优惠论坛
标题:
密码学及加密货币概述-转载
[打印本页]
作者:
xialiu888
时间:
2023-8-12 13:29
标题:
密码学及加密货币概述-转载
密码学哈希函数
2 k$ W; {) t% d/ b: O5 P) o0 ]; i
哈希函数是数据函数,特征如下:
6 _, {4 B' @( Z0 z+ ^- e" W
6 }( c2 P; r( s: p
输入可以为任意大小的字符串
1 B6 k4 V( J4 a) ~2 M: y
产生固定大小的输出,eg:输出值为256位(可任意规模,紫瑶足够大)
1 G$ E6 u( @/ W
能进行有效的计算,对于特定的输入字符串,在合理的时间内,算出hash Func的输出,复杂度为O(n)
2 n4 e* F* w$ \/ I8 U/ r0 K
$ f/ H" w: w. z
- n- P: W* U0 A: e
如果哈希哈数要达到密码安全,就要附加一下3个特征:
3 I& C9 Q2 l' \8 B" ~1 Y
1. 碰撞阻力 collision - resistance
: O4 d& r% h! d& |1 Q
这里的碰撞指的是两个不同的输入,产生相同的输出。如果对于哈希函数H()没有人能找到碰撞,我们就称碰撞阻力。 在输入空间比输出空间大的情况下,根据鸽巢原理(pigeonhole Principle)可以证明碰撞的存在。
, @! d+ ~. Q( a; t2 h M" ? t0 D
6 ?6 t8 c, b2 @
2的256次方 + 1 的输入对应 256位的输出,输入多余输出,在应用哈希函数时,必将产生碰撞---- 概率学中的生日悖论(birthday paradox) 2的256次方 + 1 的碰撞概率比较小。应用--信息摘要
7 H1 L: J) `" q' g0 o7 b
, d+ k$ I l; ?1 T( ]7 r( `3 Z
2. 隐秘性 hiding
+ y% E" ^6 t9 p" T, r7 q
我们只知道哈希函数的输出,并不能通过输出得到哈希哈数的输入;哈希函数H具有隐秘性,如果:当其输入r选自一个高阶最小熵的概率分布,在给定H(r||x)条件下来确定x是不可行的。
" K4 Z) @" [! a9 @: g- b0 l6 C- H9 G
) B. d( |- R( D8 M5 ]
最小熵是用于测试结果可预测行的手段,二高阶最小熵这个概念比较直观描述了分布(如随机变量)的分散程度。应用承诺
0 ?6 R2 N2 u$ H" U6 h
9 G) D) G0 V% M8 T' s
3. 谜题友好 puzzle - friendliness
% Q& b* G9 U" z
如果一个人想找到y对应的输入,假定在输入集合中,有一部分是非常随机的,那么他将非常难以求得y值得对应输入。
# C$ ]% ` b1 q$ }$ z% U
2 q3 R2 l. k5 b! _; T- h! W
谜题友好 如果对于任意n位输出值y,假定k选自高阶最小熵分布,如果无法找到一个可行的方法,在此比2的n次方小很多时间内找到x,保证H(k||x)=y成立,那么我们称哈希函数H为谜题友好。
Y6 @9 R! y. |* ]+ J# D. F
/ s5 x+ D L5 Y# V0 Z+ u
应用:收索谜题
8 M* ?( t8 p' q, @% b. |
. v( \+ b7 \& r
安全哈希算法 secure hash algorithm 256 sha-256
1 ?* Z o% r% B5 @ D- s- Z) B r
SHA-256 是一个主要被比特币世界采用,并且效果还不错的哈希函数;只要能建立一个用于固定长度输入的函数,然后通过一个方法,就可以将接受固定长度的哈希函数转化为可以接受任意长度输入的哈希函数,我们称这个转换过程为MD(Merkle-Damgard)变换,SHA-256是采用这种变换方法的常用哈希函数之一。这种基础型,可用于固定长度,具备碰撞阻力的哈希函数被称为压缩函数。(compression function)
- `, ~- n H$ e
' C5 p3 f5 L7 l' T
2哈希指针及数据结构
+ M. f) e" P! j3 k) \
哈希指针一个指向数据存储的位置及其位置数据的哈希值的指针。哈希指针可以告诉你数据的存储的地址,还可以告诉你验证数据有没有被篡改。
* l9 N' j- Y2 E p- w
3 b5 y. r; H5 o: o) y1 M# L6 n; l
区块链
) J3 P$ f4 {3 F! L/ o3 f4 E. {; z
通过哈希指针构建的一个链表称为区块链blockchain 二在区块链中,上一个区块指针被置换为哈希指针。因此每个区块包含了区块的值地址,还包含了该值得摘要,使我们可以验证那个值没有改变。存储链表头部 the head of list 指向区块最近使用的数据,区块的一个应用就是防止篡改日志。链表头部的哈希指针被称为 创世区块 genesis block
7 \, p; h* }, N* \4 q
2 B4 o3 c* G, E/ H- x p
梅克尔树 Merkle trees
! K3 U* X! I0 L5 e) r
用哈希指针的二叉树是梅克尔树,特点就是简洁的隶属证明
4 }# c `5 B8 D
% ?8 h% g% z8 ^- s& E1 z
3数字签名 digital signatures
o- E* M7 a% ?4 e o
数字签名被认为是对纸上手写签名的数字建模。两个特性要求
. f$ T) D$ C- t3 T9 v% X. E
1 p2 P3 i0 i1 K% [+ F4 ^7 m5 B1 }
只有你可以制作你自己的签名,任何看到他的人都可以验证其有效性;
$ e. O1 `1 w7 T3 Z9 ]& e
我们希望签名只与某一个特定文件发生关系,因此改签名不能用于表明你同意或支持另一份不同的文件。(确保别人不能将你的签名从一份文件上剪下来,贴到另一份文件上)
8 G# q* \4 h$ I! i* k
数字签名的方案
& W1 U# ^2 @" {5 K; J+ B. `
由三个算法够成:
& f$ X" u+ H9 o! v0 H
) n _# H+ y9 s5 q& \: c- {
(sk,pk):=generateKeys(keysize) generateKeys方法把keysize做为输入,来产生一对公钥和私钥。sk被安全保存,并用来签名一段消息;公钥pk是人人都可以找到的,用于验证你的信息。
% g: ~8 ~7 q; a9 t4 Y/ j
sig:=sign(sk,message)签名过程是把一段消息和私钥作为一个输入,对于消息输出是签名。
' U: V p4 W2 }. m$ j+ n
isVaild:=verify(pk,message, sig)验证过程是通过一段消息和签名消息和公钥作为输入,如果返回的结构使true,证明签名属实;如果返回的结构为假,证明签名消息为false
; S' u {: X/ Z% O
签名不可以伪造,并可以通过验证
% k8 T% K( T- ~$ R9 k
0 J$ J& W: _2 i) @0 b
3公钥即身份
; K/ }6 f. l* c: Y/ t
你的省份确实是pk的哈希;信息能经过公钥pk的验证
' T7 N3 f& C( ?- T
" p% b) a6 C8 K! k5 E: [' H
去中心化身份管理
0 t4 N- K' z* z" R3 N! N! o# j* F
sk和pk的体系--引入去中心化的身份管理的理念。不需要中央机构。不需要告诉任何人你的注册名字、随时生成、数量不限。有了去中心化的管理,比特币中的身份被称为地址,地址就是公钥的哈希值。 在比特币中,你不需要明确的注册或揭露你的身份,但的行为模式本身是可以识别的。这就是比特币等加密货币的基本隐秘性问题。
9 X, G" n6 Z' K9 I' W
5 l9 u# D' f w
两种简单的加密货币
; P; V0 P. D' t, K) E' |( s% n, S
高飞币
: H) a3 r) H' S' Y- ?
唯一货币编号并建立字符串;秘密签署秘钥计算这个字符串的数字签名,该字符串于高飞的签名就构成了一个单位币,任何人都可以验证高飞有效签名。
/ f6 X" Z& ?+ x; [, P8 S T
; w* h! k) z. K
高飞币的两个规则:
5 S! J2 P- y7 K6 `5 r& b0 }
$ ?) d3 D' m- w
随时创建新币
: c; a: `) Z3 Y' d) |" D) @% e7 T
可以转给其他人
5 X" l. B) Y. x6 i( d. U) X
高飞币没有解决双重支付 doublespending ---不安全
' G7 U0 P. T8 j
财奴币 scroogeCoin
9 z8 N; E/ s2 v" Z: U
以高飞币为基础解决双重支付问题但是没有去中性化
% Q$ K5 b4 D, q+ V" q4 \
Z N, R4 N; M7 H$ J
作者:
22301
时间:
2023-8-12 14:55
加密货币还能和密码学连在一起啊。
作者:
赚钱小样
时间:
2023-8-13 09:51
这个加货币也是要看看了
作者:
rainwang
时间:
2023-8-13 14:38
我们可不是数学密码学方面的人了
作者:
yubuluowang
时间:
2023-8-18 20:19
密码学和加密货币关联很大
欢迎光临 优惠论坛 (https://tcelue.com/)
Powered by Discuz! X3.1