区块链技术与密码学习 区块链中的密码学技术

超果 专栏 2022-12-29 185 0

今天给各位分享区块链技术与密码学习的知识,其中也会对区块链中的密码学技术进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

如何学习区块链技术?

1、技术语言

Python和Go这两门语言是众多公司招聘都提到的技术语言。需要优先学习。而且这两种语言在区块链之外的技术方向也有很大的应用。比如Go用在大并发系统的后台构筑,Python用于人工智能系统构筑。所以学习这两门语言是优先考虑的问题。

2、技术框架

掌握Bitcoin、ETH和Hyperledger的一种或多种。BTC就不用说了,底层是C++写的,大量的货币类项目,如莱特币,dash,门罗,zcash等都使用比特币的技术进行二次开发。

ETH则是区块链2.0的代表,可以在ETH网络上构建各种各样的应用类Dapp。现在大量的应用类区块链项目都是使用ETH平台开发的。

Hyperledger fabric则是IBM力推的区块链开发平台,主要用于联盟链的开发,是目前普及度最高的联盟链开发平台。

3、算法

POW(工作量证明算法),POS(权益证明算法),PBFT(拜占庭容错算法)等都是区块链中密码学部分的重要组成,对于这些算法有充分的了解,有利于你参加区块链项目底层开发时能够对密码学的部分有更好的理解。

扩展资料:

区块链技术就是一种分布式记账技术,它的特点就是去中心化、公开透明,让每个人都可以参与数据库建立,而且每个建立的数据又是不可篡改的,大家都参与了,陌生人之间的信任问题也就解决了。

区块链技术出现了,它是个全民参与的记账技术,AB之间的交易信息和数据公布于众,而且是不可篡改的,大家都知道有这个事情的发生,那么这里就不需要什么权威的第三方C了,或者说系统里的每一个都是充当了C的角色,这也叫做去中心化。

区块链需要学哪些课程

主要课程:《区块链原理与应用》、《区块链与数字资产》、《区块链技术原理与开发实战》、《区块链与创新创业》等。

区块链工程专业是学什么的

区块链是一个信息技术领域的术语。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征,具有广阔的运用前景。

从技术层面来看,区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。

从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。

其应用领域包括:金融领域、保险领域、物联网和物流领域、数字版领域、公共服务领域。由此可看出,区块链工程专业的发展前景与就业领域是比较广阔的。

该专业旨在应对社会经济和社会信息化的发展,面向区块链产业对区块链技术人才的需求,培养德智体美全面发展,

掌握计算机科学与技术、区块链技术基本理论和区块链项目开发方法,具有区块链系统设计与实现能力、区块链项目管理与实施能力和在企业和社会环境下构思、设计、实施、运行系统的能力。

具备较强的团队协作、沟通表达和信息搜索分析的职业素质,具备在未来成为区块链行业骨干,在区块链项目系统设计开发、区块链项目管理、区块链系统服务等领域发挥创新纽带作用的应用型高级专门人才。

【区块链与密码学】第5-2讲:哈希函数的构造

本节课程我们将详细讲解哈希函数区块链技术与密码学习的构造。

MASH-1 (Modular Arithmetic Secure Hash)是一个基于RSA算法的哈希算法,在1995年提出,入选国际标准ISO/IEC 10118-4;MASH-2是MASH-1的改进,把第四步中的2换成区块链技术与密码学习了28+1;由于涉及模乘/平方运算,计算速度慢,非常不实用。

分组密码的工作模式是区块链技术与密码学习: 根据不同的数据格式和安全性要求, 以一个具体的分组密码算法为基础构造一个分组密码系统的方法。

基于分组的对称密码算法比如DES/AES算法只是描述如何根据秘钥对一段固定长度(分组块)的数据进行加密,对于比较长的数据,分组密码工作模式描述了如何重复应用某种算法安全地转换大于块的数据量。

简单的说就是,DES/AES算法描述怎么加密一个数据块,分组密码工作模式模式了如果重复加密比较长的多个数据块。常见的分组密码工作模式有五种区块链技术与密码学习

电码本( Electronic Code Book,ECB)模式

密文分组链接(Cipher Block Chaining,CBC)模式

密文反馈(Cipher Feed Back ,CFB)模式

输出反馈(Output Feed Back ,OFB)模式

计数器(Counter, CTR)模式

ECB工作模式

加密:输入是当前明文分组。

解密:每一个密文分组分别解密。

具体公式为:

CBC工作模式

加密:输入是当前明文分组和前一次密文分组的异或。

解密:每一个密文分组被解密后,再与前一个密文分组异或得明文。

具体公式为:

CFB工作模式

加密算法的输入是64比特移位寄存器,其初值为某个初始向量IV。

加密算法输出的最左(最高有效位)j比特与明文的第一个单元P1进行异或,产生出密文的第1个单元C1,并传送该单元。

然后将移位寄存器的内容左移j位并将C1送入移位寄存器最右边(最低有效位)j位。

这一过程继续到明文的所有单元都被加密为止。

OFB工作模式

OFB模式的结构类似于CFB

不同之处:

OFB模式是将加密算法的输出反馈到移位寄存器

CFB模式中是将密文单元反馈到移位寄存器

CTR工作模式

加密:输入是当前明文分组和计数器密文分组的异或。

解密:每一个密文分组被解密后,再与计数器密文分组异或得明文。

具体公式为:

工作模式比较

ECB模式,简单、高速,但最弱、易受重发攻击,一般不推荐。

CBC模式适用于文件加密,比ECB模式慢,安全性加强。当有少量错误时,不会造成同步错误。

OFB模式和CFB模式较CBC模式慢许多。每次迭代只有少数比特完成加密。若可以容忍少量错误扩展,则可换来恢复同步能力,此时用CFB或OFB模式。在字符为单元的流密码中多选CFB模式。

CTR模式用于高速同步系统,不容忍差错传播。

直接设计哈希函数

Merkle在1989年提出迭代型哈希函数的一般结构;(另外一个工作是默克尔哈希树),Ron Rivest在1990年利用这种结构提出MD4。(另外一个工作是RSA算法),这种结构在几乎所有的哈希函数中使用,具体做法为:

把所有消息M分成一些固定长度的块Yi

最后一块padding并使其包含消息M的长度

设定初始值CV0

循环执行压缩函数f,CVi=f(CVi -1||Yi -1)

最后一个CVi为哈希值

算法中重复使用一个压缩函数f

f的输入有两项,一项是上一轮输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮的b比特输入分组Yi-1

f的输出为n比特值CVi,CVi又作为下一轮的输入

算法开始时还需对链接变量指定一个初值IV,最后一轮输出的链接变量CVL即为最终产生的杂凑值

通常有bn,因此称函数f为压缩函数

算法可表达如下:CV0=IV= n比特长的初值

CVi=f(CVi-1,Yi-1);1≤i≤L

H(M)=CVL

算法的核心技术是设计难以找到碰撞的压缩函数f,而敌手对算法的攻击重点是f的内部结构

f和分组密码一样是由若干轮处理过程组成

对f的分析需要找出f的碰撞。由于f是压缩函数,其碰撞是不可避免的,因此在设计f时就应保证找出其碰撞在计算上是困难的

哈希函数的构造就讲到这里啦,以上三种方式都可以构造哈希函数。下节课我们将学习常用哈希函数,敬请期待!

区块链的密码技术有

密码学技术是区块链技术的核心。区块链的密码技术有数字签名算法和哈希算法。

数字签名算法

数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。密钥运行在由SHA-1产生的消息哈希:为了验证一个签名,要重新计算消息的哈希,使用公钥解密签名然后比较结果。缩写为DSA。

数字签名是电子签名的特殊形式。到目前为止,至少已经有 20 多个国家通过法律 认可电子签名,其中包括欧盟和美国,我国的电子签名法于 2004 年 8 月 28 日第十届全 国人民代表大会常务委员会第十一次会议通过。数字签名在 ISO 7498-2 标准中定义为: “附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题,利用数据加密技术、数据变换技术,使收发数据双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方以后不能否认其发送过该数据这一 事实。

数字签名是密码学理论中的一个重要分支。它的提出是为了对电子文档进行签名,以 替代传统纸质文档上的手写签名,因此它必须具备 5 个特性。

(1)签名是可信的。

(2)签名是不可伪造的。

(3)签名是不可重用的。

(4)签名的文件是不可改变的。

(5)签名是不可抵赖的。

哈希(hash)算法

Hash,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,其中散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,但是不可逆向推导出输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

哈希(Hash)算法,它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。

以比特币区块链为代表,其中工作量证明和密钥编码过程中多次使用了二次哈希,如SHA(SHA256(k))或者RIPEMD160(SHA256(K)),这种方式带来的好处是增加了工作量或者在不清楚协议的情况下增加破解难度。

以比特币区块链为代表,主要使用的两个哈希函数分别是:

1.SHA-256,主要用于完成PoW(工作量证明)计算;

2.RIPEMD160,主要用于生成比特币地址。如下图1所示,为比特币从公钥生成地址的流程。

第4课 区块链中的密码学 学习总结

这是加入公Ulord深度学习第四课,杨博士给大家主讲区块链中的密码学问题,本期课程令让我弄懂了一个一直困扰着我的关于公钥和私钥的问题,他们之间到底是什么关系?再这次学习中我得到了答案,现在我把我学习到的内容跟大家分享一下。

区块链里的公钥和私钥,是非对称加密里的两个基本概念。

公钥与私钥,是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥是非公开的部分。公钥通常用于加密会话,就是消息或者说信息,同时,也可以来用于验证用私钥签名的数字签名。

私钥可以用来进行签名,用对应的公钥来进行验证。通过这种公开密钥体制得到的密钥对能够保证在全世界范围内是唯一的。使用这个密钥对的时候,如果用其中一个密钥加密数据,则必须用它对应的另一个密钥来进行解密。

比如说用公钥加密的数据就必须用私钥才能解密,如果用私钥进行加密,就必须要对应的公钥才能解密,否则无法成功解密。另外,在比特币的区块链中,则是通过私钥来计算出公钥,通过公钥来计算出地址,而这个过程是不可逆的。

【区块链与密码学】第6-4讲:椭圆曲线的数字签名算法

1985年,Koblitz和Miller独立地提出了椭圆曲线公钥密码体制(ECC),安全性基于椭圆曲线群上的离散对数问题的难解性,该问题目前最好的解法是指数级时间的算法。

一般认为,RSA和DH密钥交换协议需用1024比特以上的模数才安全,但对ECC,只要160比特的模数就可达到同样级别的安全性。

椭圆曲线指的是由Weierstrass方程

所确定的曲线

有限域Fp上的椭圆曲线是由满足Fp上的方程  

的所有点和无穷远点 O 构成的集合

有时也记作 E。

设 P , Q 是E上的任意两点,连接 P , Q 交 E 于 R’ ,则称 R’ 关于x轴的对称点 R 为 P 与 Q 的和,记为:

P + Q = R

当 P 与 Q 重合时

R = P+Q = P+P = 2P

此时称之为 点倍运算

当 P 与 Q 关于x轴对称时,

定义 P 与 Q 的和为 O ,即:

P + Q = O

并称 O 为无穷远点

可以证明,有限域上的椭圆曲线在我们定义的加法运算下构成群。

既然构成群,就必然有零元和负元,这里的零元就为无穷远点 O , P 的负元就是它关于x轴的对称点,记为 –P 。

显然有

P+O =O+P=P

若P=(x, y),则 –P=(x, –y) 且 P+(–P)=O

已知 E(F) 上两点 P=(x1, y1), Q=(x2, y2) , 求 P+Q 。

解:设 P+Q=R =(x3, y3) ,

解得

当 P≠Q 时,

当 P=Q 时,

k(k2) 个相同的点 P 相加为

此时称之为点乘运算

称n为点 P 的阶,记为 n=ord(P) 。

由阶为n的点 P 在上述加法定义下生成的循环群 P 是椭圆曲线群 (E(F), +) 的一个n阶子群。

设E是有限域 F 上的椭圆曲线, G 是 E 的一个循环子群,点 P 是 G 的一个生成元,即 G={kP: k≥1}, 在已知 P , Q 的条件下,求解整数n,使得 nP=Q 的问题,称为椭圆曲线 E 上的离散对数问题。

今天的课程就到这里啦,下一堂课我们将学习基于椭圆曲线的数字签名算法中的SM2算法,带大家继续了解数字签名,敬请期待!

-- 完 --

关注点宽学园,每周持续更新区块链系列课程,小宽带你进入区块链世界。我们下节课见啦。

【区块链与密码学】课堂回顾:

区块链与密码学系列文章合集

关于区块链技术与密码学习和区块链中的密码学技术的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

评论