當前位置:首頁 » 區塊鏈知識 » 區塊鏈公鑰被知道

區塊鏈公鑰被知道

發布時間: 2023-01-09 13:59:52

區塊鏈有哪些特點

區塊鏈特點:1.安全:不受任何人或實體攻擊;2.任何信息不可篡改;3.可溯源,網路中的所有節點均可訪問;4.去中心化,無第三方。關於區塊鏈消息,可以在 密碼財經了解。

㈡ 區塊鏈技術

背景:比特幣誕生之後,發現該技術很先進,才發現了區塊鏈技術。比特幣和區塊鏈技術同時被發現。

1.1 比特幣誕生的目的:

①貨幣交易就有記錄,即賬本;

②中心化機構記賬弊端——可篡改;易超發

比特幣解決第一個問題:防篡改——hash函數

1.2 hash函數(加密方式)

①作用:將任意長度的字元串,轉換成固定長度(sha256)的輸出。輸出也被稱為hash值。

②特點:很難找到兩個不同的x和y,使得h(x)=h(y)。

③應用:md5文件加密

1.3 區塊鏈

①定義

區塊:將總賬本拆分成區塊存儲

區塊鏈:在每個區塊上,增加區塊頭。其中記錄父區塊的hash值。通過每個區塊存儲父區塊的hash值,將所有的區塊按照順序連接起來,形成區塊鏈。

②區塊鏈如何防止交易記錄被篡改

形成區塊鏈後,篡改任一交易,會導致該交易區塊hash值和其子區塊中不同,發現篡改。

即使繼續篡改子區塊頭中hash值,會導致子區塊hash值和孫區塊中不同,發現篡改。


1.4 區塊鏈本質

①比特幣和區塊鏈本質:一個人人可見的大賬本,只記錄交易。

②核心技術:通過密碼學hash函數+數據結構,保證賬本記錄不可篡改。

③核心功能:創造信任。法幣依靠政府公信力,比特幣依靠技術。

1.5如何交易

①進行交易,需要有賬號和密碼,對應公鑰和私鑰

私鑰:一串256位的二進制數字,獲取不需要申請,甚至不需要電腦,自己拋硬幣256次就生成了私鑰

地址由私鑰轉化而成。地址不能反推私鑰。

地址即身份,代表了在比特幣世界的ID。

一個地址產生之後,只有進入區塊鏈賬本,才能被大家知道。

②數字簽名技術

簽名函數sign(張三的私鑰,轉賬信息:張三轉10元給李四) = 本次轉賬簽名

驗證韓式verify(張三的地址,轉賬信息:張三轉10元給李四,本次轉賬簽名) = True

張三通過簽名函數sign(),使用自己的私鑰對本次交易進行簽名。

任何人可以通過驗證韓式vertify(),來驗證此次簽名是否有由持有張三私鑰的張三本人發出。是返回true,反之為false。

sign()和verify()由密碼學保證不被破解。·

③完成交易

張三將轉賬信息和簽名在全網供內部。在賬戶有餘額的前提下,驗證簽名是true後,即會記錄到區塊鏈賬本中。一旦記錄,張三的賬戶減少10元,李四增加10元。

支持一對一,一對多,多對已,多對多的交易方式。


比特幣世界中,私鑰就是一切!!!

1.6中心化記賬

①中心化記賬優點:

a.不管哪個中心記賬,都不用太擔心

b.中心化記賬,效率高

②中心化記賬缺點:

a 拒絕服務攻擊

b 厭倦後停止服務

c 中心機構易被攻擊。比如破壞伺服器、網路,監守自盜、法律終止、政府幹預等

歷史 上所有有中心化機構的機密貨幣嘗試都失敗了。


比特幣解決第二個問題:如何去中心化

1.7 去中心化記賬

①去中心化:人人都可以記賬。每個人都可以保留完整的賬本。

任何人都可以下載開源程序,參與P2P網路,監聽全世界發送的交易,成為記賬節點,參與記賬。

②去中心化記賬流程

某人發起一筆交易後,向全網廣播。

每個記賬節點,持續監聽、持續全網交易。收到一筆新交易,驗證准確性後,將其放入交易池並繼續向其它節點傳播。

因為網路傳播,同一時間不同記賬節點的交一次不一定相同。

每隔10分鍾,從所有記賬節點當中,按照某種方式抽取1名,將其交易池作為下一個區塊,並向全網廣播。

其它節點根據最新的區塊中的交易,刪除自己交易池中已經被記錄的交易,繼續記賬,等待下一次被選中。

③去中心化記賬特點

每隔10分鍾產生一個區塊,但不是所有在這10分鍾之內的交易都能記錄。

獲得記賬權的記賬節點,將得到50個比特幣的獎勵。每21萬個區塊(約4年)後,獎勵減半。總量約2100萬枚,預計2040年開采完。

記錄一個區塊的獎勵,也是比特幣唯一的發行方式。

④如何分配記賬權:POW(proof of work) 方式

記賬幾點通過計算一下數學題,來爭奪記賬權。

找到某隨即數,使得一下不等式成立:

除了從0開始遍歷隨機數碰運氣之外,沒有其它解法,解題的過程,又叫做挖礦

誰先解對,誰就得到記賬權。

某記賬節點率先找到解,即向全網公布。其他節點驗證無誤之後,在新區塊之後重新開始新一輪的計算。這個方式被稱為POW。

⑤難度調整

每個區塊產生的時間並不是正好10分鍾

隨著比特幣發展,全網算力不算提升。

為了應對算力的變化,每隔2016個區塊(大約2周),會加大或者減少難度,使得每個區塊產生的平均時間是10分鍾。

#歐易OKEx# #比特幣[超話]# #數字貨幣#

㈢ 什麼是區塊鏈最核心的內容

區塊鏈最核心的內容是合約層
1、去中心化
這是區塊鏈顛覆性特點,不存在任何中心機構和中心伺服器,所有交易都發生在每個人電腦或手機上安裝的客戶端應用程序中。
實現點對點直接交互,既節約資源,使交易自主化、簡易化,又排除被中心化代理控制的風險。
2、開放性
區塊鏈可以理解為一種公共記賬的技術方案,系統是完全開放透明的,
賬簿對所有人公開,實現數據共享,任何人都可以查賬。
區塊鏈是透明共享的總帳本,這帳本在全網公開,你拿到它的公鑰,你就知道它帳裡面到底是有多少錢,所以任何一次的價值轉換,全世界有興趣的人都能在旁邊看著你,轉換是由礦工來幫你確認的,所以它是一個互聯網共識機制。
3、不可撤銷、不可篡改和加密安全性
區塊鏈採取單向哈希演算法,每個新產生的區塊嚴格按照時間線形順序推進,時間的不可逆性、不可撤銷導致任何試圖入侵篡改區塊鏈內數據信息的行為易被追溯,導致被其他節點的排斥,造假成本極高,從而可以限制相關不法行為。
(3)區塊鏈公鑰被知道擴展閱讀:
一,概念定義
什麼是區塊鏈?從科技層面來看,區塊鏈涉及數學、密碼學、互聯網和計算機編程等很多科學技術問題。從應用視角來看,簡單來說,區塊鏈是一個分布式的共享賬本和資料庫,具有去中心化、不可篡改、全程留痕、可以追溯、集體維護、公開透明等特點。這些特點保證了區塊鏈的「誠實」與「透明」,為區塊鏈創造信任奠定基礎。而區塊鏈豐富的應用場景,基本上都基於區塊鏈能夠解決信息不對稱問題,實現多個主體之間的協作信任與一致行動[7]。
區塊鏈是分布式數據存儲、點對點傳輸、共識機制、加密演算法等計算機技術的新型應用模式。區塊鏈(Blockchain),是比特幣的一個重要概念,它本質上是一個去中心化的資料庫。
二,特徵
去中心化。區塊鏈技術不依賴額外的第三方管理機構或硬體設施,沒有中心管制,除了自成一體的區塊鏈本身,通過分布式核算和存儲,各個節點實現了信息自我驗證、傳遞和管理。去中心化是區塊鏈最突出最本質的特徵。
開放性。區塊鏈技術基礎是開源的,除了交易各方的私有信息被加密外,區塊鏈的數據對所有人開放,任何人都可以通過公開的介面查詢區塊鏈數據和開發相關應用,因此整個系統信息高度透明。
獨立性。基於協商一致的規范和協議(類似比特幣採用的哈希演算法等各種數學演算法),整個區塊鏈系統不依賴其他第三方,所有節點能夠在系統內自動安全地驗證、交換數據,不需要任何人為的干預。
安全性。只要不能掌控全部數據節點的51%,就無法肆意操控修改網路數據,這使區塊鏈本身變得相對安全,避免了主觀人為的數據變更。
匿名性。除非有法律規范要求,單從技術上來講,各區塊節點的身份信息不需要公開或驗證,信息傳遞可以匿名進行

㈣ 區塊鏈中的私鑰公鑰指什麼

私鑰公鑰這個名詞可謂是所有考題中最簡單的了。

公開的密鑰叫公鑰,只有自己知道的叫私鑰。

公鑰(Public Key)與私鑰(Private Key)是通過一種演算法得到的一個密鑰對(即一個公鑰和一個私鑰),公鑰是密鑰對中公開的部分,私鑰則是非公開的部分。

一句話明了~

㈤ 像誠信幣這樣基於區塊鏈的數字貨幣中,私鑰,公鑰,地址到底是怎麼回事

很多小白剛入場時,就被私鑰,公鑰,地址,等等關系弄暈頭。有的甚至把自己私鑰搞丟了,地址上特別有錢,可偏偏就是取不出來,今天小白就把私鑰,公鑰,還有地址之間的關系跟大家捋一捋。

私鑰、公鑰和地址這三者的關系是:

私鑰轉換成(生成)公鑰,再轉換成地址,如果某個地址上有比特幣或誠信幣,就可以使用轉換成這個地址的私鑰花費上面的誠信幣。公鑰和地址的生成都依賴於私鑰,所以私鑰才最重要。

手機錢包也是同樣,但因為手機的文件管理方式不像計算機那麼方便。所以一般手機錢包會提供一個名為或類似「導出私鑰」的功能,通過這個功能,就可以將私鑰用各種形式導出來。

比如比特幣手機錢包可以導出為二維碼,可以列印或者掃描到紙上。更換手機時,裝好比特幣錢包掃描一下這個二維碼,就可以實現遷移比特幣。比特幣手機錢包和誠信幣手機錢包可以導出為一份明文字元串,列印到紙上——這就是紙錢包。

紙錢包讓用戶可以到任何有比特幣或誠信幣錢包的終端來花費你的比特幣或誠信幣。

由於錢包丟失或損壞會導致失去私鑰,從而徹底失去該數字貨幣的轉賬權。要防止出現這樣的悲劇,就要記得經常備份錢包里的數據。除了地址外,備份時也保存了所有的私鑰。

總結

  1. 私鑰要保護好,防止丟失,防止忘記,在手機清信息時方式被清除,最好手抄一份,但不要泄露。

  2. 要防止自己錢包丟失或損壞,導致丟失私鑰,喪失數字貨幣的轉賬權,否則你頓再多幣取不出來,還不是沒用。

㈥ 區塊鏈之加密原理總結(一)

    先放一張以太坊的架構圖:

    在學習的過程中主要是採用單個模塊了學習了解的,包括P2P,密碼學,網路,協議等。直接開始總結:

                秘鑰分配問題也就是秘鑰的傳輸問題,如果對稱秘鑰,那麼只能在線下進行秘鑰的交換。如果在線上傳輸秘鑰,那就有可能被攔截。所以採用非對稱加密,兩把鑰匙,一把私鑰自留,一把公鑰公開。公鑰可以在網上傳輸。不用線下交易。保證數據的安全性。

        如上圖,A節點發送數據到B節點,此時採用公鑰加密。A節點從自己的公鑰中獲取到B節點的公鑰對明文數據加密,得到密文發送給B節點。而B節點採用自己的私鑰解密。

        2、無法解決消息篡改。

    如上圖,A節點採用B的公鑰進行加密,然後將密文傳輸給B節點。B節點拿A節點的公鑰將密文解密。

        1、由於A的公鑰是公開的,一旦網上黑客攔截消息,密文形同虛設。說白了,這種加密方式,只要攔截消息,就都能解開。

        2、同樣存在無法確定消息來源的問題,和消息篡改的問題。

        如上圖,A節點在發送數據前,先用B的公鑰加密,得到密文1,再用A的私鑰對密文1加密得到密文2。而B節點得到密文後,先用A的公鑰解密,得到密文1,之後用B的私鑰解密得到明文。

        1、當網路上攔截到數據密文2時, 由於A的公鑰是公開的,故可以用A的公鑰對密文2解密,就得到了密文1。所以這樣看起來是雙重加密,其實最後一層的私鑰簽名是無效的。一般來講,我們都希望簽名是簽在最原始的數據上。如果簽名放在後面,由於公鑰是公開的,簽名就缺乏安全性。

        2、存在性能問題,非對稱加密本身效率就很低下,還進行了兩次加密過程。

        如上圖,A節點先用A的私鑰加密,之後用B的公鑰加密。B節點收到消息後,先採用B的私鑰解密,然後再利用A的公鑰解密。

        1、當密文數據2被黑客攔截後,由於密文2隻能採用B的私鑰解密,而B的私鑰只有B節點有,其他人無法機密。故安全性最高。

        2、當B節點解密得到密文1後, 只能採用A的公鑰來解密。而只有經過A的私鑰加密的數據才能用A的公鑰解密成功,A的私鑰只有A節點有,所以可以確定數據是由A節點傳輸過來的。

        經兩次非對稱加密,性能問題比較嚴重。

        基於以上篡改數據的問題,我們引入了消息認證。經過消息認證後的加密流程如下:

        當A節點發送消息前,先對明文數據做一次散列計算。得到一個摘要, 之後將照耀與原始數據同時發送給B節點。當B節點接收到消息後,對消息解密。解析出其中的散列摘要和原始數據,然後再對原始數據進行一次同樣的散列計算得到摘要1, 比較摘要與摘要1。如果相同則未被篡改,如果不同則表示已經被篡改。

        在傳輸過程中,密文2隻要被篡改,最後導致的hash與hash1就會產生不同。

        無法解決簽名問題,也就是雙方相互攻擊。A對於自己發送的消息始終不承認。比如A對B發送了一條錯誤消息,導致B有損失。但A抵賴不是自己發送的。

        在(三)的過程中,沒有辦法解決交互雙方相互攻擊。什麼意思呢? 有可能是因為A發送的消息,對A節點不利,後來A就抵賴這消息不是它發送的。

        為了解決這個問題,故引入了簽名。這里我們將(二)-4中的加密方式,與消息簽名合並設計在一起。

       在上圖中,我們利用A節點的私鑰對其發送的摘要信息進行簽名,然後將簽名+原文,再利用B的公鑰進行加密。而B得到密文後,先用B的私鑰解密,然後 對摘要再用A的公鑰解密,只有比較兩次摘要的內容是否相同。這既避免了防篡改問題,有規避了雙方攻擊問題。因為A對信息進行了簽名,故是無法抵賴的。

        為了解決非對稱加密數據時的性能問題,故往往採用混合加密。這里就需要引入對稱加密,如下圖:

        在對數據加密時,我們採用了雙方共享的對稱秘鑰來加密。而對稱秘鑰盡量不要在網路上傳輸,以免丟失。這里的共享對稱秘鑰是根據自己的私鑰和對方的公鑰計算出的,然後適用對稱秘鑰對數據加密。而對方接收到數據時,也計算出對稱秘鑰然後對密文解密。

        以上這種對稱秘鑰是不安全的,因為A的私鑰和B的公鑰一般短期內固定,所以共享對稱秘鑰也是固定不變的。為了增強安全性,最好的方式是每次交互都生成一個臨時的共享對稱秘鑰。那麼如何才能在每次交互過程中生成一個隨機的對稱秘鑰,且不需要傳輸呢?

        那麼如何生成隨機的共享秘鑰進行加密呢?

        對於發送方A節點,在每次發送時,都生成一個臨時非對稱秘鑰對,然後根據B節點的公鑰 和 臨時的非對稱私鑰 可以計算出一個對稱秘鑰(KA演算法-Key Agreement)。然後利用該對稱秘鑰對數據進行加密,針對共享秘鑰這里的流程如下:

        對於B節點,當接收到傳輸過來的數據時,解析出其中A節點的隨機公鑰,之後利用A節點的隨機公鑰 與 B節點自身的私鑰 計算出對稱秘鑰(KA演算法)。之後利用對稱秘鑰機密數據。

        對於以上加密方式,其實仍然存在很多問題,比如如何避免重放攻擊(在消息中加入 Nonce ),再比如彩虹表(參考 KDF機制解決 )之類的問題。由於時間及能力有限,故暫時忽略。

        那麼究竟應該採用何種加密呢?

        主要還是基於要傳輸的數據的安全等級來考量。不重要的數據其實做好認證和簽名就可以,但是很重要的數據就需要採用安全等級比較高的加密方案了。

        密碼套件 是一個網路協議的概念。其中主要包括身份認證、加密、消息認證(MAC)、秘鑰交換的演算法組成。

        在整個網路的傳輸過程中,根據密碼套件主要分如下幾大類演算法:

        秘鑰交換演算法:比如ECDHE、RSA。主要用於客戶端和服務端握手時如何進行身份驗證。

        消息認證演算法:比如SHA1、SHA2、SHA3。主要用於消息摘要。

        批量加密演算法:比如AES, 主要用於加密信息流。

        偽隨機數演算法:例如TLS 1.2的偽隨機函數使用MAC演算法的散列函數來創建一個 主密鑰 ——連接雙方共享的一個48位元組的私鑰。主密鑰在創建會話密鑰(例如創建MAC)時作為一個熵來源。

        在網路中,一次消息的傳輸一般需要在如下4個階段分別進行加密,才能保證消息安全、可靠的傳輸。

        握手/網路協商階段:

        在雙方進行握手階段,需要進行鏈接的協商。主要的加密演算法包括RSA、DH、ECDH等

        身份認證階段:

        身份認證階段,需要確定發送的消息的來源來源。主要採用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA簽名)等。

        消息加密階段:

        消息加密指對發送的信息流進行加密。主要採用的加密方式包括DES、RC4、AES等。

        消息身份認證階段/防篡改階段:

        主要是保證消息在傳輸過程中確保沒有被篡改過。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

         ECC :Elliptic Curves Cryptography,橢圓曲線密碼編碼學。是一種根據橢圓上點倍積生成 公鑰、私鑰的演算法。用於生成公私秘鑰。

         ECDSA :用於數字簽名,是一種數字簽名演算法。一種有效的數字簽名使接收者有理由相信消息是由已知的發送者創建的,從而發送者不能否認已經發送了消息(身份驗證和不可否認),並且消息在運輸過程中沒有改變。ECDSA簽名演算法是ECC與DSA的結合,整個簽名過程與DSA類似,所不一樣的是簽名中採取的演算法為ECC,最後簽名出來的值也是分為r,s。 主要用於身份認證階段 。

         ECDH :也是基於ECC演算法的霍夫曼樹秘鑰,通過ECDH,雙方可以在不共享任何秘密的前提下協商出一個共享秘密,並且是這種共享秘鑰是為當前的通信暫時性的隨機生成的,通信一旦中斷秘鑰就消失。 主要用於握手磋商階段。

         ECIES: 是一種集成加密方案,也可稱為一種混合加密方案,它提供了對所選擇的明文和選擇的密碼文本攻擊的語義安全性。ECIES可以使用不同類型的函數:秘鑰協商函數(KA),秘鑰推導函數(KDF),對稱加密方案(ENC),哈希函數(HASH), H-MAC函數(MAC)。

         ECC 是橢圓加密演算法,主要講述了按照公私鑰怎麼在橢圓上產生,並且不可逆。 ECDSA 則主要是採用ECC演算法怎麼來做簽名, ECDH 則是採用ECC演算法怎麼生成對稱秘鑰。以上三者都是對ECC加密演算法的應用。而現實場景中,我們往往會採用混合加密(對稱加密,非對稱加密結合使用,簽名技術等一起使用)。 ECIES 就是底層利用ECC演算法提供的一套集成(混合)加密方案。其中包括了非對稱加密,對稱加密和簽名的功能。

        ECC 是 Elliptic Curve Cryptography的簡稱。那麼什麼是橢圓加密曲線呢?Wolfram MathWorld 給出了很標準的定義: 一條橢圓曲線就是一組被  ​  定義的且滿足  ​ ​ 的點集。  

這個先訂條件是為了保證曲線不包含奇點。

所以,隨著曲線參數a和b的不斷變化,曲線也呈現出了不同的形狀。比如:

        所有的非對稱加密的基本原理基本都是基於一個公式 K = k*G。其中K代表公鑰,k代表私鑰,G代表某一個選取的基點。非對稱加密的演算法 就是要保證 該公式  不可進行逆運算( 也就是說G/K是無法計算的 )。

        ECC是如何計算出公私鑰呢?這里我按照我自己的理解來描述。

         我理解,ECC的核心思想就是:選擇曲線上的一個基點G,之後隨機在ECC曲線上取一個點k(作為私鑰),然後根據k*G計算出我們的公鑰K。並且保證公鑰K也要在曲線上。

        那麼k*G怎麼計算呢?如何計算k*G才能保證最後的結果不可逆呢?這就是ECC演算法要解決的。

        首先,我們先隨便選擇一條ECC曲線,a = -3, b = 7 得到如下曲線:

​        在這個曲線上,我隨機選取兩個點,這兩個點的乘法怎麼算呢?我們可以簡化下問題,乘法是都可以用加法表示的,比如2*2 = 2+2,3*5 = 5+5+5。 那麼我們只要能在曲線上計算出加法,理論上就能算乘法。所以,只要能在這個曲線上進行加法計算,理論上就可以來計算乘法,理論上也就可以計算k*G這種表達式的值。

        曲線上兩點的加法又怎麼算呢?這里ECC為了保證不可逆性,在曲線上自定義了加法體系。

        現實中,1+1=2,2+2=4,但在ECC演算法里,我們理解的這種加法體系是不可能。故需要自定義一套適用於該曲線的加法體系。

         ECC定義,在圖形中隨機找一條直線,與ECC曲線相交於三個點(也有可能是兩個點),這三點分別是P、Q、R。

         那麼P+Q+R = 0。其中0 不是坐標軸上的0點,而是ECC中的無窮遠點。也就是說定義了無窮遠點為0點。

        同樣,我們就能得出 P+Q = -R。 由於R 與-R是關於X軸對稱的,所以我們就能在曲線上找到其坐標。

        P+R+Q = 0, 故P+R = -Q , 如上圖。

以上就描述了ECC曲線的世界裡是如何進行加法運算的。

        從上圖可看出,直線與曲線只有兩個交點,也就是說 直線是曲線的切線。此時P,R 重合了。

        也就是P = R, 根據上述ECC的加法體系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0

        於是乎得到 2*P = -Q (是不是與我們非對稱演算法的公式 K = k*G 越來越近了)。

        於是我們得出一個結論,可以算乘法,不過只有在切點的時候才能算乘法,而且只能算2的乘法。

        假若 2 可以變成任意個數進行想乘,那麼就能代表在ECC曲線里可以進行乘法運算,那麼ECC演算法就能滿足非對稱加密演算法的要求了。

        那麼我們是不是可以隨機任何一個數的乘法都可以算呢? 答案是肯定的。 也就是點倍積 計算方式。

        選一個隨機數 k, 那麼k * P等於多少呢?

        我們知道在計算機的世界裡,所有的都是二進制的,ECC既然能算2的乘法,那麼我們可以將隨機數k描 述成二進制然後計算。假若k = 151 = 10010111

        由於2*P = -Q 所以 這樣就計算出了k*P。 這就是點倍積演算法 。所以在ECC的曲線體系下是可以來計算乘法,那麼以為這非對稱加密的方式是可行的。

        至於為什麼這樣計算 是不可逆的。這需要大量的推演,我也不了解。但是我覺得可以這樣理解:

        我們的手錶上,一般都有時間刻度。現在如果把1990年01月01日0點0分0秒作為起始點,如果告訴你至起始點為止時間流逝了 整1年,那麼我們是可以計算出現在的時間的,也就是能在手錶上將時分秒指針應該指向00:00:00。但是反過來,我說現在手錶上的時分秒指針指向了00:00:00,你能告訴我至起始點算過了有幾年了么?

        ECDSA簽名演算法和其他DSA、RSA基本相似,都是採用私鑰簽名,公鑰驗證。只不過演算法體系採用的是ECC的演算法。交互的雙方要採用同一套參數體系。簽名原理如下:

        在曲線上選取一個無窮遠點為基點 G = (x,y)。隨機在曲線上取一點k 作為私鑰, K = k*G 計算出公鑰。

         簽名過程:

        生成隨機數R, 計算出RG.

        根據隨機數R,消息M的HASH值H,以及私鑰k, 計算出簽名S = (H+kx)/R.

        將消息M,RG,S發送給接收方。

         簽名驗證過程:

        接收到消息M, RG,S

        根據消息計算出HASH值H

        根據發送方的公鑰K,計算 HG/S + xK/S, 將計算的結果與 RG比較。如果相等則驗證成功。

         公式推論:

        HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG

        在介紹原理前,說明一下ECC是滿足結合律和交換律的,也就是說A+B+C = A+C+B = (A+C)+B。

        這里舉一個WIKI上的例子說明如何生成共享秘鑰,也可以參考  Alice And Bob  的例子。

        Alice 與Bob 要進行通信,雙方前提都是基於 同一參數體系的ECC生成的 公鑰和私鑰。所以有ECC有共同的基點G。

         生成秘鑰階段:

        Alice 採用公鑰演算法 KA = ka * G ,生成了公鑰KA和私鑰ka, 並公開公鑰KA。

        Bob 採用公鑰演算法 KB = kb * G ,生成了公鑰KB和私鑰 kb, 並公開公鑰KB。

         計算ECDH階段:

        Alice 利用計算公式 Q = ka * KB  計算出一個秘鑰Q。

        Bob 利用計算公式 Q' = kb * KA 計算出一個秘鑰Q'。

         共享秘鑰驗證:

        Q = ka  KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'

        故 雙方分別計算出的共享秘鑰不需要進行公開就可採用Q進行加密。我們將Q稱為共享秘鑰。

        在以太坊中,採用的ECIEC的加密套件中的其他內容:

        1、其中HASH演算法採用的是最安全的SHA3演算法 Keccak 。

        2、簽名演算法採用的是 ECDSA

        3、認證方式採用的是  H-MAC

        4、ECC的參數體系採用了secp256k1,  其他參數體系 參考這里

        H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:

在 以太坊 的 UDP通信時(RPC通信加密方式不同),則採用了以上的實現方式,並擴展化了。

首先,以太坊的UDP通信的結構如下:

        其中,sig是 經過 私鑰加密的簽名信息。mac是可以理解為整個消息的摘要, ptype是消息的事件類型,data則是經過RLP編碼後的傳輸數據。

        其UDP的整個的加密,認證,簽名模型如下:

㈦ 區塊鏈中的私鑰和公鑰

公開密鑰(public key,簡稱公鑰)、私有密鑰(private key,簡稱私鑰)是密碼學里非對稱加密演算法的內容。顧名思義,公鑰是可以公開的,而私鑰則要進行安全保管。

私鑰是由隨機種子生成的,公鑰是將私鑰通過演算法推導出來。 由於公鑰太長,為了簡便實用,就出現了「地址」,地址是公鑰推導出來的。這些推導過程是單向不可逆的。也就是地址不能推出公鑰,公鑰不能推出私鑰。

從中我們可以看出,公鑰與私鑰是成對存在的。它們的用處用16個字來概括: 公鑰加密,私鑰解密;私鑰簽名,公鑰驗簽。

公鑰加密,私鑰解密。也就是用公鑰加密原數據,只有對應的私鑰才能解開原數據。這樣能使得原數據在網路中傳播不被竊取,保護隱私。

私鑰簽名,公鑰驗簽。用私鑰對原數據進行簽名,只有對應的公鑰才能驗證簽名串與原數據是匹配的。

可以用鎖頭,鑰匙來比喻公鑰,私鑰。鎖頭用來鎖定某物品,鑰匙來解鎖該物品。鑰匙所有者是物品的所有者。事實上就是這樣,公私鑰對奠定了區塊鏈的賬戶體系及資產(Token等)的所有權,區塊鏈的資產是鎖定在公鑰上的,私鑰是用來解鎖該資產然後使用。比如說我要轉讓資產給你,就是我用我的私鑰簽名了一筆我轉讓資產給你的交易(含資產,數量等等)提交到區塊鏈網路里,節點會驗證該簽名,正確則從我的公鑰上解鎖資產鎖定到你的公鑰上。

我們看到了私鑰的作用了吧,跟中心化記賬系統(支付寶、微信支付等)的密碼一樣重要,擁有私鑰就擁有了資產所有權,所以我們千萬要保管好私鑰,不能泄露。

㈧ 你必須了解的,區塊鏈數字簽名機制

       區塊鏈使用Hash函數實現了交易信息和地址信息的不可篡改,保證了數據傳輸過程中的完整性,但是Hash函數無法實現交易信息的 不可否認性 (又稱拒絕否認性、抗抵賴性,指網路通信雙方在信息交互過程中, 確信參與者本身和所提供的信息真實同一性 ,即所有參與者不可否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾)。區塊鏈使用公鑰加密技術中的數字簽名機制保證信息的不可否認性。

       數字簽名主要包括簽名演算法和驗證演算法。在簽名演算法中,簽名者用其私鑰對電子文件進行簽名運算,從而得到電子文件的簽名密文;在驗證演算法中,驗證者利用簽名者的公鑰,對電子文件的簽名密文進行驗證運算,根據驗證演算法的結果判斷簽名文件的合法性。在簽名過程中,只有簽名者知道自己的私鑰,不知道其私鑰的任何人員無法偽造或正確簽署電子文件;在驗證過程中,只有合法的簽名電子文件能有效通過驗證,任何非法的簽名文件都不能滿足其驗證演算法。

       常用的數字簽名演算法包括RSA數字簽名、DSA數字簽名、ECDSA數字簽名、Schnorr數字簽名等演算法。

      我們以RSA數字簽名來介紹:可能人們要問RSA簽名和加密有什麼 區別 呢?加密和簽名都是為了安全性考慮,但略有不同。常有人問加密和簽名是用私鑰還是公鑰?其實都是對加密和簽名的作用有所混淆。簡單的說, 加密 是為了 防止信息被泄露 ,而 簽名 是為了 防止信息被篡改 。

      例子:A收到B發的消息後,需要進行回復「收到」-- RSA簽名過程 :

      首先: A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。

      然後: A用自己的私鑰對消息加簽,形成簽名,並將加簽的消息和消息本身一起傳遞給B。

      最後: B收到消息後,在獲取A的公鑰進行驗簽,如果驗簽出來的內容與消息本身一致,證明消息是A回復的。

       在這個過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進行簽名,即使知道了消息內容,也無法偽造帶簽名的回復給B,防止了消息內容的篡改。

綜上所述,來源於書本及網路,讓我們了解的有直觀的認識。

㈨ 區塊鏈私鑰、公鑰和地址是什麼關系

區塊鏈私鑰,公鑰和地址三者之間的關系是私鑰生成公鑰,公鑰轉化成為地址。所以私鑰是最重要的。這三者之間是不可逆的,地址不能生成公鑰,公鑰也不能轉化成為私鑰。

再次是區塊鏈地址,它通常是由26至35個字元的字母和數字字元串組成,區塊鏈地址主要來源於公鑰,區塊鏈地址相當於我們平時使用的銀行卡卡號,是可以公開給任何人的,沒有安全限制,主要作用就是用於接收和發送區塊鏈上的數字資產。

區塊鏈技術現在處於初期發展階段,但因其具有去中心化、安全性、不可篡改等特性,今後的生活工作中可能會產生殺手級別的落地應用而備受各國重視。本文僅供參考,歡迎留言討論。

㈩ 2018-07-13小白學區塊鏈——私鑰·公鑰

在生活中移動支付和無現金支付已經相對普及了,它方便了我們的日常生活,也降低了我們隨身攜帶現金的風險。無論是移動端支付還是銀行卡類支付,我們都要綁定或輸入銀行卡號和支付密碼才能支付,那麼在比特幣的交易中是如何達成支付的呢?

1.私鑰

在比特幣網路中的私鑰可以對應我們現實世界銀行卡號加支付密碼,也就是: 私鑰=銀行卡號+取款密碼。 私鑰是比特幣網路中根據密碼學上的一種偽隨機演算法生成一種不可預算的一串字元,由於生成的私鑰是256位數的二進制密碼。因為私鑰太長,識別率不高。所以系統又對於原始的隨機數進行一定的轉換,轉換為識別率高的字元串形式的私鑰,比如:也可以把私鑰轉換其他形式,比如以單詞的形式(12或者24個單詞)的助記詞。還有一種是經過加密的私鑰Keystore,是以文件形式存在的,導出時需要設置密碼,導入也一樣的需要輸入密碼,即使別人知道了你的Keystore,沒有你設的密碼也是得不到你的私鑰的。

2.公鑰

公鑰也就是我們通常所說的轉賬地址。公鑰是由私鑰生成的,通過橢圓曲線演算法生成,一個私鑰經過橢圓曲線變換之後能夠得到公鑰,公鑰也是一組轉換後的字元串,比如:。公鑰是用來驗證私鑰的簽名,私鑰和公鑰是成對出現的,一個私鑰簽名的數據,只有對應的公鑰才能對其進行驗證,而地址也是從公鑰生成的,這樣就可以驗證花費的交易是不是屬於這個地址。簡單理解也就是: 公鑰=銀行卡賬號。

總結

1.是私鑰生成公鑰也是成對出現的,公鑰可以生成對應的唯一地址,驗證發送交易的地址是否和該公鑰生成的地址一致

2.公鑰驗證私鑰的簽名,用來驗證該交易是否使用了正確的私鑰簽名,這樣就能確認了該地址發送的交易是否使用了對應的私鑰。

熱點內容
幣圈傭金是什麼意思 發布:2025-05-06 08:03:29 瀏覽:838
數字貨幣一場大騙局 發布:2025-05-06 07:59:53 瀏覽:135
數字貨幣eos預估 發布:2025-05-06 07:54:56 瀏覽:289
ipfs礦機是不是騙子 發布:2025-05-06 07:54:52 瀏覽:147
2019幣圈新項目 發布:2025-05-06 07:46:22 瀏覽:205
blockchain充值usdt 發布:2025-05-06 07:46:14 瀏覽:529
幣圈山寨幣如何判斷是優質幣 發布:2025-05-06 07:46:14 瀏覽:896
馬雲芝麻開門數字貨幣 發布:2025-05-06 07:45:36 瀏覽:526
比特幣為什麼要用usdt 發布:2025-05-06 07:41:11 瀏覽:565
數字化貨幣改革自貿區論文 發布:2025-05-06 07:28:46 瀏覽:545