1.BTC-密码学原理

一.写在前面

本文内容主要是自己的学习笔记以及一些理解加上一些网上的资料整理而成。

本文主要介绍两部分Hash和签名。

第一部分:Hash

首先引用公开课上肖臻老师一句话:加密货币不加密。

什么是Hash函数

这里说的Hash函数不是哈希表这种数据结构, 而是一种密码学概念,具有如下一些性质:

输入是任意长度,输出为固定长度(比如256bits),计算起来很高效,输入改动一点点(哪怕只是一个bit),输出结果千差万别

比特币中两个重要功能:Hash和签名。

密码学中Hash函数主要有三个特性,分别是collision resistance(抗碰撞性)、hiding(隐匿性)和puzzle friendly(谜题的友好性)

collision resistance:给定两个输入x\neq y,Hash函数可以算出H(x)=H(y),两个不同的输入算出来的Hash值相等,叫做Hash碰撞。这里的抗碰撞性指的是什么?其实是指当你已有x以及h(x)这两个值,除了使用暴力求解的方式,没有什么有效的方式去找到一个y使h(y)=h(x),同时暴力求解的代价非常高。简单的说就是人为制造hash碰撞几乎是不可能。那么这个特性可以运用在什么地方呢?通过上述所讲可以发现,几乎是找不到一个y使它的hash值与x的hash值相同,也就意味着一旦x发生修改,对应的hash值也会发生改动,可以运用这点对信息做摘要。比方说你将一个文件进行hash得到hash值,并将hash值保存在本地,然后将文件上传到网盘保存,当你再次从网盘下载回文件时如何判断文件是否被修改,只需要再对网盘计算一次hash值即可,比较这次的hash值与之前保存在本地的hash值是否一致即可判断出文件是否被修改。

hiding:Hash函数的计算过程是单项的,不可逆的。给定一个输入x\rightarrow Hash(x),可以算出x的Hash值,但是没有办法反推出x的值Hash(x)\rightarrow x,即Hash值不会泄露输入信息。

puzzle friendly:除了通过使用hash函数去计算hash的值,没有其他什么方法能让你仅仅通过输入的数据判断出它的hash值是怎么样的。举个例子假设为256比特位的hash结果,现在需要的是前k位为0的hash的结果,除了去一个个试探每个输入值的hash结果判断结果是否满足这个特征之外没有其他有效的办法能让你直接看出哪个输入会有这样的hash输出。这个特性有什么作用呢?它主要体现在它是比特币挖矿过程工作量证明的基础。常说的比特币挖矿的过程,其实就是求解一个长随机数nonce,这个nonce和区块链中的区块的块头组成输入信息x,使x的hash值Hash(x)落在某个指定的范围内。由于puzzle friendly的原因,只能通过一个个遍历输入的方式去寻找这个nonce而没有其他捷径寻找到这个随机数nonce,而这个寻找随机数的过程就是工作量的证明。


计算区块头Hash的Nonce示意图

第二部分:签名

挖矿很难,验证很简单。签名用私钥,验证签名用公钥(需要时同一个人的公钥和私钥)

签名是非对称加密算法,有非对称加密算法自然也会有对称加密算法。两者的区别在于是否使用相同的密匙。对称加密算法在加密和解密的过程中使用相同的密匙对。这就带来了不安全的问题。非对称加密算法解决了这个问题。私钥保存在本地,公钥全部公开。当时用非对称加密算法的时候,当A向B发送信息时,需要使用B的公钥对信息加密,B收到信息的时候,使用自己的私钥解密即可。

而签名信息就是要证明信息是本人的,那么需要使用本人的私钥进行签名,接受方使用公钥进行解密即可。如果有人冒用签名信息,则解密出来的信息是无法被理解的,是错误的。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,258评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,335评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,225评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,126评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,140评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,098评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,018评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,857评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,298评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,518评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,678评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,400评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,993评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,638评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,801评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,661评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,558评论 2 352

推荐阅读更多精彩内容

  • 〇、序言 货币由于其天然属性决定了其与安全不可分割的联系,从最早的金库、保险柜、镖局到后来的ATM机、运钞车;从存...
    怒马2048阅读 38,760评论 4 79
  • Hash 算法与数字摘要 Hash (哈希或散列)算法它能将任意长度的二进制明文串映射为较短的(通常是固定长度的)...
    你看我像豆子嘛阅读 1,225评论 0 2
  • 前言 文中首先解释加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的...
    sunny冲哥阅读 2,988评论 0 2
  • 文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的出现...
    sunny冲哥阅读 1,382评论 0 3
  • 数字证书原理 - 无恙 - 博客园 文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明...
    拉肚阅读 1,662评论 0 3