(读书笔记31)区块链密码学

图片发自简书App

进入链圈8个月,最初根据自己的理解写了两个月的新闻资讯解读。小白写资讯解读,自然都是歪解。但是凭借对优质文字的天然理解,在支点做了三个月的伯乐,天天泡在浩如烟海的文章里,心里越加的想了解链圈和币圈。

2018年,本来是我人生中极为惨烈的一年,p2p理财血本无归。看大家都在比惨,我也说出来,抛出去霉运。但是,我又是幸运的,因为遇到了真正指引我走上链圈的人,我的师父股币经。而这本读书笔记写完后,将被打包作为新年礼物,赠送给我的师父。

言归正传。区块链技术既然解决的是在网络时代价值信息的记录与传输问题,就必然有配套的安全保密系统,这就是密码学要解决的问题。

早期计算机主要用于军事,密码学也是如此。20世纪70年代标准加密系统和公钥加密算法把密码学带入了公众视野。密码学的发展分为三个阶段:

1.1949年前的古典密码学。它的安全性是基于算法的,类似于目前常用的编码算法。

2.现代密码学。1949年香农《保密系统的通信理论》一文为对称密码系统建立了理论基础,密码学从此成了一门科学。加密算法开始时是基于密钥进行信息的加密解密,通过密钥加密明文并以二进制的形式进行传输。

最大的弱点:如果甲方不告知乙方密钥,解密将无法完成。令人头疼的问题是保存和传递密钥。

3.公钥密码学。学时代的来临。1976年,公钥密码机制首次被提出;1978年,RSA公钥密码机制出现为密码学史创造了新的里程碑。此时人们意识到直接传递密钥并不是必须条件,只要加密和解密之间存在某种对应关系即可。在这种思想的基础上,出现了非对称加密算法。

4.加密算法:哈希算法。哈希算法将在比特币区块链的加密算法中加以说明。

提到区块链技术中使用的加密算法,我们以比特币为例,毕竟比特币区块链的加密算法是公开的。我们来了解一下其中几个核心算法,而且每个加密算法针对解决的安全问题各不相同。

1.椭圆曲线算法。1985年由Neal Koblitz和Vivtor Miller提出。

优势:使用可能更小的钥匙,提供可能相当或更高级的安全性。

比特币使用了基于secp256kl椭圆曲线数学的公钥密码学算法。此算法保证了交易是由拥有对应私钥的人所发出的。数据签名算法的核心在于证明数据是签名者发出的、不可抵赖的。但不针对签名数据本身的保密性。

2.SHA-256哈希算法。SHA,安全散列算法,是密码散列函数家族的一员。这一组由美国国家标准与技术研究院发布,适用于数字签名标准。

其中SHA-1在许多安全协议中广为使用,随着此算法被密码学家成功破译,密码学家又研发了SHA-2算法,且至今尚未出现对SHA-2的有效攻击,安全性较高。

3.对称加密算法AES是一个对称分组密码算法,是美国新的数据加密标准并被广泛应用。

比特币官方使用此算法来加密钱包文件,准确的说,是用此算法对客户的钱包私钥进行加密。

4.Base58编码。可读性编码算法类似于古典密码学里的置换算法机制,目的不是为了保护数据安全,而是为了可读性。

可读性编码不改变信息内容,只改变信息内容的表现形式。比特币使用此算法来对公钥及私钥进行编码,生成以1或3开头的比特币地址及Wallet Import Format格式的私钥。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 〇、序言 货币由于其天然属性决定了其与安全不可分割的联系,从最早的金库、保险柜、镖局到后来的ATM机、运钞车;从存...
    怒马2048阅读 39,089评论 4 79
  • 俗话说“民以食为天”,饮食文化作为我们中国传统文化中重要的一部分,是个体生命体验最直观的表现和民族情感联系的重要载...
    东方国学阅读 3,124评论 0 1
  • 上周六回了趟家,赶上了周日妈妈生日。说实话,挺惭愧的,第一次记得妈妈生日。在回家的路上没有看到鲜花,就买了点水果。...
    EmmaLee123阅读 463评论 0 0
  • 时光飞逝,光阴如梭!一年已经结束了,新的一年又要开始了,过年了,我们要回家看看,常年在外的天下儿女,你们是否...
    慕容洋L家族阅读 145评论 0 3
  • 丁零零,闹钟响了。元元打了个哈欠,翻了个身,心想:再睡一分钟吧,就一分钟,不会迟到的。 过了一分钟,元元起来了。他...
    蔡冠臣阅读 501评论 0 0