【原创】劫波研究系列之十六:不可篡改,加密与风险(5)

区块链最核心的不可篡改和加密两项技术均来自于密码学的相关理论。

公钥密码技术和单向散列函数为比特币及其后区块链的发展奠定了条件。

— 密码学 公私钥 单向散列函数 

我们知道现在互联网除了信息的真实性之外,存在一个很大的问题就是用户产生增量数据的动力不足,上篇文章提到的留言板缺乏有效数据的情况就属于这种。

比如我们现在有很多网络借贷的平台,用户使用它们的服务时,在填写了必要的性别、年龄、收入等数据之外,如果平台还希望获得更多的辅助数据项进行信用评价,用户往往是不愿意提供的。


有的平台会采用奖券、返点等激励的方式驱动这些额外数据的收集(激励),或者进行非常翔实的解释工作(协调预期),但这样做并不十分有效——部分对隐私不敏感,或者价格优先型的客户除外。原因就在于没有可靠的加密技术的加持,用户并不能对平台完全信任,所以即使有了激励的承诺,出于安全的考虑,很多人也还是不愿意配合提供这些数据。


在与加密技术结合之后,激励与协调预期的方法才可以真正促进数据的生产和流动。由于数据权属不会受到平台方的威胁,而且产生的贡献可以追踪到个人,用户就可以更放心的通过提供数据来获得激励。设想在刚才网络借贷的场景,流程变更为产生的额外数据仅由用户单独保管,每一次用作借贷分析的需求都要用户提供特别的签名授权,而后再把数据使用产生的收益分成返还……


在这种情况下,数字世界的协作将更易达成。伴随个体加密技术的发展,将大大促进用户深度参与的热情,拓展我们现在社会的数据边界。而这种新型加密结构的搭建,也将帮助人类突破大数据、AI技术目前遇到的主要瓶颈,即多维度的真实可靠的数据源,成为其下一轮快速增长的必要条件。


不可篡改和加密技术的背后就是密码学,为了更清晰的说明这一点,让我们一起来了解一下这门学科。由于密码学的详细内容实在过于艰深复杂,涉及到大量的数学公式和逻辑推导,尤其是在与现代社会的计算机网络、量子等技术结合后,愈发变得庞杂而隐晦。因而在这里,我们只能稍稍讨论一些它的基本原理,并重点说明它和区块链之间的联系。


我们很多人都在有关战争的史料里见过一些涉及密码的情形。比如在古希腊城邦间的战役中两个战场之间传递书信,为了担心被截获后被敌人了解到自己的战略意图,信的内容往往会用双方事先约定好的一套保密的规则来撰写。二战的时候,盟军也正是通过破译敌人的密码,实现了著名的诺曼底登陆。事实上,密码学很多技术的进步都是源自于战争的推动。


到了网络时代,出于信息安全保障的需求,密码学在商业实践中变得重要起来。在信息社会,即便别人复制了我们的秘密信息,我们也很难有所察觉,因为手上的信息并没有丢失。由于数字文档很容易被修改,所以我们的重要文件也存在被他人篡改的风险。此外,如果有人将我们的秘密信息通过邮件发送给第三者或者公开发布在社交网站上,也会给我们带来很大的麻烦。


为了解决上述问题,我们开发出形形色色的基于计算机网络的密码技术,这就是现代密码学存在的根源。本质上,它是我们为防止网络信息不受控的被窃取、修订或者扩散而开发的安全风控技术。为了大致了解密码学的全貌,我们需要知道一个叫做“密码学家的工具箱”的东西。


在各个种类的密码技术中,有六种发挥着尤其重要的作用,我们将这几类技术统称为密码学家的工具箱,它们分别是:对称密码;公钥密码;单向散列函数(哈希函数);消息认证码;数字签名;伪随机数生成器。


以上说法出自布鲁斯·施奈尔的《网络信息安全的真相》一书,我们可以用上面的图示来说明它们在信息世界中发挥的作用。讲到这里,我们当中对于区块链有所了解的人应该能够找到一些最近经常会遇到的词汇,接下来让我们分别来加以说明。

第一个工具是对称密码技术,简单来说就是共享密钥的密码,这时候加密方和解密方使用相同的密钥,采用这种方式的风险是需要解决密钥配送的问题。这就好比文件的加密密码是123456,解密者需要打开文件,就需要也知道这个信息,但是如何能够让解密者在绝对安全的状态下获知密码是123456呢?


虽然可以通过事先了解的方式比如二人约定个见面地点交换信息,或者指定一个密钥分配中心来分别告知双方等,以及采用类似Diffie-Hellman密钥交换等更为复杂的方法,但都存在一定的问题。密码学的专家们因此发明了一种通过公钥密码来解决密钥配送问题的技术并广受欢迎,也就是我们常说的非对称密码。


这就是第二个工具公钥密码技术,这种技术将密钥分为加密密钥和解密密钥两种。其中加密密钥一般是公开的,因此该密钥被称为公钥;相对的,解密密钥是绝对不能公开的,只能由你自己来使用,因此被称为私钥。


在公钥密码中,使用者需要生成一个包括公钥和私钥的密钥对,其中公钥会被发送给别人用于对信息加密,接收者仅需使用与之匹配的私钥就可以解密信息。由于配送给对方的公钥是公开的,这样即使在过程中被窃取也没有关系,这就解决了对称密码中的密钥配送的问题。


在公钥密码出现之后,其被广泛应用于各类信息加密领域,我们还可以基于它构建很多对称密码技术无法实现的密码系统,比如生成去中心化的身份账户、以及数字签名技术等,我们将在后面的文章对此进行详细讨论。


第三个工具是单向散列函数,它有一个输入值和一个输出值,其中输入被称为消息,输出被称为散列值(音译为哈希值)。单向散列函数可以根据消息的内容计算出散列值,散列值也被用来检查消息的完整性。通过使用该函数,即便是确认几百MB大小的文件的完整性,也只要对比很短的散列值就可以了。


在案件侦查中,办案人员会用到指纹。通过将某个特定人物的指纹与犯罪现场遗留的指纹进行对比,就能够知道该任务是否与案件存在关联。针对计算机网络上的信息,我们也可以运用到类似的“指纹”,当需要比较两条信息是否一致的时候,我们不必完整地对比消息本身的内容,只要对比它们的“指纹”就可以了。散列值就是能够反映这种信息关联性的指纹。


单向散列函数有四个主要的属性,首先是可以根据任意长度的消息计算出固定长度的散列值,其次是能够快速计算出散列值,再次是消息不同散列值也不同——两个不同的消息产生同一个散列值的情况称为碰撞,难以出现碰撞的性质被称为抗碰撞性,密码技术中所使用的单向散列函数,都需要具备抗碰撞性。最后是必须具备单向性,它指的是无法通过散列值反算出消息的性质。


单向散列函数是密码学非常核心的组成部分,我们可以使用它来确认自己下载的软件是否被篡改。比如现在很多互联网软件会把通过单向散列函数计算出的散列值公布在官网上,用户在不同的渠道下载到软件之后,可以自行计算散列值,然后与官网上公布的散列值进行比对。


通过散列值,用户可以确认自己所下载到的文件与软件作者所提供的文件是否一致。此外,在构造消息认证码、数字签名和伪随机数生成器的过程中,也都需要用到该函数。通过在加密场景中使用单向散列函数,可以节约计算机处理的时间,也可以保证生成信息的不可预测性等等。

*文章为作者李凯龙原创独立观点。 未经授权, 禁止擅自转载。 

*李凯龙,数字机构劫波科技创始人兼CEO。

李先生就读于清华大学经济管理学院和法学院获得硕士学位,拥有香港中文大学mba及北京外国语大学语言文学学士文凭,并被公派到欧洲多个国家留学。李先生曾供职中美顶级的一/二级市场投资及基金;曾于腾讯从事研究与投资工作,期间在腾讯研究院担任首席研究员;曾出任中国五百强佳兆业金融控股总裁助理职务,负责战略业务规划及金融/科技/消费板块的投融资和运营管理。李先生还是清华-伯克利深圳学院和香港中文大学博士及研究生课程讲授学者,并为清华大学院系校友会之理事。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,125评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,293评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,054评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,077评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,096评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,062评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,988评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,817评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,266评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,486评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,646评论 1 347
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,375评论 5 342
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,974评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,621评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,796评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,642评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,538评论 2 352

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,403评论 0 6
  • 前言 《图解密码技术》一书介绍了很多关于密码的知识,通读一遍需要不少时间。为了方便学习,我对书中关键的部分进行了总...
    咖枯阅读 7,178评论 1 25
  • 1 公钥私钥 2 公钥加密 别人用A的公钥加密传输的信息,只有A的私钥可以解密。保证了传输的信息的安全性。 2 私...
    skykira阅读 958评论 0 1
  • 摘要 本白皮书介绍了加密和公钥基本结构(PKI)的概念和使用 Microsoft Windows 2000 Ser...
    陈sir的知识图谱阅读 983评论 0 1
  • 霹雳埋阅读 116评论 0 0