以太坊簽名過程
㈠ 以太坊錢包Mist多重簽名
個人如果錢包中有幾個以太幣,保管好私鑰,做幾個備份也沒有什麼好擔心的,但是要是像我這樣手握成千上萬個幣,能不擔心嗎,哈哈哈。。。
一般大量持幣的機構,都會使用多重簽名機制來保證幣的安全,所謂多重簽名就是多於一個人同意交易才生效,為了弄清楚實際過程,來實操一下。
主賬戶需要多於1個ETH才能新建合約,至少需要3個賬戶才能完成多重簽名錢包
OK,輸入完密碼後看到錢包正在創建,這里我們設置了發送任意的幣都需要至少兩個錢包賬戶同意
耐心等待一會即可看到多重簽名錢包創建好了,創建好後也有一個地址,可以像正常轉幣一樣將ETH從其他地址存到多重簽名地址,這里我們存入100個,可以看到賬戶內現有100個ETH,每次轉出需要至少2人同意
我們這里創建了多重簽名賬戶的3個管理地址,那麼其他的地址需要手動添加改地址到錢包,即可查看或操作此賬戶了。
選擇從多重簽名的錢包轉出,會有提示,每日超過限額,需要其他一個賬戶確認
先按正常的流程走吧,輸完發起賬號的密碼,交易歷史中會看到區塊確認中,當有確認的時候,發現所有多重簽名賬號的Mist中都多了一個提醒
PS:由於多重簽名地址底層使用了以太坊的智能合約,所以每次發起(包括其他人批准)都需要消耗gas,也就是說需要保證管理賬號中有足夠的ETH才行。
㈡ 用 ethers.js 發送高 gas 的替換交易
有時在以太坊上,提交的交易因網路擁堵或大量待處理交易而沒有足夠的gas,導致最終不得不等待數小時甚至數天才能打包結算。如果需要高優先順序交易,僅因gas不足,必須使用更高的gas價格和相同的nonce重新發送交易,以盡早被打包。本文將介紹如何使用ethers.js在以太坊測試網上重發交易,並提供相關術語和知識。以下是關於以太坊交易的基礎概念和流程,包括以太坊交易類型、參數、流程、以及簽署交易的詳細解釋。
在以太坊中,交易是與網路互動的方式,每筆交易需要支付gas費用,單位是wei或gwei。以太坊交易涉及三種常見類型,基本參數包括:交易的參數解釋和簽署交易過程。此外,了解交易流程對進行交易至關重要,簽署交易使用發送者的私鑰生成簽名,確保交易安全。
為了重新發送交易,首先需要安裝必要的工具,如NodeJS,並使用它來管理庫和處理JavaScript文件。使用ethers.js庫發送交易,可以通過npm安裝庫。在安裝過程中,可能會遇到node-gyp內部故障或緩存過期問題,可參考相關指南進行解決。
為了重新發送交易,首先需要創建錢包賬號並獲取測試ETH。可以創建一個名為index.js的文件,導入ethers.js庫並使用私鑰創建錢包實例。然後通過Kovan節點獲取測試ETH,復制錢包地址並從水龍頭獲取測試ETH。成功獲取測試ETH後,可以使用免費的以太坊節點URL啟動以太坊節點。
使用ethers.js重新發送交易涉及以下步驟:設置以太坊節點URL、實例化ethersJsonRpcProvider、創建交易對象、設置gasPrice、簽名交易並發送。通過修改gasPrice,可以增加交易的優先順序。驗證交易狀態時,可以使用Kovan瀏覽器的搜索框檢查交易是否成功被打包。
交易的gas價格決定其優先順序,較高的gas價格可以使交易更快得到驗證。重新發送高gas交易時,必須使用相同的nonce值,以避免發送重復交易並導致額外費用。因此,重新發送交易時,確保使用相同的nonce值是關鍵。
總之,通過使用ethers.js重新發送交易,可以解決因gas不足導致的交易延遲問題,通過調整gas價格提高交易優先順序,確保交易盡快被打包。本文章提供的信息將幫助開發者和交易者更好地理解以太坊交易機制,實現更高效、安全的交易。
㈢ ECDSA(Elliptic Curve Digital Signature Algorithm)橢圓曲線簽名演算法
當Metamask小狐狸錢包需要對用戶地址內的token執行操作時,它會首先獲取用戶的私鑰簽署得到的函數簽名。在以太坊中,這一過程依賴於ECDSA(橢圓曲線數字簽名演算法)。
ECDSA利用了橢圓曲線的獨特性質。橢圓曲線的一般形式為y = x^3 + ax + b,其中滿足特定條件,與高中圓錐曲線不同。橢圓曲線的對稱性、群結構(包括加法運算的特性,如加法結合律、交換律,單位元$O$,以及困難的點乘問題)是其在密碼學中的核心基礎。
在加法運算中,通過幾何方法定義,例如,取兩點$P$和$Q$,通過它們的交點$R$來代表$P+Q$。而乘法則更為復雜,通過拆分和重復加法實現,如計算$4P$時,通過$2P+2P$而非直接四次加法,以提高效率。選擇的生成元$P$的階數,通常為大素數,以防止Pohlig-Hellman等攻擊,確保安全性。
最後,當所有這些數學原理准備就緒後,ECDSA在以太坊中的具體應用就是通過選擇合適的橢圓曲線和生成元,執行簽名和驗證過程,確保交易的合法性。
㈣ 如何創建和簽署以太坊交易
交易
區塊鏈交易的行為遵循不同的規則集
由於公共區塊鏈分布式和無需許可的性質,任何人都可以簽署交易並將其廣播到網路。
根據區塊鏈的不同,交易者將被收取一定的交易費用,交易費用取決於用戶的需求而不是交易中資產的價值。
區塊鏈交易無需任何中央機構的驗證。僅需使用與其區塊鏈相對應的數字簽名演算法(DSA)使用私鑰對其進行簽名。
一旦一筆交易被簽名,廣播到網路中並被挖掘到網路中成功的區塊中,就無法恢復交易。
以太坊交易的數據結構:交易0.1個ETH
{
'nonce':'0x00', // 十進制:0
'gasLimit': '0x5208', //十進制: 21000
'gasPrice': '0x3b9aca00', //十進制1,000,000,000
'to': '' ,//發送地址
'value': '0x16345785d8a0000',//100000000000000000 ,10^17
'data': '0x', // 空數據的十進製表示
'chainId': 1 // 區塊鏈網路ID
}這些數據與交易內容無關,與交易的執行方式有關,這是由於在以太坊中發送交易中,您必須定義一些其他參數來告訴礦工如何處理您的交易。交易數據結構有2個屬性設計"gas": "gasPrice","gasLimit"。
"gasPrice": 單位為Gwei, 為 1/1000個eth,表示交易費用
"gasLimit": 交易允許使用的最大gas費用。
這2個值通常由錢包提供商自動填寫。
除此之外還需要指定在哪個以太坊網路上執行交易(chainId): 1表示以太坊主網。
在開發時,通常會在本地以及測試網路上進行測試,通過測試網路發放的測試ETH進行交易以避免經濟損失。在測試完成後再進入主網交易。
另外,如果需要提交一些其它數據,可以用"data"和"nonce"作為事務的一部分附加。
A nonce(僅使用1次的數字)是以太坊網路用於跟蹤交易的數值,有助於避免網路中的雙重支出以及重放攻擊。
- const ethers = require('ethers')
- const signer = new ethers.Wallet('錢包地址')
- signer.signTransaction({
- 'nonce':'0x00', // 十進制:0
- 'gasLimit': '0x5208', //十進制: 21000
- 'gasPrice': '0x3b9aca00', //十進制1,000,000,000
- 'to': '' ,//發送地址
- 'value': '0x16345785d8a0000',//100000000000000000 ,10^17
- 'data': '0x', // 空數據的十進製表示
- 'chainId': 1 // 區塊鏈網路ID
- })
- .then(console.log)
以太坊交易結構
以太坊交易簽名
以太坊交易會涉及ECDSA演算法,以Javascript代碼為例,使用流行的ethers.js來調用ECDSA演算法進行交易簽名。
可以使用在線使用程序Composer將已簽名的交易傳遞到以太坊網路。這種做法被稱為」離線簽名「。離線簽名對於諸如狀態通道之類的應用程序特別有用,這些通道是跟蹤兩個帳戶之間余額的智能合約,並且在提交已簽名的交易後就可以轉移資金。離線簽名也是去中心化交易所(DEXes)中的一種常見做法。
也可以使用在線錢包通過以太坊賬戶創建簽名驗證和廣播。
使用Portis,您可以簽署交易以與加油站網路(GSN)進行交互。
鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。
㈤ 區塊鏈交易怎麼廣播(區塊鏈的交易流程)
區塊鏈的具體工作流程是怎樣的?對於區塊鏈的工作流程金窩窩集團認為可以總結為以下幾步:
1、發送節點將新的數據記錄向全網進行廣播
2、接受節點對收到的數據進行記錄和檢驗
3、全網所有接受節點對區塊執行共識演算法
4、區塊通過共識演算法過程後被正式納入區塊鏈中儲存
區塊鏈的共識機制
1.網路上的交易信息如何確認並達成共識??
雖然經常提到共識機制,但是對於共識機制的含義和理解卻並清楚。因此需要就共識機制的相關概念原理和實現方法有所理解。?
區塊鏈的交易信息是通過網路廣播傳輸到網路中各個節點的,在整個網路節點中如何對廣播的信息進行確認並達成共識最終寫入區塊呢??如果沒有相應的可靠安全的實現機制,那麼就難以實現其基本的功能,因此共識機制是整個網路運行下去的一個關鍵。
共識機制解決了區塊鏈如何在分布式場景下達成一致性的問題。區塊鏈能在眾多節點達到一種較為平衡的狀態也是因為共識機制。那麼共識機制是如何在在去中心化的思想上解決了節點間互相信任的問題呢??
當分布式的思想被提出來時,人們就開始根據FLP定理和CAP定理設計共識演算法。規范的說,理想的分布式系統的一致性應該滿足以下三點:
1.可終止性(Termination):一致性的結果可在有限時間內完成。
2.共識性(Consensus):不同節點最終完成決策的結果應該相同。
3.合法性(Validity):決策的結果必須是其他進程提出的提案。
但是在實際的計算機集群中,可能會存在以下問題:
1.節點處理事務的能力不同,網路節點數據的吞吐量有差異
2.節點間通訊的信道可能不安全
3.可能會有作惡節點出現
4.當非同步處理能力達到高度一致時,系統的可擴展性就會變差(容不下新節點的加入)。
科學家認為,在分布式場景下達成完全一致性是不可能的。但是工程學家可以犧牲一部分代價來換取分布式場景的一致性,上述的兩大定理也是這種思想,所以基於區塊鏈設計的各種公式機制都可以看作犧牲那一部分代價來換取多適合的一致性,我的想法是可以在這種思想上進行一個靈活的變換,即在適當的時間空間犧牲一部分代價換取適應於當時場景的一致性,可以實現靈活的區塊鏈系統,即可插拔式的區塊鏈系統。今天就介紹一下我對各種共識機制的看法和分析,分布式系統中有無作惡節點分為拜占庭容錯和非拜占庭容錯機制。
FLP定理即FLP不可能性,它證明了在分布式情景下,無論任何演算法,即使是只有一個進程掛掉,對於其他非失敗進程,都存在著無法達成一致的可能。
FLP基於如下幾點假設:
僅可修改一次:?每個進程初始時都記錄一個值(0或1)。進程可以接收消息、改動該值、並發送消息,當進程進入decidestate時,其值就不再變化。所有非失敗進程都進入decidedstate時,協議成功結束。這里放寬到有一部分進程進入decidedstate就算協議成功。
非同步通信:?與同步通信的最大區別是沒有時鍾、不能時間同步、不能使用超時、不能探測失敗、消息可任意延遲、消息可亂序。
通信健壯:只要進程非失敗,消息雖會被無限延遲,但最終會被送達;並且消息僅會被送達一次(無重復)。
Fail-Stop模型:進程失敗如同宕機,不再處理任何消息。
失敗進程數量:最多一個進程失敗。
CAP是分布式系統、特別是分布式存儲領域中被討論最多的理論。CAP由EricBrewer在2000年PODC會議上提出,是EricBrewer在Inktomi期間研發搜索引擎、分布式web緩存時得出的關於數據一致性(consistency)、服務可用性(availability)、分區容錯性(partition-tolerance)的猜想:
數據一致性(consistency):如果系統對一個寫操作返回成功,那麼之後的讀請求都必須讀到這個新數據;如果返回失敗,那麼所有讀操作都不能讀到這個數據,對調用者而言數據具有強一致性(strongconsistency)(又叫原子性atomic、線性一致性linearizableconsistency)[5]
服務可用性(availability):所有讀寫請求在一定時間內得到響應,可終止、不會一直等待
分區容錯性(partition-tolerance):在網路分區的情況下,被分隔的節點仍能正常對外服務
在某時刻如果滿足AP,分隔的節點同時對外服務但不能相互通信,將導致狀態不一致,即不能滿足C;如果滿足CP,網路分區的情況下為達成C,請求只能一直等待,即不滿足A;如果要滿足CA,在一定時間內要達到節點狀態一致,要求不能出現網路分區,則不能滿足P。
C、A、P三者最多隻能滿足其中兩個,和FLP定理一樣,CAP定理也指示了一個不可達的結果(impossibilityresult)。
如何創建和簽署以太坊交易?交易
區塊鏈交易的行為遵循不同的規則集
由於公共區塊鏈分布式和無需許可的性質,任何人都可以簽署交易並將其廣播到網路。
根據區塊鏈的不同,交易者將被收取一定的交易費用,交易費用取決於用戶的需求而不是交易中資產的價值。
區塊鏈交易無需任何中央機構的驗證。僅需使用與其區塊鏈相對應的數字簽名演算法(DSA)使用私鑰對其進行簽名。
一旦一筆交易被簽名,廣播到網路中並被挖掘到網路中成功的區塊中,就無法恢復交易。
以太坊交易結構
以太坊交易的數據結構:交易0.1個ETH
{
'nonce':Ɔx00',?//十進制:0
'gasLimit':Ɔx5208',//十進制:21000
'gasPrice':Ɔx3b9aca00',//十進制1,000,000,000
'to':'',//發送地址
'value':Ɔx16345785d8a0000',//100000000000000000,10^17
'data':Ɔx',//空數據的十進製表示
'chainId':1//區塊鏈網路ID
}
這些數據與交易內容無關,與交易的執行方式有關,這是由於在以太坊中發送交易中,您必須定義一些其他參數來告訴礦工如何處理您的交易。交易數據結構有2個屬性設計"gas":"gasPrice","gasLimit"。
"gasPrice":單位為Gwei,為1/1000個eth,表示交易費用
"gasLimit":交易允許使用的最大gas費用。
這2個值通常由錢包提供商自動填寫。
除此之外還需要指定在哪個以太坊網路上執行交易(chainId):1表示以太坊主網。
在開發時,通常會在本地以及測試網路上進行測試,通過測試網路發放的測試ETH進行交易以避免經濟損失。在測試完成後再進入主網交易。
另外,如果需要提交一些其它數據,可以用"data"和"nonce"作為事務的一部分附加。
Anonce(僅使用1次的數字)是以太坊網路用於跟蹤交易的數值,有助於避免網路中的雙重支出以及重放攻擊。
以太坊交易簽名
以太坊交易會涉及ECDSA演算法,以Javascript代碼為例,使用流行的ethers.js來調用ECDSA演算法進行交易簽名。
constethers=require('ethers')
constsigner=newethers.Wallet('錢包地址')
signer.signTransaction({
?'nonce':Ɔx00',?//十進制:0
??'gasLimit':Ɔx5208',//十進制:21000
??'gasPrice':Ɔx3b9aca00',//十進制1,000,000,000
??'to':'',//發送地址
??'value':Ɔx16345785d8a0000',//100000000000000000,10^17
??'data':Ɔx',//空數據的十進製表示
??'chainId':1//區塊鏈網路ID
})
.then(console.log)
可以使用在線使用程序Composer將已簽名的交易傳遞到以太坊網路。這種做法被稱為」離線簽名「。離線簽名對於諸如狀態通道之類的應用程序特別有用,這些通道是跟蹤兩個帳戶之間余額的智能合約,並且在提交已簽名的交易後就可以轉移資金。離線簽名也是去中心化交易所(DEXes)中的一種常見做法。
也可以使用在線錢包通過以太坊賬戶創建簽名驗證和廣播。
使用Portis,您可以簽署交易以與加油站網路(GSN)進行交互。
鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。
有沒有大佬告訴我區塊鏈游戲的運作原理用最簡潔明了的語言描述區塊鏈游戲。區塊鏈游戲,主要是指Dapp中屬於游戲類的區塊鏈應用,需要和各種區塊鏈公鏈有一定程度上的交互。區塊鏈游戲從17年11月開始逐漸興起,發展歷史極為短暫,與成熟游戲相比,目前的玩法也相當簡單。在業界人士看來,很多游戲甚至只是個裹著游戲外衣的資金盤。
根據Cryptogames的分類,目前上線的區塊鏈游戲中,hotpotato、收藏交易、菠菜和ponzi是最主要的游戲玩法。數量最多的要屬於hotpotato類游戲,包括近期火爆的兩款游戲都是這個類型的-CryptoCelebrities(加密名人)和CryptoCountries(加密世界)。收藏交易類有35款,居第二,主要代表作為CryptoKitties(加密貓)。菠菜和ponzi類共17款,居第三,明星產品分別為EtherRoll和Etheremon。
區塊鏈游戲所使用的主題也是五花八門,從貓、狗、龍、豬等各種動物,到人、車、國家、球隊等等各種各樣的題材。
區塊鏈游戲1.0時代
時間:2017年11月到12月
主要玩法:收藏+交易
代表作:CryptoKitties、CryptoPunks
區塊鏈技術給玩家的數字資產賦予了唯一性。這便逐漸了產生了NFT(non-fungibletokens,不可替代的令牌)概念,人們在區塊鏈游戲中的資產唯一性和稀缺性不會隨游戲本身而改變。最先應用這個概念的是LarvaLabs在17年6月推出的CryptoPunks。系統隨機生成一萬張朋克頭像,通過智能合約放在以太坊上,免費發放給玩家後供玩家交易。
當AxiomZen工作室在NFT的基礎上增加屬性、繁殖和拍賣功能後,Cryptokitties爆款便誕生了。人們可以購買不同屬性的小貓,與別的貓「繁衍後代「,或者將自己的貓通過荷蘭式拍賣賣出。擁有稀缺獨特基因的小貓被人們瘋狂追捧,獲得了相當高的溢價。
人們在Cryptokitties的基礎上繼續開發,添加了飾品和戰斗功能,也增加了掘金、喂養、奪寶等玩法。
區塊鏈游戲2.0時代
時間:2017年12月到2018年1月
主要玩法:類Ponzi
代表作:Etheremon
剛開始時,Etheremon的玩法一開始非常簡單粗暴,在玩家買了某個寵物之後,後面只要有人購買相同的寵物,玩家就可以獲得一小部分eth獎勵。游戲團隊在一周內迅速獲得了2000ETH左右的利潤。然後徹底改變玩法,成功轉型為收藏+戰斗的游戲。這種類Ponzi的玩法迅速被其他廠家所效仿,出現了以太車、ethertanks等眾多模仿者。
區塊鏈游戲3.0時代
時間:2018年1月
主要玩法:固定售價、強制漲價的hotpotato模式
代表作:CryptoCelebrities,CryptoCountries
玩家購買加密名人(中本聰,馬斯克等)和加密國家(日本,美國等),由於資產的唯一性,後續玩家只能用更高的價格從資產擁有者中購買,價格強制漲價,平台賺取一部分差價。目前最高價格的國家是日本,大約700多ETH,最貴的名人是ElonMusk,」身價「大約200ETH。
區塊鏈游戲4.0時代
時間:2018年2月
主要玩法:多種機制結合
代表作:World.Mycollect,Cryptocities
游戲中採用了多級銷售和分成,玩家探索(隨機性),抽獎,資源獨特性等多種玩法。比如在Cryptocities中,玩家可以購買國家、大洲和世界來進行「征服」。征服了世界的玩家可以獲得大洲和國家交易額的1%稅收,征服大洲的玩家可以獲得國家交易額1%的稅收。而征服國家的玩家在未來可以獲得其下屬城市的交易額1%稅收。玩家在探索新城市的時候,有幾率探索出寶石,獲得寶石即可獲得ETH獎勵。
同時期興起的,還有菠菜類游戲。區塊鏈的高透明度讓它們更容易獲得投資者信任。比較有名的有Etheroll和Vdice,玩法簡單粗暴,玩家花費一定的ETH投注某個數字,當系統隨機生成的數字小於該數字時,就可以獲得收益。
除此之外,還有RPG(EtherCraft),戰斗游戲(Etherbots)和二次元(以太萌王)等。
2
區塊鏈游戲的優勢和劣勢
縱觀這些成功的案例,我們發現區塊鏈游戲確實有著獨特的優勢:
較高的信任度:通過開源合約快速建立信任,使用過程完全透明,信息完全對稱。公正性:可以做到數據無法篡改、規則永遠不變。資產屬於玩家個人:玩家資產不會隨游戲的衰落而流失。具有極強的社區屬性:區塊鏈本身具有較強的交易和社區屬性。
當然,目前區塊鏈游戲也處於萌芽時期,有著明顯的缺點:
無法及時交互:區塊鏈交易存在著不確定的等待時間和擁堵的可能,很難在玩家之間形成及時交互。發送指令費用較高:每次發送指令都需要消耗GAS,而ETH的價格仍然使得GAS費用顯得比較高昂。開發環境不成熟:目前以太坊的虛擬機和編程語言solidity已經是眾多公鏈中開發環境最為成熟的一個了。但是其和其他熱門語言比起來還非常的不成熟。
3
游戲化將助推區塊鏈落地
在傳統的桌面網路游戲中,廠商不斷激勵新進玩家導致了通貨膨脹,一個游戲賬號所有資產的實際價值往往遠低於玩家的投入。手游出現後,道具綁定賬號,賬號綁定身份證的模式很快得到了普及。這也使得一旦玩家決定離開某個游戲,就必須放棄所有在游戲中的虛擬資產。區塊鏈技術的出現和不斷成熟,將使得游戲規則去中心化制定和虛擬資產去中心化儲存從技術層面變得可行。而虛擬資產上鏈的便捷性,也使區塊鏈在游戲場景中更容易落地。
Cryptogames認為,區塊鏈游戲的發展方向,或者說是經典游戲(就像籃球、足球和棋類一樣,一經確定規則,便經久不衰)的發展方向,一定是「去中心化」的:
規則是由玩家協商確定玩家之間互相監督保證游戲按照規則來進行游戲中所用的所有道具都由各個玩家自己所有有人破壞規則或者玩的不爽可以直接走人游戲本身不存在一個中心化的組織者
CryptoKitties的風靡極大地推廣了私人錢包,區塊鏈游戲作為早期落地的區塊鏈應用,迅速推動了區塊鏈的普及。同樣,利用游戲開發經驗和游戲設計理念開發出
比特幣向全網廣播是怎麼實現的?兩個說法供參考,都是從巴比特找到的:
比特幣採取一種數學競賽的方式來決定交易到達節點的時間,並同時保護這種順序,在比特幣系統中是通過將交易按組分配來對交易進行排序的,這樣的組被稱作區塊(同一時刻發生的交易會分在同一個區塊內),然後將這些區塊鏈接起來,被稱作區塊鏈。區塊鏈是用來對交易排序,而交易鏈則是追蹤記錄比特幣所有權變化的,這些區塊是按照時間排列的就是一個鏈接,未在區塊內的交易被成為未確認或者未排序的交易,任何節點都快要將一組未經確認的交易放入區塊中,然後向網路中的其他節點廣播他們對於下一個區塊應該是什麼的建議。
??????如果同一時刻有多人同時生成區塊(這種概率基本很小),所以就會有當前的區塊的下一個區塊會有多個選擇,為了保證區塊鏈接的順序性,比特幣系統讓每個有效的區塊必須包括一個特殊數學問題的答案,計算機會計算整個區塊的文本,再加上基於加密哈希進行的隨機猜測,直到得出一個低於某個特定數值的輸出,哈希函數能夠從任意長度的文本中創建一段簡短的摘要,這個固定輸出值是非常復雜的找到他的唯一方法就是隨機猜測,這就是所謂的挖礦。
King在去年發行PPC的時候引入了檢查點機制,以在其發展初期保護避免攻擊。這個機制使其能夠抵禦51%攻擊。」開發者可以控制一個母節點並向全網廣播「檢查點」,這讓其它節點在某些區塊上達成一致。「他說,這其實是一個」(區塊鏈)連續性警告信息「。
㈥ 以太坊地址怎麼生成signature
要在以太坊網路上創建一個簽名,你可以遵循以下步驟來生成簽名:
1. 首先,你需要創建一個以太坊地址。這可以通過使用以太坊錢包軟體或在線錢包來完成。這個地址將作為你的 digital identity,並與你的 private key 關聯。
2. 接下來,獲取你的 private key。私鑰是生成簽名不可或缺的信息。你可以在錢包軟體或在線錢包中找到它。請務必安全地保管你的私鑰,防止任何未授權的訪問。
3. 使用支持以太坊的編程語言庫,如 web3.js,或者以太坊提供的工具來生成簽名。你需要使用你的私鑰對一條特定的消息進行簽名。
4. 在生成簽名時,你需要提供以下參數:
- 要簽名的消息:這可以是一串文字或者任何形式的數據。
- 你的以太坊地址:用來標識進行簽名的主體。
- 你的 private key:用來對消息進行簽名。
5. 簽名生成後,你會得到一個包含 v, r, s 值的簽名數據結構作為結果。這個簽名可以用來驗證你的身份和消息未被篡改的完整性。
生成簽名是一個敏感的操作,因為它涉及到私鑰的使用。務必在安全的環境中進行簽名,並確保你的私鑰不會落入他人之手。如果你不熟悉簽名過程,建議查閱以太坊的官方文檔或尋求專業的區塊鏈開發者的幫助。
㈦ 用 ethers.js 發送高 gas 的替換交易
使用ethers.js發送高gas的替換交易,可以按照以下步驟進行:
1. 安裝必要的工具和庫 安裝NodeJS:用於管理庫和處理JavaScript文件。 安裝ethers.js庫:通過npm安裝ethers.js庫,以便在代碼中使用。
2. 創建錢包賬號並獲取測試ETH 創建一個JavaScript文件。 導入ethers.js庫,並使用私鑰創建錢包實例。 通過Kovan或其他測試網路節點獲取測試ETH,可以從水龍頭網站復制錢包地址並獲取測試ETH。
3. 設置以太坊節點URL並實例化ethersJsonRpcProvider 在代碼中設置以太坊測試網路的節點URL。 使用該URL實例化一個ethers.js的JsonRpcProvider對象。
4. 創建交易對象並設置高gasPrice 使用錢包實例的sendTransaction方法或類似方法創建一個交易對象。 設置高gasPrice:通過修改交易對象的gasPrice欄位,設置一個較高的gas價格以增加交易的優先順序。 確保使用與原始交易相同的nonce值,以避免發送重復交易並導致額外費用。
5. 簽名交易並發送 使用錢包實例對交易對象進行簽名。 發送簽名後的交易到以太坊網路。
6. 驗證交易狀態 可以使用Kovan瀏覽器或其他以太坊區塊瀏覽器,通過交易哈希值搜索並檢查交易是否成功被打包。
重點注意事項: gasPrice的設置:較高的gas價格可以使交易更快得到驗證,但也會增加交易費用。 nonce值的重要性:重新發送交易時,必須使用與原始交易相同的nonce值,以避免發送重復交易。
通過以上步驟,你可以使用ethers.js在以太坊測試網上重發高gas的替換交易,以解決因gas不足導致的交易延遲問題。
㈧ 如何找到區塊鏈的密碼,區塊鏈的密鑰是什麼
【深度知識】區塊鏈之加密原理圖示(加密,簽名)先放一張以太坊的架構圖:
在學習的過程中主要是採用單個模塊了學習了解的,包括P2P,密碼學,網路,協議等。直接開始總結:
秘鑰分配問題也就是秘鑰的傳輸問題,如果對稱秘鑰,那麼只能在線下進行秘鑰的交換。如果在線上傳輸秘鑰,那就有可能被攔截。所以採用非對稱加密,兩把鑰匙,一把私鑰自留,一把公鑰公開。公鑰可以在網上傳輸。不用線下交易。保證數據的安全性。
如上圖,A節點發送數據到B節點,此時採用公鑰加密。A節點從自己的公鑰中獲取到B節點的公鑰對明文數據加密,得到密文發送給B節點。而B節點採用自己的私鑰解密。
2、無法解決消息篡改。
如上圖,A節點採用B的公鑰進行加密,然後將密文傳輸給B節點。B節點拿A節點的公鑰將密文解密。
1、由於A的公鑰是公開的,一旦網上黑客攔截消息,密文形同虛設。說白了,這種加密方式,只要攔截消息,就都能解開。
2、同樣存在無法確定消息來源的問題,和消息篡改的問題。
如上圖,A節點在發送數據前,先用B的公鑰加密,得到密文1,再用A的私鑰對密文1加密得到密文2。而B節點得到密文後,先用A的公鑰解密,得到密文1,之後用B的私鑰解密得到明文。
1、當網路上攔截到數據密文2時,由於A的公鑰是公開的,故可以用A的公鑰對密文2解密,就得到了密文1。所以這樣看起來是雙重加密,其實最後一層的私鑰簽名是無效的。一般來講,我們都希望簽名是簽在最原始的數據上。如果簽名放在後面,由於公鑰是公開的,簽名就缺乏安全性。
2、存在性能問題,非對稱加密本身效率就很低下,還進行了兩次加密過程。
如上圖,A節點先用A的私鑰加密,之後用B的公鑰加密。B節點收到消息後,先採用B的私鑰解密,然後再利用A的公鑰解密。
1、當密文數據2被黑客攔截後,由於密文2隻能採用B的私鑰解密,而B的私鑰只有B節點有,其他人無法機密。故安全性最高。
2、當B節點解密得到密文1後,只能採用A的公鑰來解密。而只有經過A的私鑰加密的數據才能用A的公鑰解密成功,A的私鑰只有A節點有,所以可以確定數據是由A節點傳輸過來的。
經兩次非對稱加密,性能問題比較嚴重。
基於以上篡改數據的問題,我們引入了消息認證。經過消息認證後的加密流程如下:
當A節點發送消息前,先對明文數據做一次散列計算。得到一個摘要,之後將照耀與原始數據同時發送給B節點。當B節點接收到消息後,對消息解密。解析出其中的散列摘要和原始數據,然後再對原始數據進行一次同樣的散列計算得到摘要1,比較摘要與摘要1。如果相同則未被篡改,如果不同則表示已經被篡改。
在傳輸過程中,密文2隻要被篡改,最後導致的hash與hash1就會產生不同。
無法解決簽名問題,也就是雙方相互攻擊。A對於自己發送的消息始終不承認。比如A對B發送了一條錯誤消息,導致B有損失。但A抵賴不是自己發送的。
在(三)的過程中,沒有辦法解決交互雙方相互攻擊。什麼意思呢?有可能是因為A發送的消息,對A節點不利,後來A就抵賴這消息不是它發送的。
為了解決這個問題,故引入了簽名。這里我們將(二)-4中的加密方式,與消息簽名合並設計在一起。
在上圖中,我們利用A節點的私鑰對其發送的摘要信息進行簽名,然後將簽名+原文,再利用B的公鑰進行加密。而B得到密文後,先用B的私鑰解密,然後對摘要再用A的公鑰解密,只有比較兩次摘要的內容是否相同。這既避免了防篡改問題,有規避了雙方攻擊問題。因為A對信息進行了簽名,故是無法抵賴的。
為了解決非對稱加密數據時的性能問題,故往往採用混合加密。這里就需要引入對稱加密,如下圖:
在對數據加密時,我們採用了雙方共享的對稱秘鑰來加密。而對稱秘鑰盡量不要在網路上傳輸,以免丟失。這里的共享對稱秘鑰是根據自己的私鑰和對方的公鑰計算出的,然後適用對稱秘鑰對數據加密。而對方接收到數據時,也計算出對稱秘鑰然後對密文解密。
以上這種對稱秘鑰是不安全的,因為A的私鑰和B的公鑰一般短期內固定,所以共享對稱秘鑰也是固定不變的。為了增強安全性,最好的方式是每次交互都生成一個臨時的共享對稱秘鑰。那麼如何才能在每次交互過程中生成一個隨機的對稱秘鑰,且不需要傳輸呢?
那麼如何生成隨機的共享秘鑰進行加密呢?
對於發送方A節點,在每次發送時,都生成一個臨時非對稱秘鑰對,然後根據B節點的公鑰和臨時的非對稱私鑰可以計算出一個對稱秘鑰(KA演算法-KeyAgreement)。然後利用該對稱秘鑰對數據進行加密,針對共享秘鑰這里的流程如下:
對於B節點,當接收到傳輸過來的數據時,解析出其中A節點的隨機公鑰,之後利用A節點的隨機公鑰與B節點自身的私鑰計算出對稱秘鑰(KA演算法)。之後利用對稱秘鑰機密數據。
對於以上加密方式,其實仍然存在很多問題,比如如何避免重放攻擊(在消息中加入Nonce),再比如彩虹表(參考KDF機制解決)之類的問題。由於時間及能力有限,故暫時忽略。
那麼究竟應該採用何種加密呢?
主要還是基於要傳輸的數據的安全等級來考量。不重要的數據其實做好認證和簽名就可以,但是很重要的數據就需要採用安全等級比較高的加密方案了。
密碼套件是一個網路協議的概念。其中主要包括身份認證、加密、消息認證(MAC)、秘鑰交換的演算法組成。
在整個網路的傳輸過程中,根據密碼套件主要分如下幾大類演算法:
秘鑰交換演算法:比如ECDHE、RSA。主要用於客戶端和服務端握手時如何進行身份驗證。
消息認證演算法:比如SHA1、SHA2、SHA3。主要用於消息摘要。
批量加密演算法:比如AES,主要用於加密信息流。
偽隨機數演算法:例如TLS1.2的偽隨機函數使用MAC演算法的散列函數來創建一個主密鑰——連接雙方共享的一個48位元組的私鑰。主密鑰在創建會話密鑰(例如創建MAC)時作為一個熵來源。
在網路中,一次消息的傳輸一般需要在如下4個階段分別進行加密,才能保證消息安全、可靠的傳輸。
握手/網路協商階段:
在雙方進行握手階段,需要進行鏈接的協商。主要的加密演算法包括RSA、DH、ECDH等
身份認證階段:
身份認證階段,需要確定發送的消息的來源來源。主要採用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA簽名)等。
消息加密階段:
消息加密指對發送的信息流進行加密。主要採用的加密方式包括DES、RC4、AES等。
消息身份認證階段/防篡改階段:
主要是保證消息在傳輸過程中確保沒有被篡改過。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。
ECC:EllipticCurvesCryptography,橢圓曲線密碼編碼學。是一種根據橢圓上點倍積生成公鑰、私鑰的演算法。用於生成公私秘鑰。
ECDSA:用於數字簽名,是一種數字簽名演算法。一種有效的數字簽名使接收者有理由相信消息是由已知的發送者創建的,從而發送者不能否認已經發送了消息(身份驗證和不可否認),並且消息在運輸過程中沒有改變。ECDSA簽名演算法是ECC與DSA的結合,整個簽名過程與DSA類似,所不一樣的是簽名中採取的演算法為ECC,最後簽名出來的值也是分為r,s。主要用於身份認證階段。
ECDH:也是基於ECC演算法的霍夫曼樹秘鑰,通過ECDH,雙方可以在不共享任何秘密的前提下協商出一個共享秘密,並且是這種共享秘鑰是為當前的通信暫時性的隨機生成的,通信一旦中斷秘鑰就消失。主要用於握手磋商階段。
ECIES:是一種集成加密方案,也可稱為一種混合加密方案,它提供了對所選擇的明文和選擇的密碼文本攻擊的語義安全性。ECIES可以使用不同類型的函數:秘鑰協商函數(KA),秘鑰推導函數(KDF),對稱加密方案(ENC),哈希函數(HASH),H-MAC函數(MAC)。
ECC是橢圓加密演算法,主要講述了按照公私鑰怎麼在橢圓上產生,並且不可逆。ECDSA則主要是採用ECC演算法怎麼來做簽名,ECDH則是採用ECC演算法怎麼生成對稱秘鑰。以上三者都是對ECC加密演算法的應用。而現實場景中,我們往往會採用混合加密(對稱加密,非對稱加密結合使用,簽名技術等一起使用)。ECIES就是底層利用ECC演算法提供的一套集成(混合)加密方案。其中包括了非對稱加密,對稱加密和簽名的功能。
metacharset="utf-8"
這個先訂條件是為了保證曲線不包含奇點。
所以,隨著曲線參數a和b的不斷變化,曲線也呈現出了不同的形狀。比如:
所有的非對稱加密的基本原理基本都是基於一個公式K=kG。其中K代表公鑰,k代表私鑰,G代表某一個選取的基點。非對稱加密的演算法就是要保證該公式不可進行逆運算(也就是說G/K是無法計算的)。*
ECC是如何計算出公私鑰呢?這里我按照我自己的理解來描述。
我理解,ECC的核心思想就是:選擇曲線上的一個基點G,之後隨機在ECC曲線上取一個點k(作為私鑰),然後根據kG計算出我們的公鑰K。並且保證公鑰K也要在曲線上。*
那麼kG怎麼計算呢?如何計算kG才能保證最後的結果不可逆呢?這就是ECC演算法要解決的。
首先,我們先隨便選擇一條ECC曲線,a=-3,b=7得到如下曲線:
在這個曲線上,我隨機選取兩個點,這兩個點的乘法怎麼算呢?我們可以簡化下問題,乘法是都可以用加法表示的,比如22=2+2,35=5+5+5。那麼我們只要能在曲線上計算出加法,理論上就能算乘法。所以,只要能在這個曲線上進行加法計算,理論上就可以來計算乘法,理論上也就可以計算k*G這種表達式的值。
曲線上兩點的加法又怎麼算呢?這里ECC為了保證不可逆性,在曲線上自定義了加法體系。
現實中,1+1=2,2+2=4,但在ECC演算法里,我們理解的這種加法體系是不可能。故需要自定義一套適用於該曲線的加法體系。
ECC定義,在圖形中隨機找一條直線,與ECC曲線相交於三個點(也有可能是兩個點),這三點分別是P、Q、R。
那麼P+Q+R=0。其中0不是坐標軸上的0點,而是ECC中的無窮遠點。也就是說定義了無窮遠點為0點。
同樣,我們就能得出P+Q=-R。由於R與-R是關於X軸對稱的,所以我們就能在曲線上找到其坐標。
P+R+Q=0,故P+R=-Q,如上圖。
以上就描述了ECC曲線的世界裡是如何進行加法運算的。
從上圖可看出,直線與曲線只有兩個交點,也就是說直線是曲線的切線。此時P,R重合了。
也就是P=R,根據上述ECC的加法體系,P+R+Q=0,就可以得出P+R+Q=2P+Q=2R+Q=0
於是乎得到2P=-Q(是不是與我們非對稱演算法的公式K=kG越來越近了)。
於是我們得出一個結論,可以算乘法,不過只有在切點的時候才能算乘法,而且只能算2的乘法。
假若2可以變成任意個數進行想乘,那麼就能代表在ECC曲線里可以進行乘法運算,那麼ECC演算法就能滿足非對稱加密演算法的要求了。
那麼我們是不是可以隨機任何一個數的乘法都可以算呢?答案是肯定的。也就是點倍積計算方式。
選一個隨機數k,那麼k*P等於多少呢?
我們知道在計算機的世界裡,所有的都是二進制的,ECC既然能算2的乘法,那麼我們可以將隨機數k描述成二進制然後計算。假若k=151=10010111
由於2P=-Q所以這樣就計算出了kP。這就是點倍積演算法。所以在ECC的曲線體系下是可以來計算乘法,那麼以為這非對稱加密的方式是可行的。
至於為什麼這樣計算是不可逆的。這需要大量的推演,我也不了解。但是我覺得可以這樣理解:
我們的手錶上,一般都有時間刻度。現在如果把1990年01月01日0點0分0秒作為起始點,如果告訴你至起始點為止時間流逝了整1年,那麼我們是可以計算出現在的時間的,也就是能在手錶上將時分秒指針應該指向00:00:00。但是反過來,我說現在手錶上的時分秒指針指向了00:00:00,你能告訴我至起始點算過了有幾年了么?
ECDSA簽名演算法和其他DSA、RSA基本相似,都是採用私鑰簽名,公鑰驗證。只不過演算法體系採用的是ECC的演算法。交互的雙方要採用同一套參數體系。簽名原理如下:
在曲線上選取一個無窮遠點為基點G=(x,y)。隨機在曲線上取一點k作為私鑰,K=k*G計算出公鑰。
簽名過程:
生成隨機數R,計算出RG.
根據隨機數R,消息M的HASH值H,以及私鑰k,計算出簽名S=(H+kx)/R.
將消息M,RG,S發送給接收方。
簽名驗證過程:
接收到消息M,RG,S
根據消息計算出HASH值H
根據發送方的公鑰K,計算HG/S+xK/S,將計算的結果與RG比較。如果相等則驗證成功。
公式推論:
HG/S+xK/S=HG/S+x(kG)/S=(H+xk)/GS=RG
在介紹原理前,說明一下ECC是滿足結合律和交換律的,也就是說A+B+C=A+C+B=(A+C)+B。
這里舉一個WIKI上的例子說明如何生成共享秘鑰,也可以參考AliceAndBob的例子。
Alice與Bob要進行通信,雙方前提都是基於同一參數體系的ECC生成的公鑰和私鑰。所以有ECC有共同的基點G。
生成秘鑰階段:
Alice採用公鑰演算法KA=ka*G,生成了公鑰KA和私鑰ka,並公開公鑰KA。
Bob採用公鑰演算法KB=kb*G,生成了公鑰KB和私鑰kb,並公開公鑰KB。
計算ECDH階段:
Alice利用計算公式Q=ka*KB計算出一個秘鑰Q。
Bob利用計算公式Q'=kb*KA計算出一個秘鑰Q'。
共享秘鑰驗證:
Q=kaKB=ka*kb*G=ka*G*kb=KA*kb=kb*KA=Q'
故雙方分別計算出的共享秘鑰不需要進行公開就可採用Q進行加密。我們將Q稱為共享秘鑰。
在以太坊中,採用的ECIEC的加密套件中的其他內容:
1、其中HASH演算法採用的是最安全的SHA3演算法Keccak。
2、簽名演算法採用的是ECDSA
3、認證方式採用的是H-MAC
4、ECC的參數體系採用了secp256k1,其他參數體系參考這里
H-MAC全程叫做Hash-.其模型如下:
在以太坊的UDP通信時(RPC通信加密方式不同),則採用了以上的實現方式,並擴展化了。
首先,以太坊的UDP通信的結構如下:
其中,sig是經過私鑰加密的簽名信息。mac是可以理解為整個消息的摘要,ptype是消息的事件類型,data則是經過RLP編碼後的傳輸數據。
其UDP的整個的加密,認證,簽名模型如下:
區塊鏈密碼演算法是怎樣的?
區塊鏈作為新興技術受到越來越廣泛的關注,是一種傳統技術在互聯網時代下的新的應用,這其中包括分布式數據存儲技術、共識機制和密碼學等。隨著各種區塊鏈研究聯盟的創建,相關研究得到了越來越多的資金和人員支持。區塊鏈使用的Hash演算法、零知識證明、環簽名等密碼演算法:
Hash演算法
哈希演算法作為區塊鏈基礎技術,Hash函數的本質是將任意長度(有限)的一組數據映射到一組已定義長度的數據流中。若此函數同時滿足:
(1)對任意輸入的一組數據Hash值的計算都特別簡單;
(2)想要找到2個不同的擁有相同Hash值的數據是計算困難的。
滿足上述兩條性質的Hash函數也被稱為加密Hash函數,不引起矛盾的情況下,Hash函數通常指的是加密Hash函數。對於Hash函數,找到使得被稱為一次碰撞。當前流行的Hash函數有MD5,SHA1,SHA2,SHA3。
比特幣使用的是SHA256,大多區塊鏈系統使用的都是SHA256演算法。所以這里先介紹一下SHA256。
1、SHA256演算法步驟
STEP1:附加填充比特。對報文進行填充使報文長度與448模512同餘(長度=448mod512),填充的比特數范圍是1到512,填充比特串的最高位為1,其餘位為0。
STEP2:附加長度值。將用64-bit表示的初始報文(填充前)的位長度附加在步驟1的結果後(低位位元組優先)。
STEP3:初始化緩存。使用一個256-bit的緩存來存放該散列函數的中間及最終結果。
STEP4:處理512-bit(16個字)報文分組序列。該演算法使用了六種基本邏輯函數,由64步迭代運算組成。每步都以256-bit緩存值為輸入,然後更新緩存內容。每步使用一個32-bit常數值Kt和一個32-bitWt。其中Wt是分組之後的報文,t=1,2,...,16。
STEP5:所有的512-bit分組處理完畢後,對於SHA256演算法最後一個分組產生的輸出便是256-bit的報文。
作為加密及簽名體系的核心演算法,哈希函數的安全性事關整個區塊鏈體系的底層安全性。所以關注哈希函數的研究現狀是很有必要的。
2、Hash函的研究現狀
2004年我國密碼學家王小雲在國際密碼討論年會(CRYPTO)上展示了MD5演算法的碰撞並給出了第一個實例(CollisionsforhashfunctionsMD4,MD5,HAVAL-128andRIPEMD,rumpsessionofCRYPTO2004,,EuroCrypt2005)。該攻擊復雜度很低,在普通計算機上只需要幾秒鍾的時間。2005年王小雲教授與其同事又提出了對SHA-1演算法的碰撞演算法,不過計算復雜度為2的63次方,在實際情況下難以實現。
2017年2月23日谷歌安全博客上發布了世界上第一例公開的SHA-1哈希碰撞實例,在經過兩年的聯合研究和花費了巨大的計算機時間之後,研究人員在他們的研究網站SHAttered上給出了兩個內容不同,但是具有相同SHA-1消息摘要的PDF文件,這就意味著在理論研究長期以來警示SHA-1演算法存在風險之後,SHA-1演算法的實際攻擊案例也浮出水面,同時也標志著SHA-1演算法終於走向了生命的末期。
NIST於2007年正式宣布在全球范圍內徵集新的下一代密碼Hash演算法,舉行SHA-3競賽。新的Hash演算法將被稱為SHA-3,並且作為新的安全Hash標准,增強現有的FIPS180-2標准。演算法提交已於2008年10月結束,NIST分別於2009年和2010年舉行2輪會議,通過2輪的篩選選出進入最終輪的演算法,最後將在2012年公布獲勝演算法。公開競賽的整個進程仿照高級加密標准AES的徵集過程。2012年10月2日,Keccak被選為NIST競賽的勝利者,成為SHA-3。
Keccak演算法是SHA-3的候選人在2008年10月提交。Keccak採用了創新的的「海綿引擎」散列消息文本。它設計簡單,方便硬體實現。Keccak已可以抵禦最小的復雜度為2n的攻擊,其中N為散列的大小。它具有廣泛的安全邊際。目前為止,第三方密碼分析已經顯示出Keccak沒有嚴重的弱點。
KangarooTwelve演算法是最近提出的Keccak變種,其計算輪次已經減少到了12,但與原演算法比起來,其功能沒有調整。
零知識證明
在密碼學中零知識證明(zero-knowledgeproof,ZKP)是一種一方用於向另一方證明自己知曉某個消息x,而不透露其他任何和x有關的內容的策略,其中前者稱為證明者(Prover),後者稱為驗證者(Verifier)。設想一種場景,在一個系統中,所有用戶都擁有各自全部文件的備份,並利用各自的私鑰進行加密後在系統內公開。假設在某個時刻,用戶Alice希望提供給用戶Bob她的一部分文件,這時候出現的問題是Alice如何讓Bob相信她確實發送了正確的文件。一個簡單地處理辦法是Alice將自己的私鑰發給Bob,而這正是Alice不希望選擇的策略,因為這樣Bob可以輕易地獲取到Alice的全部文件內容。零知識證明便是可以用於解決上述問題的一種方案。零知識證明主要基於復雜度理論,並且在密碼學中有廣泛的理論延伸。在復雜度理論中,我們主要討論哪些語言可以進行零知識證明應用,而在密碼學中,我們主要討論如何構造各種類型的零知識證明方案,並使得其足夠優秀和高效。
環簽名群簽名
1、群簽名
在一個群簽名方案中,一個群體中的任意一個成員可以以匿名的方式代表整個群體對消息進行簽名。與其他數字簽名一樣,群簽名是可以公開驗證的,且可以只用單個群公鑰來驗證。群簽名一般流程:
(1)初始化,群管理者建立群資源,生成對應的群公鑰(GroupPublicKey)和群私鑰(GroupPrivateKey)群公鑰對整個系統中的所有用戶公開,比如群成員、驗證者等。
(2)成員加入,在用戶加入群的時候,群管理者頒發群證書(GroupCertificate)給群成員。
(3)簽名,群成員利用獲得的群證書簽署文件,生成群簽名。
(4)驗證,同時驗證者利用群公鑰僅可以驗證所得群簽名的正確性,但不能確定群中的正式簽署者。
(5)公開,群管理者利用群私鑰可以對群用戶生成的群簽名進行追蹤,並暴露簽署者身份。
2、環簽名
2001年,Rivest,shamir和Tauman三位密碼學家首次提出了環簽名。是一種簡化的群簽名,只有環成員沒有管理者,不需要環成員間的合作。環簽名方案中簽名者首先選定一個臨時的簽名者集合,集合中包括簽名者。然後簽名者利用自己的私鑰和簽名集合中其他人的公鑰就可以獨立的產生簽名,而無需他人的幫助。簽名者集合中的成員可能並不知道自己被包含在其中。
環簽名方案由以下幾部分構成:
(1)密鑰生成。為環中每個成員產生一個密鑰對(公鑰PKi,私鑰SKi)。
(2)簽名。簽名者用自己的私鑰和任意n個環成員(包括自己)的公鑰為消息m生成簽名a。
(3)簽名驗證。驗證者根據環簽名和消息m,驗證簽名是否為環中成員所簽,如果有效就接收,否則丟棄。
環簽名滿足的性質:
(1)無條件匿名性:攻擊者無法確定簽名是由環中哪個成員生成,即使在獲得環成員私鑰的情況下,概率也不超過1/n。
(2)正確性:簽名必需能被所有其他人驗證。
(3)不可偽造性:環中其他成員不能偽造真實簽名者簽名,外部攻擊者即使在獲得某個有效環簽名的基礎上,也不能為消息m偽造一個簽名。
3、環簽名和群簽名的比較
(1)匿名性。都是一種個體代表群體簽名的體制,驗證者能驗證簽名為群體中某個成員所簽,但並不能知道為哪個成員,以達到簽名者匿名的作用。
(2)可追蹤性。群簽名中,群管理員的存在保證了簽名的可追
㈨ 以太坊web3.sendRawTransaction離線簽名交易
工作中需要復現短地址攻擊和the重入攻擊,重入攻擊可以直接通過eth.sendTransaction和remix來發送交易,但是短地址攻擊由於錢包和remix這些都對input做了長度檢測,無法通過這些方式來復現,只能通過發離線簽名交易來實現。
1.環境依賴:nodejs , keythereum , ethereumjs-common , ethereumjs-tx 。
2.進入Node控制台,獲取相應賬戶私鑰。
3.簽名交易,進入Node,這里注意nonce問題,需要Nonce是實際可執行的nonce,Nonce不對會發送交易失敗,關於如何獲取input data網路比較多就不詳述了。
4.遇到的坑,網路出來的步驟是有問題的或者過時了,當時是參考的這篇文章, https://www.freebuf.com/articles/blockchain-articles/199903.html
,在控制台通過eth.sendRawTransaction發送簽名好的交易,我遇到了這個錯誤 ** sendRawTransaction invalid sender **