當前位置:首頁 » 區塊鏈知識 » 區塊鏈密封的關鍵是哈希函數

區塊鏈密封的關鍵是哈希函數

發布時間: 2025-08-28 10:07:58

『壹』 區塊鏈與電子存證的基礎——哈希值簡介

區塊鏈與電子存證的基礎——哈希值簡介

哈希函數(hash function)是可以將任意大小的原始數據映射成固定長度值的函數,其得到的結果被稱為「哈希值」,原始數據則被稱為「消息」,哈希值也可稱為「摘要」。

一、哈希函數的特點

  1. 固定長度輸出:無論輸入的消息有多長,哈希函數都會將其映射為一個固定長度的哈希值。

  2. 雪崩效應:好的哈希函數具有「雪崩效應」,即輸入消息發生微小變化時,其哈希值會發生大幅改變。這一特性使得哈希函數在密碼學和數據完整性校驗中具有重要意義。

  3. 單向性:哈希函數是一個單向函數,只能從消息得到摘要,而無法從摘要得到消息。這一特性保證了哈希值的安全性,使得通過哈希值無法反推出原始消息。

二、哈希函數的應用

  1. 數據完整性校驗:由於哈希函數的雪崩效應和單向性,可以用於對文件進行核驗。通過計算出文件的哈希值並與另一文件的哈希值進行比較,可以判斷這兩個文件是否相同。這一應用在區塊鏈技術中尤為重要,區塊鏈通過計算每個區塊的哈希值來確保數據的完整性和不可篡改性。

  2. 密碼學應用:哈希函數在密碼學中有著廣泛的應用,如數字簽名、消息認證碼等。通過哈希函數對消息進行摘要,可以生成一個固定長度的哈希值,然後對該哈希值進行加密或簽名,從而實現消息的認證和完整性校驗。

  3. 電子存證:在電子存證領域,哈希值也被廣泛應用。通過對電子數據進行哈希計算,可以生成一個唯一的哈希值作為電子數據的「指紋」。當需要驗證電子數據的完整性時,只需重新計算其哈希值並與之前的哈希值進行比較即可。這一方法可以有效防止電子數據在存儲或傳輸過程中被篡改。

三、常見的哈希函數

  1. MD5:MD5是一種廣泛使用的哈希函數,其摘要長度為128位(32個半形字元)。然而,由於MD5的碰撞概率較高,已被認為不再適合用於安全性要求高的場景。

  2. SHA-1:SHA-1是另一種常見的哈希函數,其摘要長度為160位(40個半形字元)。盡管SHA-1在一段時間內被認為是安全的,但近年來也被發現存在碰撞問題,因此也不再適合用於高安全性要求的場景。

  3. SHA-2:SHA-2是一系列哈希函數的集合,包括SHA-224、SHA-256、SHA-384和SHA-512等。其中,SHA-256的摘要長度為256位(64個半形字元),具有較高的安全性和較低的碰撞概率,因此被廣泛用於安全性要求高的場景。

四、哈希碰撞與安全性

雖然哈希函數具有許多優點,但碰撞問題一直是其安全性方面的關注重點。碰撞是指兩個不同的消息具有相同的哈希值。雖然自然發生碰撞的概率極低,但隨著計算機技術的發展和哈希函數的廣泛應用,碰撞問題逐漸凸顯出來。

為了應對碰撞問題,需要採取一系列措施來提高哈希函數的安全性。例如,選擇具有更高安全性的哈希函數(如SHA-256)、增加哈希值的長度、採用多哈希函數組合等方法。此外,在應用哈希函數時還需要注意避免使用弱密碼或容易受到攻擊的哈希函數。

綜上所述,哈希函數作為區塊鏈與電子存證的基礎技術之一,在數據完整性校驗、密碼學應用和電子存證等領域發揮著重要作用。然而,隨著技術的發展和碰撞問題的出現,需要不斷研究和探索新的哈希函數和安全性措施來應對挑戰。

『貳』 區塊鏈如何防止篡改

區塊鏈不可篡改的關鍵是

區塊鏈的每個區塊頭均封裝有前一個區塊的哈希碼,這個機制就確保了區塊鏈數據不可篡改的技術特徵。

區塊鏈是當前科技產業發展的趨勢,「去中心化」和「不可篡改」是普通人所能脫口而出的技術優勢。「去中心化」被很好地理解為一種非集中和無組織的行動。然而,從目前的發展來看,區塊鏈技術的應用還比較薄弱和多中心。

區塊鏈不可篡改的原因

1.交易不可被篡改

2.區塊體不可被篡改

3.區塊頭不可被篡改

4.區塊鏈不可被篡改

拓展資料:

1、區塊鏈的共識機制具備「少數服從多數」以及「人人平等」的特點,其中「少數服從多數」並不完全指節點個數,也可以是計算能力、股權數或者其他的計算機可以比較的特徵量。「人人平等」是當節點滿足條件時,所有節點都有權優先提出共識結果、直接被其他節點認同後並最後有可能成為最終共識結果。以比特幣為例,採用的是工作量證明,只有在控制了全網超過51%的記賬節點的情況下,才有可能偽造出一條不存在的記錄。當加入區塊鏈的節點足夠多的時候,這基本上不可能,從而杜絕了造假的可能

2、智能合約是基於這些可信的不可篡改的數據,可以自動化的執行一些預先定義好的規則和條款。以保險為例,如果說每個人的信息(包括醫療信息和風險發生的信息)都是真實可信的,那就很容易的在一些標准化的保險產品中,去進行自動化的理賠。在保險公司的日常業務中,雖然交易不像銀行和證券行業那樣頻繁,但是對可信數據的依賴是有增無減。因此,筆者認為利用區塊鏈技術,從數據管理的角度切入,能夠有效地幫助保險公司提高風險管理能力。具體來講主要分投保人風險管理和保險公司的風險監督

3、區塊鏈通過結點連接的散狀網路分層結構,能夠在整個網路中實現信息的全面傳遞,並能夠檢驗信息的准確程度。這種特性一定程度上提高了物聯網交易的便利性和智能化。區塊鏈+大數據的解決方案就利用了大數據的自動篩選過濾模式,在區塊鏈中建立信用資源,可雙重提高交易的安全性,並提高物聯網交易便利程度。為智能物流模式應用節約時間成本。區塊鏈結點具有十分自由的進出能力,可獨立的參與或離開區塊鏈體系,不對整個區塊鏈體系有任何干擾。區塊鏈+大數據解決方案就利用了大數據的整合能力,促使物聯網基礎用戶拓展更具有方向性,便於在智能物流的分散用戶之間實現用戶拓展

區塊鏈技術

背景:比特幣誕生之後,發現該技術很先進,才發現了區塊鏈技術。比特幣和區塊鏈技術同時被發現。

1.1比特幣誕生的目的:

①貨幣交易就有記錄,即賬本;

②中心化機構記賬弊端——可篡改;易超發

比特幣解決第一個問題:防篡改——hash函數

1.2hash函數(加密方式)

①作用:將任意長度的字元串,轉換成固定長度(sha256)的輸出。輸出也被稱為hash值。

②特點:很難找到兩個不同的x和y,使得h(x)=h(y)。

③應用:md5文件加密

1.3區塊鏈

①定義

區塊:將總賬本拆分成區塊存儲

區塊鏈:在每個區塊上,增加區塊頭。其中記錄父區塊的hash值。通過每個區塊存儲父區塊的hash值,將所有的區塊按照順序連接起來,形成區塊鏈。

②區塊鏈如何防止交易記錄被篡改

形成區塊鏈後,篡改任一交易,會導致該交易區塊hash值和其子區塊中不同,發現篡改。

即使繼續篡改子區塊頭中hash值,會導致子區塊hash值和孫區塊中不同,發現篡改。

1.4區塊鏈本質

①比特幣和區塊鏈本質:一個人人可見的大賬本,只記錄交易。

②核心技術:通過密碼學hash函數+數據結構,保證賬本記錄不可篡改。

③核心功能:創造信任。法幣依靠政府公信力,比特幣依靠技術。

1.5如何交易

①進行交易,需要有賬號和密碼,對應公鑰和私鑰

私鑰:一串256位的二進制數字,獲取不需要申請,甚至不需要電腦,自己拋硬幣256次就生成了私鑰

地址由私鑰轉化而成。地址不能反推私鑰。

地址即身份,代表了在比特幣世界的ID。

一個地址產生之後,只有進入區塊鏈賬本,才能被大家知道。

②數字簽名技術

簽名函數sign(張三的私鑰,轉賬信息:張三轉10元給李四)=本次轉賬簽名

驗證韓式verify(張三的地址,轉賬信息:張三轉10元給李四,本次轉賬簽名)=True

張三通過簽名函數sign(),使用自己的私鑰對本次交易進行簽名。

任何人可以通過驗證韓式vertify(),來驗證此次簽名是否有由持有張三私鑰的張三本人發出。是返回true,反之為false。

sign()和verify()由密碼學保證不被破解。·

③完成交易

張三將轉賬信息和簽名在全網供內部。在賬戶有餘額的前提下,驗證簽名是true後,即會記錄到區塊鏈賬本中。一旦記錄,張三的賬戶減少10元,李四增加10元。

支持一對一,一對多,多對已,多對多的交易方式。

比特幣世界中,私鑰就是一切!!!

1.6中心化記賬

①中心化記賬優點:

a.不管哪個中心記賬,都不用太擔心

b.中心化記賬,效率高

②中心化記賬缺點:

a拒絕服務攻擊

b厭倦後停止服務

c中心機構易被攻擊。比如破壞伺服器、網路,監守自盜、法律終止、政府幹預等

歷史上所有有中心化機構的機密貨幣嘗試都失敗了。

比特幣解決第二個問題:如何去中心化

1.7去中心化記賬

①去中心化:人人都可以記賬。每個人都可以保留完整的賬本。

任何人都可以下載開源程序,參與P2P網路,監聽全世界發送的交易,成為記賬節點,參與記賬。

②去中心化記賬流程

某人發起一筆交易後,向全網廣播。

每個記賬節點,持續監聽、持續全網交易。收到一筆新交易,驗證准確性後,將其放入交易池並繼續向其它節點傳播。

因為網路傳播,同一時間不同記賬節點的交一次不一定相同。

每隔10分鍾,從所有記賬節點當中,按照某種方式抽取1名,將其交易池作為下一個區塊,並向全網廣播。

其它節點根據最新的區塊中的交易,刪除自己交易池中已經被記錄的交易,繼續記賬,等待下一次被選中。

③去中心化記賬特點

每隔10分鍾產生一個區塊,但不是所有在這10分鍾之內的交易都能記錄。

獲得記賬權的記賬節點,將得到50個比特幣的獎勵。每21萬個區塊(約4年)後,獎勵減半。總量約2100萬枚,預計2040年開采完。

記錄一個區塊的獎勵,也是比特幣唯一的發行方式。

④如何分配記賬權:POW(proofofwork)方式

記賬幾點通過計算一下數學題,來爭奪記賬權。

找到某隨即數,使得一下不等式成立:

除了從0開始遍歷隨機數碰運氣之外,沒有其它解法,解題的過程,又叫做挖礦

誰先解對,誰就得到記賬權。

某記賬節點率先找到解,即向全網公布。其他節點驗證無誤之後,在新區塊之後重新開始新一輪的計算。這個方式被稱為POW。

⑤難度調整

每個區塊產生的時間並不是正好10分鍾

隨著比特幣發展,全網算力不算提升。

為了應對算力的變化,每隔2016個區塊(大約2周),會加大或者減少難度,使得每個區塊產生的平均時間是10分鍾。

#歐易OKEx##比特幣[超話]##數字貨幣#

區塊鏈為什麼不可篡改?解析其基本原理

區塊鏈不可篡改的工作原理是什麼?要理解這一點,我們需要引入一個概念:哈希演算法。哈希演算法有很多種,其基本功能是將任意長度的數據文件轉換成唯一對應的定長字元串。

你可以理解為任何文件都會生成一串固定長度的亂碼標簽。

這個演算法是不可逆的,也就是說,當你得到這個標簽的時候,你無法逆向推導出原始數據文件。

如果數據文件中有細微的變化,比如添加了一個標點符號,那麼重新哈希後,新的標簽會和原來的標簽有很大的不同。

從新舊標簽之間的差異來推斷數據文件發生了什麼是不可能的。因此,很容易驗證某個文件在某個時刻是否存在,或者兩個文件是否相同。

正是這種不可逆轉性決定了區塊鏈的不可逆轉性。在每個塊中,除了十分鍾內的轉賬交易數據之外,還有一個塊頭。

標頭包含先前塊數據的哈希值。這些hash逐層嵌套,長度固定,最後所有的塊串聯起來形成一個區塊鏈。區塊鏈包含了自鏈誕生以來發生的所有交易和新的貨幣發行。

如果我是個壞人,我會篡改協議。包括交易的發送者和接收者以及轉賬的金額。發送者發送的比特幣可以一直追溯到該貨幣新發行的最早區塊。

發送方擁有這些比特幣的合法性由該貨幣的原始發行區塊記錄和所有與該貨幣相關的歷史交易記錄來保證。

因此,篡改一次交易,意味著後續所有的哈希和相關交易記錄都要被再次篡改,這需要極高的計算能力和難度,成功概率為零。

區塊鏈是怎樣防止數據篡改的?

區塊鏈是分布式數據存儲、點對點傳輸、共識機制、加密演算法等計算機技術的新型應用模式。

跟傳統的分布式存儲有所不同,區塊鏈的分布式存儲的獨特性主要體現在兩個方面:一是區塊鏈每個節點都按照塊鏈式結構存儲完整的數據,傳統分布式存儲一般是將數據按照一定的規則分成多份進行存儲。二是區塊鏈每個節點存儲都是獨立的、地位等同的,依靠共識機制保證存儲的一致性,而傳統分布式存儲一般是通過中心節點往其他備份節點同步數據。

沒有任何一個節點可以單獨記錄賬本數據,從而避免了單一記賬人被控制或者被賄賂而記假賬的可能性。也由於記賬節點足夠多,理論上講除非所有的節點被破壞,否則賬目就不會丟失,從而保證了賬目數據的安全性。

存儲在區塊鏈上的交易信息是公開的,但是賬戶身份信息是高度加密的,只有在數據擁有者授權的情況下才能訪問到,從而保證了數據的安全和個人的隱私。

區塊鏈提出了四種不同的共識機制,適用於不同的應用場景,在效率和安全性之間取得平衡。

基於以上特點,這種數據存儲技術是可以完美防止數據被篡改的可能性,在現實中也可以運用到很多領域之中,比我們的電子存證技術在電子合同簽署上提供了更安全可靠的保證。

『叄』 區塊鏈什麼是哈希值,區塊鏈哈希是什麼意思

哈希值是什麼意思?

哈希值一般指哈希函數。

哈希函數指將哈希表中元素的關鍵鍵值映射為元素存儲位置的函數。

一般的線性表,樹中,記錄在結構中的相對位置是隨機的,即和記錄的關鍵字之間不存在確定的關系,因此,在結構中查找記錄時需進行一系列和關鍵字的比較。這一類查找方法建立在「比較「的基礎上,查找的效率依賴於查找過程中所進行的比較次數。

理想的情況是能直接找到需要的記錄,因此必須在記錄的存儲位置和它的關鍵字之間建立一個確定的對應關系f,使每個關鍵字和結構中一個唯一的存儲位置相對應。

哈希值概念簡單普及:

1、哈希值其實就是一段數據,只不過這個數據有特殊的含義,它是某個文件或者某個字元串的DNA,或者身份證。

2、哈希演算法(典型的有MD5,SHA-1等),將一段較長的數據映射為較短小的數據,這段小數據就是大數據的哈希值。

它有這樣一個特點,他是唯一的,一旦數據發生了變化,哪怕是一個微小的變化,它的哈希值也會發生變化。另外一方面,既然是DNA,那就保證了沒有兩個數據的哈希值是完全相同的。

3、它常常用來判斷兩個文件是否相同。比如,從網路上下載某個文件,只要把這個文件原來的哈希值同下載後得到的文件的哈希值進行對比,如果相同,則表示兩個文件完全一致,下載過程沒有損壞文件。

而如果不一致,則表明下載得到的文件跟原來的文件不同,文件在下載過程中受到了損壞。

區塊鏈中的哈希值是什麼意思?

如果你對區塊鏈領域有所了解,那麼你一定聽說過哈希值,或許我們在瀏覽區塊鏈信息時會經常看到哈希值,但是如果讓我們說說哈希值到底是什麼,可能我們也並不能說明白。我知到,雖然很多人都已經進入幣圈很久,但是對於區塊鏈領域的一些概念還處於一個一知半解,知道又不完全清楚的狀態。其實哈希就是一種壓縮信息的方法,我們可以通過哈希將很長的一段文字壓縮成一小段亂碼,那麼區塊鏈中的哈希值是什麼意思呢?現在就讓我來為大家詳細的講解一下。

哈希值是將任意長度的輸入字元串轉換為密碼並進行固定輸出的過程。哈希值不是一個「密碼」,我們不能通過解密哈希來檢索原始數據,它是一個單向的加密函數。

區塊鏈哈希是什麼?如果是剛開始了解區塊鏈,就需要結合「區塊」的概念來一起理解了。每一個區塊,包含的內容有數據信息,本區塊的哈希值以及上一個區塊的哈希值。區塊中的數據信息,主要是交易雙方的地址與此次交易數量還有交易時間信息等。而哈希值就是尋找到區塊,繼而了解到這些區塊信息的鑰匙。以上就是區塊鏈中哈希的含義了。

區塊鏈通過哈希演算法對一個交易區塊中的交易信息進行加密,並把信息壓縮成由一串數字和字母組成的散列字元串。金窩窩集團分析其哈希演算法的作用如下:區塊鏈的哈希值能夠唯一而精準地標識一個區塊,區塊鏈中任意節點通過簡單的哈希計算都接獲得這個區塊的哈希值,計算出的哈希值沒有變化也就意味著區塊鏈中的信息沒有被篡改。

在區塊鏈中,每個塊都有前一個塊的哈希值,前一個塊被稱為當前塊的父塊,如果考慮父塊有一個當前區塊。它將會有上一個塊的哈希值即父塊。

在區塊鏈中,每個塊都有前一個塊的哈希值。當我們更改當前塊中的任何數據時,塊的哈希值將被更改,這將影響前一個塊,因為它有前一個塊的地址。例如,如果我們只有兩個塊,一個是當前塊,一個是父塊。當前塊將擁有父塊的地址。如果需要更改當前塊中的數據,還需要更改父塊。當只有兩個數據塊時,很容易更改數據,但是現在,當我們在區塊鏈中實現時,2020-01-2412:32已經挖掘了614272個塊,而614272(th)塊的哈希值為。如果我們要更改當前塊614272(th)中的數據,614271塊的哈希地址必須更改,但是614271塊的哈希是不可能更改的,所以這就是區塊鏈被稱為不可變的,數據可信的。區塊鏈的第一個塊,稱為起源塊。你可以從這個起源塊中看到有多少塊被開採到現在。

如果我們對輸入的任何部分做一個小的改變,輸出就會有一個大的改變,請看下面的例子以獲得更多的理解。哈希值是區塊鏈技術不可變的和確定的潛力核心基礎和最重要的方面。它保留了記錄和查看的數據的真實性,以及區塊鏈作為一個整體的完整性。

#比特幣[超話]##數字貨幣##歐易OKEx#

區塊鏈中的哈希值是什麼?

哈希值是將任意長度的輸入字元串轉換為密碼並進行固定輸出的過程。哈希值不是一個「密碼」,我們不能通過解密哈希來檢索原始數據,它是一個單向的加密函數。

區塊鏈:

區塊鏈是一個信息技術領域的術語。從本質上講,它是一個共享資料庫,存儲於其中的數據或信息,具有「不可偽造」「全程留痕」「可以追溯」「公開透明」「集體維護」等特徵。基於這些特徵,區塊鏈技術奠定了堅實的「信任」基礎,創造了可靠的「合作」機制,具有廣闊的運用前景。2019年1月10日,國家互聯網信息辦公室發布《區塊鏈信息服務管理規定》??。

『肆』 區塊鏈如何加密數據(區塊鏈如何加密數據)

區塊鏈以什麼方式保證網路中數據的安全性

區塊鏈保證網路中數據的安全性的方式:

在區塊鏈技術中,數字加密技術是其關鍵之處,一般運用的是非對稱加密演算法,即加密時的密碼與解鎖時的密碼是不一樣的。簡單來說,就是我們有專屬的私鑰,只要把自己的私鑰保護好,把公鑰給對方,對方用公鑰加密文件生成密文,再將密文傳給你,我們再用私鑰解密得到明文,就能夠保障傳輸內容不被別人看到,這樣子,加密數據就傳輸完畢啦!

同時,還有數字簽名為我們加多一重保障,用來證明文件發給對方過程中沒有被篡改。由此可見區塊鏈的加密技術能夠有效解決數據流通共享過程中的安全問題,可謂是大有施展之處。

區塊鏈的密碼技術有

密碼學技術是區塊鏈技術的核心。區塊鏈的密碼技術有數字簽名演算法和哈希演算法。

數字簽名演算法

數字簽名演算法是數字簽名標準的一個子集,表示了只用作數字簽名的一個特定的公鑰演算法。密鑰運行在由SHA-1產生的消息哈希:為了驗證一個簽名,要重新計算消息的哈希,使用公鑰解密簽名然後比較結果。縮寫為DSA。

?

數字簽名是電子簽名的特殊形式。到目前為止,至少已經有20多個國家通過法律認可電子簽名,其中包括歐盟和美國,我國的電子簽名法於2004年8月28日第十屆全國人民代表大會常務委員會第十一次會議通過。數字簽名在ISO7498-2標准中定義為:「附加在數據單元上的一些數據,或是對數據單元所作的密碼變換,這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,並保護數據,防止被人(例如接收者)進行偽造」。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等問題,利用數據加密技術、數據變換技術,使收發數據雙方能夠滿足兩個條件:接收方能夠鑒別發送方所宣稱的身份;發送方以後不能否認其發送過該數據這一事實。

數字簽名是密碼學理論中的一個重要分支。它的提出是為了對電子文檔進行簽名,以替代傳統紙質文檔上的手寫簽名,因此它必須具備5個特性。

(1)簽名是可信的。

(2)簽名是不可偽造的。

(3)簽名是不可重用的。

(4)簽名的文件是不可改變的。

(5)簽名是不可抵賴的。

哈希(hash)演算法

Hash,就是把任意長度的輸入(又叫做預映射,pre-image),通過散列演算法,變換成固定長度的輸出,該輸出就是散列值。這種轉換是一種壓縮映射,其中散列值的空間通常遠小於輸入的空間,不同的輸入可能會散列成相同的輸出,但是不可逆向推導出輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。

哈希(Hash)演算法,它是一種單向密碼體制,即它是一個從明文到密文的不可逆的映射,只有加密過程,沒有解密過程。同時,哈希函數可以將任意長度的輸入經過變化以後得到固定長度的輸出。哈希函數的這種單向特徵和輸出數據長度固定的特徵使得它可以生成消息或者數據。

以比特幣區塊鏈為代表,其中工作量證明和密鑰編碼過程中多次使用了二次哈希,如SHA(SHA256(k))或者RIPEMD160(SHA256(K)),這種方式帶來的好處是增加了工作量或者在不清楚協議的情況下增加破解難度。

以比特幣區塊鏈為代表,主要使用的兩個哈希函數分別是:

1.SHA-256,主要用於完成PoW(工作量證明)計算;

2.RIPEMD160,主要用於生成比特幣地址。如下圖1所示,為比特幣從公鑰生成地址的流程。

【深度知識】區塊鏈之加密原理圖示(加密,簽名)

先放一張以太坊的架構圖:

在學習的過程中主要是採用單個模塊了學習了解的,包括P2P,密碼學,網路,協議等。直接開始總結:

秘鑰分配問題也就是秘鑰的傳輸問題,如果對稱秘鑰,那麼只能在線下進行秘鑰的交換。如果在線上傳輸秘鑰,那就有可能被攔截。所以採用非對稱加密,兩把鑰匙,一把私鑰自留,一把公鑰公開。公鑰可以在網上傳輸。不用線下交易。保證數據的安全性。

如上圖,A節點發送數據到B節點,此時採用公鑰加密。A節點從自己的公鑰中獲取到B節點的公鑰對明文數據加密,得到密文發送給B節點。而B節點採用自己的私鑰解密。

2、無法解決消息篡改。

如上圖,A節點採用B的公鑰進行加密,然後將密文傳輸給B節點。B節點拿A節點的公鑰將密文解密。

1、由於A的公鑰是公開的,一旦網上黑客攔截消息,密文形同虛設。說白了,這種加密方式,只要攔截消息,就都能解開。

2、同樣存在無法確定消息來源的問題,和消息篡改的問題。

如上圖,A節點在發送數據前,先用B的公鑰加密,得到密文1,再用A的私鑰對密文1加密得到密文2。而B節點得到密文後,先用A的公鑰解密,得到密文1,之後用B的私鑰解密得到明文。

1、當網路上攔截到數據密文2時,由於A的公鑰是公開的,故可以用A的公鑰對密文2解密,就得到了密文1。所以這樣看起來是雙重加密,其實最後一層的私鑰簽名是無效的。一般來講,我們都希望簽名是簽在最原始的數據上。如果簽名放在後面,由於公鑰是公開的,簽名就缺乏安全性。

2、存在性能問題,非對稱加密本身效率就很低下,還進行了兩次加密過程。

如上圖,A節點先用A的私鑰加密,之後用B的公鑰加密。B節點收到消息後,先採用B的私鑰解密,然後再利用A的公鑰解密。

1、當密文數據2被黑客攔截後,由於密文2隻能採用B的私鑰解密,而B的私鑰只有B節點有,其他人無法機密。故安全性最高。

2、當B節點解密得到密文1後,只能採用A的公鑰來解密。而只有經過A的私鑰加密的數據才能用A的公鑰解密成功,A的私鑰只有A節點有,所以可以確定數據是由A節點傳輸過來的。

經兩次非對稱加密,性能問題比較嚴重。

基於以上篡改數據的問題,我們引入了消息認證。經過消息認證後的加密流程如下:

當A節點發送消息前,先對明文數據做一次散列計算。得到一個摘要,之後將照耀與原始數據同時發送給B節點。當B節點接收到消息後,對消息解密。解析出其中的散列摘要和原始數據,然後再對原始數據進行一次同樣的散列計算得到摘要1,比較摘要與摘要1。如果相同則未被篡改,如果不同則表示已經被篡改。

在傳輸過程中,密文2隻要被篡改,最後導致的hash與hash1就會產生不同。

無法解決簽名問題,也就是雙方相互攻擊。A對於自己發送的消息始終不承認。比如A對B發送了一條錯誤消息,導致B有損失。但A抵賴不是自己發送的。

在(三)的過程中,沒有辦法解決交互雙方相互攻擊。什麼意思呢?有可能是因為A發送的消息,對A節點不利,後來A就抵賴這消息不是它發送的。

為了解決這個問題,故引入了簽名。這里我們將(二)-4中的加密方式,與消息簽名合並設計在一起。

在上圖中,我們利用A節點的私鑰對其發送的摘要信息進行簽名,然後將簽名+原文,再利用B的公鑰進行加密。而B得到密文後,先用B的私鑰解密,然後對摘要再用A的公鑰解密,只有比較兩次摘要的內容是否相同。這既避免了防篡改問題,有規避了雙方攻擊問題。因為A對信息進行了簽名,故是無法抵賴的。

為了解決非對稱加密數據時的性能問題,故往往採用混合加密。這里就需要引入對稱加密,如下圖:

在對數據加密時,我們採用了雙方共享的對稱秘鑰來加密。而對稱秘鑰盡量不要在網路上傳輸,以免丟失。這里的共享對稱秘鑰是根據自己的私鑰和對方的公鑰計算出的,然後適用對稱秘鑰對數據加密。而對方接收到數據時,也計算出對稱秘鑰然後對密文解密。

以上這種對稱秘鑰是不安全的,因為A的私鑰和B的公鑰一般短期內固定,所以共享對稱秘鑰也是固定不變的。為了增強安全性,最好的方式是每次交互都生成一個臨時的共享對稱秘鑰。那麼如何才能在每次交互過程中生成一個隨機的對稱秘鑰,且不需要傳輸呢?

那麼如何生成隨機的共享秘鑰進行加密呢?

對於發送方A節點,在每次發送時,都生成一個臨時非對稱秘鑰對,然後根據B節點的公鑰和臨時的非對稱私鑰可以計算出一個對稱秘鑰(KA演算法-KeyAgreement)。然後利用該對稱秘鑰對數據進行加密,針對共享秘鑰這里的流程如下:

對於B節點,當接收到傳輸過來的數據時,解析出其中A節點的隨機公鑰,之後利用A節點的隨機公鑰與B節點自身的私鑰計算出對稱秘鑰(KA演算法)。之後利用對稱秘鑰機密數據。

對於以上加密方式,其實仍然存在很多問題,比如如何避免重放攻擊(在消息中加入Nonce),再比如彩虹表(參考KDF機制解決)之類的問題。由於時間及能力有限,故暫時忽略。

那麼究竟應該採用何種加密呢?

主要還是基於要傳輸的數據的安全等級來考量。不重要的數據其實做好認證和簽名就可以,但是很重要的數據就需要採用安全等級比較高的加密方案了。

密碼套件是一個網路協議的概念。其中主要包括身份認證、加密、消息認證(MAC)、秘鑰交換的演算法組成。

在整個網路的傳輸過程中,根據密碼套件主要分如下幾大類演算法:

秘鑰交換演算法:比如ECDHE、RSA。主要用於客戶端和服務端握手時如何進行身份驗證。

消息認證演算法:比如SHA1、SHA2、SHA3。主要用於消息摘要。

批量加密演算法:比如AES,主要用於加密信息流。

偽隨機數演算法:例如TLS1.2的偽隨機函數使用MAC演算法的散列函數來創建一個主密鑰——連接雙方共享的一個48位元組的私鑰。主密鑰在創建會話密鑰(例如創建MAC)時作為一個熵來源。

在網路中,一次消息的傳輸一般需要在如下4個階段分別進行加密,才能保證消息安全、可靠的傳輸。

握手/網路協商階段:

在雙方進行握手階段,需要進行鏈接的協商。主要的加密演算法包括RSA、DH、ECDH等

身份認證階段:

身份認證階段,需要確定發送的消息的來源來源。主要採用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA簽名)等。

消息加密階段:

消息加密指對發送的信息流進行加密。主要採用的加密方式包括DES、RC4、AES等。

消息身份認證階段/防篡改階段:

主要是保證消息在傳輸過程中確保沒有被篡改過。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

ECC:EllipticCurvesCryptography,橢圓曲線密碼編碼學。是一種根據橢圓上點倍積生成公鑰、私鑰的演算法。用於生成公私秘鑰。

ECDSA:用於數字簽名,是一種數字簽名演算法。一種有效的數字簽名使接收者有理由相信消息是由已知的發送者創建的,從而發送者不能否認已經發送了消息(身份驗證和不可否認),並且消息在運輸過程中沒有改變。ECDSA簽名演算法是ECC與DSA的結合,整個簽名過程與DSA類似,所不一樣的是簽名中採取的演算法為ECC,最後簽名出來的值也是分為r,s。主要用於身份認證階段。

ECDH:也是基於ECC演算法的霍夫曼樹秘鑰,通過ECDH,雙方可以在不共享任何秘密的前提下協商出一個共享秘密,並且是這種共享秘鑰是為當前的通信暫時性的隨機生成的,通信一旦中斷秘鑰就消失。主要用於握手磋商階段。

ECIES:是一種集成加密方案,也可稱為一種混合加密方案,它提供了對所選擇的明文和選擇的密碼文本攻擊的語義安全性。ECIES可以使用不同類型的函數:秘鑰協商函數(KA),秘鑰推導函數(KDF),對稱加密方案(ENC),哈希函數(HASH),H-MAC函數(MAC)。

ECC是橢圓加密演算法,主要講述了按照公私鑰怎麼在橢圓上產生,並且不可逆。ECDSA則主要是採用ECC演算法怎麼來做簽名,ECDH則是採用ECC演算法怎麼生成對稱秘鑰。以上三者都是對ECC加密演算法的應用。而現實場景中,我們往往會採用混合加密(對稱加密,非對稱加密結合使用,簽名技術等一起使用)。ECIES就是底層利用ECC演算法提供的一套集成(混合)加密方案。其中包括了非對稱加密,對稱加密和簽名的功能。

metacharset="utf-8"

這個先訂條件是為了保證曲線不包含奇點。

所以,隨著曲線參數a和b的不斷變化,曲線也呈現出了不同的形狀。比如:

所有的非對稱加密的基本原理基本都是基於一個公式K=kG。其中K代表公鑰,k代表私鑰,G代表某一個選取的基點。非對稱加密的演算法就是要保證該公式不可進行逆運算(也就是說G/K是無法計算的)。*

ECC是如何計算出公私鑰呢?這里我按照我自己的理解來描述。

我理解,ECC的核心思想就是:選擇曲線上的一個基點G,之後隨機在ECC曲線上取一個點k(作為私鑰),然後根據kG計算出我們的公鑰K。並且保證公鑰K也要在曲線上。*

那麼kG怎麼計算呢?如何計算kG才能保證最後的結果不可逆呢?這就是ECC演算法要解決的。

首先,我們先隨便選擇一條ECC曲線,a=-3,b=7得到如下曲線:

在這個曲線上,我隨機選取兩個點,這兩個點的乘法怎麼算呢?我們可以簡化下問題,乘法是都可以用加法表示的,比如22=2+2,35=5+5+5。那麼我們只要能在曲線上計算出加法,理論上就能算乘法。所以,只要能在這個曲線上進行加法計算,理論上就可以來計算乘法,理論上也就可以計算k*G這種表達式的值。

曲線上兩點的加法又怎麼算呢?這里ECC為了保證不可逆性,在曲線上自定義了加法體系。

現實中,1+1=2,2+2=4,但在ECC演算法里,我們理解的這種加法體系是不可能。故需要自定義一套適用於該曲線的加法體系。

ECC定義,在圖形中隨機找一條直線,與ECC曲線相交於三個點(也有可能是兩個點),這三點分別是P、Q、R。

那麼P+Q+R=0。其中0不是坐標軸上的0點,而是ECC中的無窮遠點。也就是說定義了無窮遠點為0點。

同樣,我們就能得出P+Q=-R。由於R與-R是關於X軸對稱的,所以我們就能在曲線上找到其坐標。

P+R+Q=0,故P+R=-Q,如上圖。

以上就描述了ECC曲線的世界裡是如何進行加法運算的。

從上圖可看出,直線與曲線只有兩個交點,也就是說直線是曲線的切線。此時P,R重合了。

也就是P=R,根據上述ECC的加法體系,P+R+Q=0,就可以得出P+R+Q=2P+Q=2R+Q=0

於是乎得到2P=-Q(是不是與我們非對稱演算法的公式K=kG越來越近了)。

於是我們得出一個結論,可以算乘法,不過只有在切點的時候才能算乘法,而且只能算2的乘法。

假若2可以變成任意個數進行想乘,那麼就能代表在ECC曲線里可以進行乘法運算,那麼ECC演算法就能滿足非對稱加密演算法的要求了。

那麼我們是不是可以隨機任何一個數的乘法都可以算呢?答案是肯定的。也就是點倍積計算方式。

選一個隨機數k,那麼k*P等於多少呢?

我們知道在計算機的世界裡,所有的都是二進制的,ECC既然能算2的乘法,那麼我們可以將隨機數k描述成二進制然後計算。假若k=151=10010111

由於2P=-Q所以這樣就計算出了kP。這就是點倍積演算法。所以在ECC的曲線體系下是可以來計算乘法,那麼以為這非對稱加密的方式是可行的。

至於為什麼這樣計算是不可逆的。這需要大量的推演,我也不了解。但是我覺得可以這樣理解:

我們的手錶上,一般都有時間刻度。現在如果把1990年01月01日0點0分0秒作為起始點,如果告訴你至起始點為止時間流逝了整1年,那麼我們是可以計算出現在的時間的,也就是能在手錶上將時分秒指針應該指向00:00:00。但是反過來,我說現在手錶上的時分秒指針指向了00:00:00,你能告訴我至起始點算過了有幾年了么?

ECDSA簽名演算法和其他DSA、RSA基本相似,都是採用私鑰簽名,公鑰驗證。只不過演算法體系採用的是ECC的演算法。交互的雙方要採用同一套參數體系。簽名原理如下:

在曲線上選取一個無窮遠點為基點G=(x,y)。隨機在曲線上取一點k作為私鑰,K=k*G計算出公鑰。

簽名過程:

生成隨機數R,計算出RG.

根據隨機數R,消息M的HASH值H,以及私鑰k,計算出簽名S=(H+kx)/R.

將消息M,RG,S發送給接收方。

簽名驗證過程:

接收到消息M,RG,S

根據消息計算出HASH值H

根據發送方的公鑰K,計算HG/S+xK/S,將計算的結果與RG比較。如果相等則驗證成功。

公式推論:

HG/S+xK/S=HG/S+x(kG)/S=(H+xk)/GS=RG

在介紹原理前,說明一下ECC是滿足結合律和交換律的,也就是說A+B+C=A+C+B=(A+C)+B。

這里舉一個WIKI上的例子說明如何生成共享秘鑰,也可以參考AliceAndBob的例子。

Alice與Bob要進行通信,雙方前提都是基於同一參數體系的ECC生成的公鑰和私鑰。所以有ECC有共同的基點G。

生成秘鑰階段:

Alice採用公鑰演算法KA=ka*G,生成了公鑰KA和私鑰ka,並公開公鑰KA。

Bob採用公鑰演算法KB=kb*G,生成了公鑰KB和私鑰kb,並公開公鑰KB。

計算ECDH階段:

Alice利用計算公式Q=ka*KB計算出一個秘鑰Q。

Bob利用計算公式Q'=kb*KA計算出一個秘鑰Q'。

共享秘鑰驗證:

Q=kaKB=ka*kb*G=ka*G*kb=KA*kb=kb*KA=Q'

故雙方分別計算出的共享秘鑰不需要進行公開就可採用Q進行加密。我們將Q稱為共享秘鑰。

在以太坊中,採用的ECIEC的加密套件中的其他內容:

1、其中HASH演算法採用的是最安全的SHA3演算法Keccak。

2、簽名演算法採用的是ECDSA

3、認證方式採用的是H-MAC

4、ECC的參數體系採用了secp256k1,其他參數體系參考這里

H-MAC全程叫做Hash-.其模型如下:

在以太坊的UDP通信時(RPC通信加密方式不同),則採用了以上的實現方式,並擴展化了。

首先,以太坊的UDP通信的結構如下:

其中,sig是經過私鑰加密的簽名信息。mac是可以理解為整個消息的摘要,ptype是消息的事件類型,data則是經過RLP編碼後的傳輸數據。

其UDP的整個的加密,認證,簽名模型如下:

區塊鏈技術如何保障信息主體隱私和權益

隱私保護手段可以分為三類:

一是對交易信息的隱私保護,對交易的發送者、交易接受者以及交易金額的隱私保護,有混幣、環簽名和機密交易等。

二是對智能合約的隱私保護,針對合約數據的保護方案,包含零知識證明、多方安全計算、同態加密等。

三是對鏈上數據的隱私保護,主要有賬本隔離、私有數據和數據加密授權訪問等解決方案。

拓展資料:

一、區塊鏈加密演算法隔離身份信息與交易數據

1、區塊鏈上的交易數據,包括交易地址、金額、交易時間等,都公開透明可查詢。但是,交易地址對應的所用戶身份,是匿名的。通過區塊鏈加密演算法,實現用戶身份和用戶交易數據的分離。在數據保存到區塊鏈上之前,可以將用戶的身份信息進行哈希計算,得到的哈希值作為該用戶的唯一標識,鏈上保存用戶的哈希值而非真實身份數據信息,用戶的交易數據和哈希值進行捆綁,而不是和用戶身份信息進行捆綁。

2、由此,用戶產生的數據是真實的,而使用這些數據做研究、分析時,由於區塊鏈的不可逆性,所有人不能通過哈希值還原注冊用戶的姓名、電話、郵箱等隱私數據,起到了保護隱私的作用。

二、區塊鏈「加密存儲+分布式存儲」

加密存儲,意味著訪問數據必須提供私鑰,相比於普通密碼,私鑰的安全性更高,幾乎無法被暴力破解。分布式存儲,去中心化的特性在一定程度上降低了數據全部被泄漏的風險,而中心化的資料庫存儲,一旦資料庫被黑客攻擊入侵,數據很容易被全部盜走。通過「加密存儲+分布式存儲」能夠更好地保護用戶的數據隱私。

三、區塊鏈共識機制預防個體風險

共識機制是區塊鏈節點就區塊信息達成全網一致共識的機制,可以保障最新區塊被准確添加至區塊鏈、節點存儲的區塊鏈信息一致不分叉,可以抵禦惡意攻擊。區塊鏈的價值之一在於對數據的共識治理,即所有用戶對於上鏈的數據擁有平等的管理許可權,因此首先從操作上杜絕了個體犯錯的風險。通過區塊鏈的全網共識解決數據去中心化,並且可以利用零知識證明解決驗證的問題,實現在公開的去中心化系統中使用用戶隱私數據的場景,在滿足互聯網平台需求的同時,也使部分數據仍然只掌握在用戶手中。

四、區塊鏈零知識證明

零知識證明指的是證明者能夠在不向驗證者提供任何有用的信息的情況下,使驗證者相信某個論斷是正確的,即證明者既能充分證明自己是某種權益的合法擁有者,又不把有關的信息泄漏出去,即給外界的「知識」為「零」。應用零知識證明技術,可以在密文情況下實現數據的關聯關系驗證,在保障數據隱私的同時實現數據共享。

熱點內容
怎麼把usdt轉到另一個平台 發布:2025-08-28 12:46:38 瀏覽:177
賣file幣礦機是傳銷嗎 發布:2025-08-28 12:39:34 瀏覽:470
btc幣價非小號 發布:2025-08-28 12:36:25 瀏覽:969
央行的數字貨幣和比特幣意義 發布:2025-08-28 12:32:59 瀏覽:688
區塊鏈農業融資 發布:2025-08-28 12:32:56 瀏覽:441
比特幣合約一手多少錢 發布:2025-08-28 12:15:28 瀏覽:877
比特幣到底值多少錢 發布:2025-08-28 12:14:25 瀏覽:94
比特幣漲幅一個點是多少美金 發布:2025-08-28 11:58:38 瀏覽:92
區塊鏈杠桿是什麼 發布:2025-08-28 11:52:40 瀏覽:701
勒索郵件比特幣940 發布:2025-08-28 11:50:19 瀏覽:147