導航:首頁 > 文檔加密 > 區塊鏈有哪些加密技術

區塊鏈有哪些加密技術

發布時間:2023-02-09 05:57:52

㈠ 區塊鏈的加密技術

數字加密技能是區塊鏈技能使用和開展的關鍵。一旦加密辦法被破解,區塊鏈的數據安全性將受到挑戰,區塊鏈的可篡改性將不復存在。加密演算法分為對稱加密演算法和非對稱加密演算法。區塊鏈首要使用非對稱加密演算法。非對稱加密演算法中的公鑰暗碼體制依據其所依據的問題一般分為三類:大整數分化問題、離散對數問題和橢圓曲線問題。第一,引進區塊鏈加密技能加密演算法一般分為對稱加密和非對稱加密。非對稱加密是指集成到區塊鏈中以滿意安全要求和所有權驗證要求的加密技能。非對稱加密通常在加密和解密進程中使用兩個非對稱暗碼,稱為公鑰和私鑰。非對稱密鑰對有兩個特點:一是其間一個密鑰(公鑰或私鑰)加密信息後,只能解密另一個對應的密鑰。第二,公鑰可以向別人揭露,而私鑰是保密的,別人無法通過公鑰計算出相應的私鑰。非對稱加密一般分為三種首要類型:大整數分化問題、離散對數問題和橢圓曲線問題。大整數分化的問題類是指用兩個大素數的乘積作為加密數。由於素數的出現是沒有規律的,所以只能通過不斷的試算來尋找解決辦法。離散對數問題類是指基於離散對數的困難性和強單向哈希函數的一種非對稱分布式加密演算法。橢圓曲線是指使用平面橢圓曲線來計算一組非對稱的特殊值,比特幣就採用了這種加密演算法。非對稱加密技能在區塊鏈的使用場景首要包含信息加密、數字簽名和登錄認證。(1)在信息加密場景中,發送方(記為A)用接收方(記為B)的公鑰對信息進行加密後發送給

B,B用自己的私鑰對信息進行解密。比特幣交易的加密就屬於這種場景。(2)在數字簽名場景中,發送方A用自己的私鑰對信息進行加密並發送給B,B用A的公鑰對信息進行解密,然後確保信息是由A發送的。(3)登錄認證場景下,客戶端用私鑰加密登錄信息並發送給伺服器,伺服器再用客戶端的公鑰解密認證登錄信息。請注意上述三種加密計劃之間的差異:信息加密是公鑰加密和私鑰解密,確保信息的安全性;數字簽名是私鑰加密,公鑰解密,確保了數字簽名的歸屬。認證私鑰加密,公鑰解密。以比特幣體系為例,其非對稱加密機制如圖1所示:比特幣體系一般通過調用操作體系底層的隨機數生成器生成一個256位的隨機數作為私鑰。比特幣的私鑰總量大,遍歷所有私鑰空間獲取比特幣的私鑰極其困難,所以暗碼學是安全的。為便於辨認,256位二進制比特幣私鑰將通過SHA256哈希演算法和Base58進行轉化,構成50個字元長的私鑰,便於用戶辨認和書寫。比特幣的公鑰是私鑰通過Secp256k1橢圓曲線演算法生成的65位元組隨機數。公鑰可用於生成比特幣交易中使用的地址。生成進程是公鑰先通過SHA256和RIPEMD160哈希處理,生成20位元組的摘要成果(即Hash160的成果),再通過SHA256哈希演算法和Base58轉化,構成33個字元的比特幣地址。公鑰生成進程是不可逆的,即私鑰不能從公鑰推導出來。比特幣的公鑰和私鑰通常存儲在比特幣錢包文件中,其間私鑰最為重要。丟掉私鑰意味著丟掉相應地址的所有比特幣財物。在現有的比特幣和區塊鏈體系中,現已依據實踐使用需求衍生出多私鑰加密技能,以滿意多重簽名等愈加靈敏雜亂的場景。

㈡ 區塊鏈之加密原理總結(一)

    先放一張以太坊的架構圖:

    在學習的過程中主要是採用單個模塊了學習了解的,包括P2P,密碼學,網路,協議等。直接開始總結:

                秘鑰分配問題也就是秘鑰的傳輸問題,如果對稱秘鑰,那麼只能在線下進行秘鑰的交換。如果在線上傳輸秘鑰,那就有可能被攔截。所以採用非對稱加密,兩把鑰匙,一把私鑰自留,一把公鑰公開。公鑰可以在網上傳輸。不用線下交易。保證數據的安全性。

        如上圖,A節點發送數據到B節點,此時採用公鑰加密。A節點從自己的公鑰中獲取到B節點的公鑰對明文數據加密,得到密文發送給B節點。而B節點採用自己的私鑰解密。

        2、無法解決消息篡改。

    如上圖,A節點採用B的公鑰進行加密,然後將密文傳輸給B節點。B節點拿A節點的公鑰將密文解密。

        1、由於A的公鑰是公開的,一旦網上黑客攔截消息,密文形同虛設。說白了,這種加密方式,只要攔截消息,就都能解開。

        2、同樣存在無法確定消息來源的問題,和消息篡改的問題。

        如上圖,A節點在發送數據前,先用B的公鑰加密,得到密文1,再用A的私鑰對密文1加密得到密文2。而B節點得到密文後,先用A的公鑰解密,得到密文1,之後用B的私鑰解密得到明文。

        1、當網路上攔截到數據密文2時, 由於A的公鑰是公開的,故可以用A的公鑰對密文2解密,就得到了密文1。所以這樣看起來是雙重加密,其實最後一層的私鑰簽名是無效的。一般來講,我們都希望簽名是簽在最原始的數據上。如果簽名放在後面,由於公鑰是公開的,簽名就缺乏安全性。

        2、存在性能問題,非對稱加密本身效率就很低下,還進行了兩次加密過程。

        如上圖,A節點先用A的私鑰加密,之後用B的公鑰加密。B節點收到消息後,先採用B的私鑰解密,然後再利用A的公鑰解密。

        1、當密文數據2被黑客攔截後,由於密文2隻能採用B的私鑰解密,而B的私鑰只有B節點有,其他人無法機密。故安全性最高。

        2、當B節點解密得到密文1後, 只能採用A的公鑰來解密。而只有經過A的私鑰加密的數據才能用A的公鑰解密成功,A的私鑰只有A節點有,所以可以確定數據是由A節點傳輸過來的。

        經兩次非對稱加密,性能問題比較嚴重。

        基於以上篡改數據的問題,我們引入了消息認證。經過消息認證後的加密流程如下:

        當A節點發送消息前,先對明文數據做一次散列計算。得到一個摘要, 之後將照耀與原始數據同時發送給B節點。當B節點接收到消息後,對消息解密。解析出其中的散列摘要和原始數據,然後再對原始數據進行一次同樣的散列計算得到摘要1, 比較摘要與摘要1。如果相同則未被篡改,如果不同則表示已經被篡改。

        在傳輸過程中,密文2隻要被篡改,最後導致的hash與hash1就會產生不同。

        無法解決簽名問題,也就是雙方相互攻擊。A對於自己發送的消息始終不承認。比如A對B發送了一條錯誤消息,導致B有損失。但A抵賴不是自己發送的。

        在(三)的過程中,沒有辦法解決交互雙方相互攻擊。什麼意思呢? 有可能是因為A發送的消息,對A節點不利,後來A就抵賴這消息不是它發送的。

        為了解決這個問題,故引入了簽名。這里我們將(二)-4中的加密方式,與消息簽名合並設計在一起。

       在上圖中,我們利用A節點的私鑰對其發送的摘要信息進行簽名,然後將簽名+原文,再利用B的公鑰進行加密。而B得到密文後,先用B的私鑰解密,然後 對摘要再用A的公鑰解密,只有比較兩次摘要的內容是否相同。這既避免了防篡改問題,有規避了雙方攻擊問題。因為A對信息進行了簽名,故是無法抵賴的。

        為了解決非對稱加密數據時的性能問題,故往往採用混合加密。這里就需要引入對稱加密,如下圖:

        在對數據加密時,我們採用了雙方共享的對稱秘鑰來加密。而對稱秘鑰盡量不要在網路上傳輸,以免丟失。這里的共享對稱秘鑰是根據自己的私鑰和對方的公鑰計算出的,然後適用對稱秘鑰對數據加密。而對方接收到數據時,也計算出對稱秘鑰然後對密文解密。

        以上這種對稱秘鑰是不安全的,因為A的私鑰和B的公鑰一般短期內固定,所以共享對稱秘鑰也是固定不變的。為了增強安全性,最好的方式是每次交互都生成一個臨時的共享對稱秘鑰。那麼如何才能在每次交互過程中生成一個隨機的對稱秘鑰,且不需要傳輸呢?

        那麼如何生成隨機的共享秘鑰進行加密呢?

        對於發送方A節點,在每次發送時,都生成一個臨時非對稱秘鑰對,然後根據B節點的公鑰 和 臨時的非對稱私鑰 可以計算出一個對稱秘鑰(KA演算法-Key Agreement)。然後利用該對稱秘鑰對數據進行加密,針對共享秘鑰這里的流程如下:

        對於B節點,當接收到傳輸過來的數據時,解析出其中A節點的隨機公鑰,之後利用A節點的隨機公鑰 與 B節點自身的私鑰 計算出對稱秘鑰(KA演算法)。之後利用對稱秘鑰機密數據。

        對於以上加密方式,其實仍然存在很多問題,比如如何避免重放攻擊(在消息中加入 Nonce ),再比如彩虹表(參考 KDF機制解決 )之類的問題。由於時間及能力有限,故暫時忽略。

        那麼究竟應該採用何種加密呢?

        主要還是基於要傳輸的數據的安全等級來考量。不重要的數據其實做好認證和簽名就可以,但是很重要的數據就需要採用安全等級比較高的加密方案了。

        密碼套件 是一個網路協議的概念。其中主要包括身份認證、加密、消息認證(MAC)、秘鑰交換的演算法組成。

        在整個網路的傳輸過程中,根據密碼套件主要分如下幾大類演算法:

        秘鑰交換演算法:比如ECDHE、RSA。主要用於客戶端和服務端握手時如何進行身份驗證。

        消息認證演算法:比如SHA1、SHA2、SHA3。主要用於消息摘要。

        批量加密演算法:比如AES, 主要用於加密信息流。

        偽隨機數演算法:例如TLS 1.2的偽隨機函數使用MAC演算法的散列函數來創建一個 主密鑰 ——連接雙方共享的一個48位元組的私鑰。主密鑰在創建會話密鑰(例如創建MAC)時作為一個熵來源。

        在網路中,一次消息的傳輸一般需要在如下4個階段分別進行加密,才能保證消息安全、可靠的傳輸。

        握手/網路協商階段:

        在雙方進行握手階段,需要進行鏈接的協商。主要的加密演算法包括RSA、DH、ECDH等

        身份認證階段:

        身份認證階段,需要確定發送的消息的來源來源。主要採用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA簽名)等。

        消息加密階段:

        消息加密指對發送的信息流進行加密。主要採用的加密方式包括DES、RC4、AES等。

        消息身份認證階段/防篡改階段:

        主要是保證消息在傳輸過程中確保沒有被篡改過。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

         ECC :Elliptic Curves Cryptography,橢圓曲線密碼編碼學。是一種根據橢圓上點倍積生成 公鑰、私鑰的演算法。用於生成公私秘鑰。

         ECDSA :用於數字簽名,是一種數字簽名演算法。一種有效的數字簽名使接收者有理由相信消息是由已知的發送者創建的,從而發送者不能否認已經發送了消息(身份驗證和不可否認),並且消息在運輸過程中沒有改變。ECDSA簽名演算法是ECC與DSA的結合,整個簽名過程與DSA類似,所不一樣的是簽名中採取的演算法為ECC,最後簽名出來的值也是分為r,s。 主要用於身份認證階段 。

         ECDH :也是基於ECC演算法的霍夫曼樹秘鑰,通過ECDH,雙方可以在不共享任何秘密的前提下協商出一個共享秘密,並且是這種共享秘鑰是為當前的通信暫時性的隨機生成的,通信一旦中斷秘鑰就消失。 主要用於握手磋商階段。

         ECIES: 是一種集成加密方案,也可稱為一種混合加密方案,它提供了對所選擇的明文和選擇的密碼文本攻擊的語義安全性。ECIES可以使用不同類型的函數:秘鑰協商函數(KA),秘鑰推導函數(KDF),對稱加密方案(ENC),哈希函數(HASH), H-MAC函數(MAC)。

         ECC 是橢圓加密演算法,主要講述了按照公私鑰怎麼在橢圓上產生,並且不可逆。 ECDSA 則主要是採用ECC演算法怎麼來做簽名, ECDH 則是採用ECC演算法怎麼生成對稱秘鑰。以上三者都是對ECC加密演算法的應用。而現實場景中,我們往往會採用混合加密(對稱加密,非對稱加密結合使用,簽名技術等一起使用)。 ECIES 就是底層利用ECC演算法提供的一套集成(混合)加密方案。其中包括了非對稱加密,對稱加密和簽名的功能。

        ECC 是 Elliptic Curve Cryptography的簡稱。那麼什麼是橢圓加密曲線呢?Wolfram MathWorld 給出了很標準的定義: 一條橢圓曲線就是一組被  ​  定義的且滿足  ​ ​ 的點集。  

這個先訂條件是為了保證曲線不包含奇點。

所以,隨著曲線參數a和b的不斷變化,曲線也呈現出了不同的形狀。比如:

        所有的非對稱加密的基本原理基本都是基於一個公式 K = k*G。其中K代表公鑰,k代表私鑰,G代表某一個選取的基點。非對稱加密的演算法 就是要保證 該公式  不可進行逆運算( 也就是說G/K是無法計算的 )。

        ECC是如何計算出公私鑰呢?這里我按照我自己的理解來描述。

         我理解,ECC的核心思想就是:選擇曲線上的一個基點G,之後隨機在ECC曲線上取一個點k(作為私鑰),然後根據k*G計算出我們的公鑰K。並且保證公鑰K也要在曲線上。

        那麼k*G怎麼計算呢?如何計算k*G才能保證最後的結果不可逆呢?這就是ECC演算法要解決的。

        首先,我們先隨便選擇一條ECC曲線,a = -3, b = 7 得到如下曲線:

​        在這個曲線上,我隨機選取兩個點,這兩個點的乘法怎麼算呢?我們可以簡化下問題,乘法是都可以用加法表示的,比如2*2 = 2+2,3*5 = 5+5+5。 那麼我們只要能在曲線上計算出加法,理論上就能算乘法。所以,只要能在這個曲線上進行加法計算,理論上就可以來計算乘法,理論上也就可以計算k*G這種表達式的值。

        曲線上兩點的加法又怎麼算呢?這里ECC為了保證不可逆性,在曲線上自定義了加法體系。

        現實中,1+1=2,2+2=4,但在ECC演算法里,我們理解的這種加法體系是不可能。故需要自定義一套適用於該曲線的加法體系。

         ECC定義,在圖形中隨機找一條直線,與ECC曲線相交於三個點(也有可能是兩個點),這三點分別是P、Q、R。

         那麼P+Q+R = 0。其中0 不是坐標軸上的0點,而是ECC中的無窮遠點。也就是說定義了無窮遠點為0點。

        同樣,我們就能得出 P+Q = -R。 由於R 與-R是關於X軸對稱的,所以我們就能在曲線上找到其坐標。

        P+R+Q = 0, 故P+R = -Q , 如上圖。

以上就描述了ECC曲線的世界裡是如何進行加法運算的。

        從上圖可看出,直線與曲線只有兩個交點,也就是說 直線是曲線的切線。此時P,R 重合了。

        也就是P = R, 根據上述ECC的加法體系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0

        於是乎得到 2*P = -Q (是不是與我們非對稱演算法的公式 K = k*G 越來越近了)。

        於是我們得出一個結論,可以算乘法,不過只有在切點的時候才能算乘法,而且只能算2的乘法。

        假若 2 可以變成任意個數進行想乘,那麼就能代表在ECC曲線里可以進行乘法運算,那麼ECC演算法就能滿足非對稱加密演算法的要求了。

        那麼我們是不是可以隨機任何一個數的乘法都可以算呢? 答案是肯定的。 也就是點倍積 計算方式。

        選一個隨機數 k, 那麼k * P等於多少呢?

        我們知道在計算機的世界裡,所有的都是二進制的,ECC既然能算2的乘法,那麼我們可以將隨機數k描 述成二進制然後計算。假若k = 151 = 10010111

        由於2*P = -Q 所以 這樣就計算出了k*P。 這就是點倍積演算法 。所以在ECC的曲線體系下是可以來計算乘法,那麼以為這非對稱加密的方式是可行的。

        至於為什麼這樣計算 是不可逆的。這需要大量的推演,我也不了解。但是我覺得可以這樣理解:

        我們的手錶上,一般都有時間刻度。現在如果把1990年01月01日0點0分0秒作為起始點,如果告訴你至起始點為止時間流逝了 整1年,那麼我們是可以計算出現在的時間的,也就是能在手錶上將時分秒指針應該指向00:00:00。但是反過來,我說現在手錶上的時分秒指針指向了00:00:00,你能告訴我至起始點算過了有幾年了么?

        ECDSA簽名演算法和其他DSA、RSA基本相似,都是採用私鑰簽名,公鑰驗證。只不過演算法體系採用的是ECC的演算法。交互的雙方要採用同一套參數體系。簽名原理如下:

        在曲線上選取一個無窮遠點為基點 G = (x,y)。隨機在曲線上取一點k 作為私鑰, K = k*G 計算出公鑰。

         簽名過程:

        生成隨機數R, 計算出RG.

        根據隨機數R,消息M的HASH值H,以及私鑰k, 計算出簽名S = (H+kx)/R.

        將消息M,RG,S發送給接收方。

         簽名驗證過程:

        接收到消息M, RG,S

        根據消息計算出HASH值H

        根據發送方的公鑰K,計算 HG/S + xK/S, 將計算的結果與 RG比較。如果相等則驗證成功。

         公式推論:

        HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG

        在介紹原理前,說明一下ECC是滿足結合律和交換律的,也就是說A+B+C = A+C+B = (A+C)+B。

        這里舉一個WIKI上的例子說明如何生成共享秘鑰,也可以參考  Alice And Bob  的例子。

        Alice 與Bob 要進行通信,雙方前提都是基於 同一參數體系的ECC生成的 公鑰和私鑰。所以有ECC有共同的基點G。

         生成秘鑰階段:

        Alice 採用公鑰演算法 KA = ka * G ,生成了公鑰KA和私鑰ka, 並公開公鑰KA。

        Bob 採用公鑰演算法 KB = kb * G ,生成了公鑰KB和私鑰 kb, 並公開公鑰KB。

         計算ECDH階段:

        Alice 利用計算公式 Q = ka * KB  計算出一個秘鑰Q。

        Bob 利用計算公式 Q' = kb * KA 計算出一個秘鑰Q'。

         共享秘鑰驗證:

        Q = ka  KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'

        故 雙方分別計算出的共享秘鑰不需要進行公開就可採用Q進行加密。我們將Q稱為共享秘鑰。

        在以太坊中,採用的ECIEC的加密套件中的其他內容:

        1、其中HASH演算法採用的是最安全的SHA3演算法 Keccak 。

        2、簽名演算法採用的是 ECDSA

        3、認證方式採用的是  H-MAC

        4、ECC的參數體系採用了secp256k1,  其他參數體系 參考這里

        H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:

在 以太坊 的 UDP通信時(RPC通信加密方式不同),則採用了以上的實現方式,並擴展化了。

首先,以太坊的UDP通信的結構如下:

        其中,sig是 經過 私鑰加密的簽名信息。mac是可以理解為整個消息的摘要, ptype是消息的事件類型,data則是經過RLP編碼後的傳輸數據。

        其UDP的整個的加密,認證,簽名模型如下:

㈢ 你必須了解的,區塊鏈數字簽名機制

       區塊鏈使用Hash函數實現了交易信息和地址信息的不可篡改,保證了數據傳輸過程中的完整性,但是Hash函數無法實現交易信息的 不可否認性 (又稱拒絕否認性、抗抵賴性,指網路通信雙方在信息交互過程中, 確信參與者本身和所提供的信息真實同一性 ,即所有參與者不可否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾)。區塊鏈使用公鑰加密技術中的數字簽名機制保證信息的不可否認性。

       數字簽名主要包括簽名演算法和驗證演算法。在簽名演算法中,簽名者用其私鑰對電子文件進行簽名運算,從而得到電子文件的簽名密文;在驗證演算法中,驗證者利用簽名者的公鑰,對電子文件的簽名密文進行驗證運算,根據驗證演算法的結果判斷簽名文件的合法性。在簽名過程中,只有簽名者知道自己的私鑰,不知道其私鑰的任何人員無法偽造或正確簽署電子文件;在驗證過程中,只有合法的簽名電子文件能有效通過驗證,任何非法的簽名文件都不能滿足其驗證演算法。

       常用的數字簽名演算法包括RSA數字簽名、DSA數字簽名、ECDSA數字簽名、Schnorr數字簽名等演算法。

      我們以RSA數字簽名來介紹:可能人們要問RSA簽名和加密有什麼 區別 呢?加密和簽名都是為了安全性考慮,但略有不同。常有人問加密和簽名是用私鑰還是公鑰?其實都是對加密和簽名的作用有所混淆。簡單的說, 加密 是為了 防止信息被泄露 ,而 簽名 是為了 防止信息被篡改 。

      例子:A收到B發的消息後,需要進行回復「收到」-- RSA簽名過程 :

      首先: A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。

      然後: A用自己的私鑰對消息加簽,形成簽名,並將加簽的消息和消息本身一起傳遞給B。

      最後: B收到消息後,在獲取A的公鑰進行驗簽,如果驗簽出來的內容與消息本身一致,證明消息是A回復的。

       在這個過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進行簽名,即使知道了消息內容,也無法偽造帶簽名的回復給B,防止了消息內容的篡改。

綜上所述,來源於書本及網路,讓我們了解的有直觀的認識。

㈣ 區塊鏈技術的六大核心演算法

區塊鏈技術的六大核心演算法
區塊鏈核心演算法一:拜占庭協定
拜占庭的故事大概是這么說的:拜占庭帝國擁有巨大的財富,周圍10個鄰邦垂誕已久,但拜占庭高牆聳立,固若金湯,沒有一個單獨的鄰邦能夠成功入侵。任何單個鄰邦入侵的都會失敗,同時也有可能自身被其他9個鄰邦入侵。拜占庭帝國防禦能力如此之強,至少要有十個鄰邦中的一半以上同時進攻,才有可能攻破。然而,如果其中的一個或者幾個鄰邦本身答應好一起進攻,但實際過程出現背叛,那麼入侵者可能都會被殲滅。於是每一方都小心行事,不敢輕易相信鄰國。這就是拜占庭將軍問題。
在這個分布式網路里:每個將軍都有一份實時與其他將軍同步的消息賬本。賬本里有每個將軍的簽名都是可以驗證身份的。如果有哪些消息不一致,可以知道消息不一致的是哪些將軍。盡管有消息不一致的,只要超過半數同意進攻,少數服從多數,共識達成。
由此,在一個分布式的系統中,盡管有壞人,壞人可以做任意事情(不受protocol限制),比如不響應、發送錯誤信息、對不同節點發送不同決定、不同錯誤節點聯合起來干壞事等等。但是,只要大多數人是好人,就完全有可能去中心化地實現共識
區塊鏈核心演算法二:非對稱加密技術
在上述拜占庭協定中,如果10個將軍中的幾個同時發起消息,勢必會造成系統的混亂,造成各說各的攻擊時間方案,行動難以一致。誰都可以發起進攻的信息,但由誰來發出呢?其實這只要加入一個成本就可以了,即:一段時間內只有一個節點可以傳播信息。當某個節點發出統一進攻的消息後,各個節點收到發起者的消息必須簽名蓋章,確認各自的身份。
在如今看來,非對稱加密技術完全可以解決這個簽名問題。非對稱加密演算法的加密和解密使用不同的兩個密鑰.這兩個密鑰就是我們經常聽到的」公鑰」和」私鑰」。公鑰和私鑰一般成對出現, 如果消息使用公鑰加密,那麼需要該公鑰對應的私鑰才能解密; 同樣,如果消息使用私鑰加密,那麼需要該私鑰對應的公鑰才能解密。
區塊鏈核心演算法三:容錯問題
我們假設在此網路中,消息可能會丟失、損壞、延遲、重復發送,並且接受的順序與發送的順序不一致。此外,節點的行為可以是任意的:可以隨時加入、退出網路,可以丟棄消息、偽造消息、停止工作等,還可能發生各種人為或非人為的故障。我們的演算法對由共識節點組成的共識系統,提供的容錯能力,這種容錯能力同時包含安全性和可用性,並適用於任何網路環境。
區塊鏈核心演算法四:Paxos 演算法(一致性演算法)
Paxos演算法解決的問題是一個分布式系統如何就某個值(決議)達成一致。一個典型的場景是,在一個分布式資料庫系統中,如果各節點的初始狀態一致,每個節點都執行相同的操作序列,那麼他們最後能得到一個一致的狀態。為保證每個節點執行相同的命令序列,需要在每一條指令上執行一個「一致性演算法」以保證每個節點看到的指令一致。一個通用的一致性演算法可以應用在許多場景中,是分布式計算中的重要問題。節點通信存在兩種模型:共享內存和消息傳遞。Paxos演算法就是一種基於消息傳遞模型的一致性演算法。
區塊鏈核心演算法五:共識機制
區塊鏈共識演算法主要是工作量證明和權益證明。拿比特幣來說,其實從技術角度來看可以把PoW看做重復使用的Hashcash,生成工作量證明在概率上來說是一個隨機的過程。開采新的機密貨幣,生成區塊時,必須得到所有參與者的同意,那礦工必須得到區塊中所有數據的PoW工作證明。與此同時礦工還要時時觀察調整這項工作的難度,因為對網路要求是平均每10分鍾生成一個區塊。
區塊鏈核心演算法六:分布式存儲
分布式存儲是一種數據存儲技術,通過網路使用每台機器上的磁碟空間,並將這些分散的存儲資源構成一個虛擬的存儲設備,數據分散的存儲在網路中的各個角落。所以,分布式存儲技術並不是每台電腦都存放完整的數據,而是把數據切割後存放在不同的電腦里。就像存放100個雞蛋,不是放在同一個籃子里,而是分開放在不同的地方,加起來的總和是100個。

㈤ 區塊鏈究竟指的是什麼,涉及到哪些學科或領域

區塊鏈是什麼?區塊鏈應用主要包括互聯網技術以及信息內容加密演算法,再搭配以適度的規則和體制,就形成了一個可靠系統軟體基礎設施。這兒基礎設施可解讀為網上自然環境,那樣可信的含意到底是什麼呢?資料庫加密的辦法可以分為對稱加密演算法和對稱加密,對稱加密安全性比較高,但響應速度比較慢。區塊鏈技術所使用的橢圓曲線加密技術是是非非對稱加密演算法中速度最快方式。因而,區塊鏈技術的加密演算法十分強大,它能確保客戶的身份唯一性。除此之外,區塊鏈技術中的信息也受到了數據加密維護難以被偽造。

區塊鏈技術系統軟體防止了以上三個問題,每一個節點的個人行為全是不同於別的節點的,節點的行為是由程序流程事前所規定的,且加密演算法保證了每一個連接點沒法違反規定,這便是系統軟體基層民主的內涵。區塊鏈應用一般用於搭建交易軟體,並且要確保的交易信息內容真實有效,可追溯系統且不可篡改。每一次的交易信息內容被核實後儲存在一個區域中,區塊鏈信息內容根據散列技術性數據加密,以確保信息內容不會被偽造。這種區塊鏈按照時間順序組成傳動鏈條。各個連接點都享有完備的區塊鏈信息,某些節點的信息內容毀壞,也不會對區塊鏈信息造成影響。這類檔案信息方法稱之為分布式賬本。

在這樣一個區塊鏈技術的分布式賬本中,加上一條新的記錄,並關聯到全部節點的實際操作務必按一定的規則進行,不然一切真實有效都無從說起。這一標准便是區塊鏈技術的共識機制。本質上,一個公平公正的共識機制,應當容許全部連接點都可以提升區塊鏈。當增大的區塊鏈具體內容不相同,應該根據某類標准去商議,直至某一個區塊鏈具體內容被接納,之後全部連接點拷貝此區塊鏈。與其等額的做法就是,非是全部連接點都能夠提升區塊鏈,反而是依據某類標准競選出一個有資格提升新服塊連接點,拷貝該結點所增大的區塊鏈信息內容。區塊鏈技術使用了後面一種,而且由於選舉規則是公開透明的,競選典禮就會變成市場競爭全過程。

㈥ 區塊鏈技術概念

區塊鏈技術概念

區塊鏈技術概念,現如今,區塊鏈已經成為大部分人關注的領域,很多企業也早已深入其中研究該技術情況,但是還有人對於它不是很了解,下面我分享一篇關於區塊鏈技術概念的相關信息。

區塊鏈技術概念1

區塊鏈的基本概念和工作原理

1、基本概念

區塊鏈是分布式數據存儲、點對點傳輸、共識機制、加密演算法等計算機技術的新型應用模式。所謂共識機制是區塊鏈系統中實現不同節點之間建立信任、獲取權益的數學演算法。

區塊鏈Blockchain、是比特幣的一個重要概念,它本質上是一個去中心化的資料庫,同時作為比特幣的底層技術。區塊鏈是一串使用密碼學方法相關聯產生的數據塊,每一個數據塊中包含了一次比特幣網路交易的信息,用於驗證其信息的有效性防偽、和生成下一個區塊。

狹義來講,區塊鏈是一種按照時間順序將數據區塊以順序相連的方式組合成的一種鏈式數據結構, 並以密碼學方式保證的不可篡改和不可偽造的分布式賬本。

廣義來講,區塊鏈技術是利用塊鏈式數據結構來驗證與存儲數據、利用分布式節點共識演算法來生成和更新數據、利用密碼學的方式保證數據傳輸和訪問的安全、利用由自動化腳本代碼組成的智能合約來編程和操作數據的一種全新的分布式基礎架構與計算方式。

2、工作原理

區塊鏈系統由數據層、網路層、共識層、激勵層、合約層和應用層組成。 其中,數據層封裝了底層數據區塊以及相關的數據加密和時間戳等基礎數據和基本演算法;網路層則包括分布式組網機制、數據傳播機制和數據驗證機制等;共識層主要封裝網路節點的各類共識演算法;激勵層將經濟因素集成到區塊鏈技術體系中來,主要包括經濟激勵的發行機制和分配機制等;合約層主要封裝各類腳本、演算法和智能合約,是區塊鏈可編程特性的基礎;應用層則封裝了區塊鏈的各種應用場景和案例。該模型中,基於時間戳的鏈式區塊結構、分布式節點的共識機制、基於共識算力的經濟激勵和靈活可編程的智能合約是區塊鏈技術最具代表性的創新點。

區塊鏈主要解決的交易的信任和安全問題,因此它針對這個問題提出了四個技術創新:

1、分布式賬本,就是交易記賬由分布在不同地方的多個節點共同完成,而且每一個節點都記錄的是完整的賬目,因此它們都可以參與監督交易合法性,同時也可以共同為其作證。

跟傳統的分布式存儲有所不同,區塊鏈的分布式存儲的獨特性主要體現在兩個方面:一是區塊鏈每個節點都按照塊鏈式結構存儲完整的數據,傳統分布式存儲一般是將數據按照一定的規則分成多份進行存儲。二是區塊鏈每個節點存儲都是獨立的、地位等同的,依靠共識機制保證存儲的一致性,而傳統分布式存儲一般是通過中心節點往其他備份節點同步數據。 [8]

沒有任何一個節點可以單獨記錄賬本數據,從而避免了單一記賬人被控制或者被賄賂而記假賬的可能性。也由於記賬節點足夠多,理論上講除非所有的節點被破壞,否則賬目就不會丟失,從而保證了賬目數據的安全性。

2、非對稱加密和授權技術,存儲在區塊鏈上的交易信息是公開的,但是賬戶身份信息是高度加密的,只有在數據擁有者授權的情況下才能訪問到,從而保證了數據的安全和個人的隱私。

3、共識機制,就是所有記賬節點之間怎麼達成共識,去認定一個記錄的有效性,這既是認定的手段,也是防止篡改的手段。區塊鏈提出了四種不同的共識機制,適用於不同的應用場景,在效率和安全性之間取得平衡。

區塊鏈的共識機制具備「少數服從多數」以及「人人平等」的特點,其中「少數服從多數」並不完全指節點個數,也可以是計算能力、股權數或者其他的計算機可以比較的特徵量。「人人平等」是當節點滿足條件時,所有節點都有權優先提出共識結果、直接被其他節點認同後並最後有可能成為最終共識結果。以比特幣為例,採用的是工作量證明,只有在控制了全網超過51%的記賬節點的情況下,才有可能偽造出一條不存在的記錄。當加入區塊鏈的節點足夠多的時候,這基本上不可能,從而杜絕了造假的可能.

4、智能合約,智能合約是基於這些可信的不可篡改的數據,可以自動化的執行一些預先定義好的規則和條款。以保險為例,如果說每個人的信息包括醫療信息和風險發生的信息、都是真實可信的,那就很容易的在一些標准化的保險產品中,去進行自動化的理賠.

3、其它

互聯網交換的是信息,區塊鏈交換的是價值。人類歷史和互聯網歷史可以用八個字理解:分久必合合久必分,到了分久必合的時代,網路信息全部散在互聯網上面,大家要挖掘信息非常不容易,這時會出現像谷歌和臉 書等的平台,它做的唯一的事情就是把我們所有的信息重新組合了一下。互聯網時代壟斷巨頭們重組的就是信息,並不是產生自己的信息,產生的信息完全是我們個人。一旦信息重組,就會出現一個新的壟斷巨人,所以就到了分久必合的時代。現在由於區塊鏈技術產生又到了合久必分時代,又是新的多中心化,新的多中心化之後賦能產生新的價值,這些數據會在我們自己的手上,個人數據產生價值是歸自己所有,這是這個時代最最激動人心的時代。

區塊鏈的價值有哪些?低成本建立信任的機制,確立數權,解決數據的.產權。

目前區塊鏈技術不斷發展,包括現在的單鏈向多鏈發展,而且技術能夠在進一步擴展,我想未來還是可能會出現,特別是在交易等方面出現顛覆性的,特別是對現有產業的很多顛覆性的場景。

區塊鏈的本質是在不可信的網路建立可信的信息交換。

一帶一路+一鏈。區塊鏈更大的不是製造信任,而是讓信任產生無損的傳遞,整個降低社會的摩擦成本,從而提高整個效益。

現在區塊鏈本身還是初始階段,所以包括區塊鏈的信息傳遞、加密,這個過程中出現量子加密和其他加密,實際上對區塊鏈本身所採用的加密演算法攻擊現象也時有發生。包括區塊鏈也是作為一種資產的認定,數字資產的一個認定,但是現在我們很多都是用密碼演算法,或者是作為我們來解密的鑰匙,但是如果密碼忘記了,很可能你現在的資產就丟掉了,你不能夠在得到你原來的這些資產,所以在資產管理,包括信息傳遞和一些安全這些方面,應該說都還是存在著一些隱患。當然那麼從技術角度,現在我們區塊鏈本身處理的速度,或者說本身的擴展性,因為從工作機理的角度來看,是要把整個賬本要復制給所有的參與人員,所以在區塊鏈本身的運作效率和擴展性方面還是比較受限的。這些我們覺得都還是需要進一步在技術方面有進一步的發展。

區塊鏈平台這些底層技術,又形成包括區塊鏈錢包、區塊鏈瀏覽器、節點競選、礦機、礦池、開發組件、開發模塊、技術社區及項目社群等一系列的生態系統,這些生態系統的完善程度直接決定著區塊鏈底層平台的使用效率和效果。

4、蒙代爾的不可能三角

去中心化、高效、安全,不可能實現三者全部同時達到極致。

區塊鏈技術概念2

區塊鏈的本質是一種分布式記賬技術,與之相對的是中心式記賬技術,中心式記賬技術在我們目前的生活中廣泛存在。區塊鏈是分布式數據存儲、點對點傳輸、共識機制、加密演算法等計算機技術的新型應用模式。

區塊鏈Blockchain、,是比特幣的一個重要概念,它本質上是一個去中心化的資料庫,同時作為比特幣的底層技術,是一串使用密碼學方法相關聯產生的數據塊,每一個數據塊中包含了一批次比特幣網路交易的信息,用於驗證其信息的有效性防偽、和生成下一個區塊。

狹義來講,區塊鏈是一種按照時間順序將數據區塊以順序相連的方式組合成的一種鏈式數據結構, 並以密碼學方式保證的不可篡改和不可偽造的分布式賬本。

廣義來講,區塊鏈技術是利用塊鏈式數據結構來驗證與存儲數據、利用分布式節點共識演算法來生成和更新數據、利用密碼學的方式保證數據傳輸和訪問的安全、利用由自動化腳本代碼組成的智能合約來編程和操作數據的一種全新的分布式基礎架構與計算方式。

區塊鏈技術通俗的理解就是:把「物」的前、後、左、右區塊用一種技術連接成一個鏈條,但每個區塊的原始數據不可篡改,是一種物聯網范疇的、可以讓參與者信任的「各個模塊鏈動」的技術。區塊鏈技術的應用,離不開互聯道網,也離不開物聯網,是建立在二者融合互動基礎上的、但又讓參與者各自保持獨回立的去中心化、、並共同擁有這套價值鏈共建共享、的技術。

區塊鏈的特徵:去中心化、開放性、自治性、信息不可篡改,匿名性。

區塊鏈是一個能夠傳遞價值的網路,對可以傳遞價值的網路的需求是推動區塊鏈技術產生的重要原因。在對於保護帶有所有權或者其他價值的信息需求的推動下,區塊鏈出現了。區塊鏈通過公私鑰密碼學、分布式存儲等技術手段,一方面保證了帶有價值的信息的高效傳遞,另一方面保證了這些信息在傳遞的過程中不會被輕易的復制篡改。

從區塊鏈誕生的必然性來理解區塊鏈的內涵,區塊鏈是解決了中心化記賬缺點、解決了分布式一致性問題的分布式記賬技術,同時也是連接互聯網升級為保證帶有價值的信息安全高效傳遞的價值網路。

區塊鏈技術概念3

區塊鏈: 區塊鏈就像是一個全球唯一的帳簿,或者說是資料庫,記錄了網路中所有交易歷史。

以太坊虛擬機(EVM): 它讓你能在以太坊上寫出更強大的程序比特幣上也可以寫腳本程序、。它有時也用來指以太坊區塊鏈,負責執行智能合約以及一切。

節點:你可以運行節點,通過它讀寫以太坊區塊鏈,也即使用以太坊虛擬機。完全節點需要下載整個區塊鏈。輕節點仍在開發中。

礦工:挖礦,也就是處理區塊鏈上的區塊的節點。這個網頁可以看到當前活躍的一部分以太坊礦工:stats.ethdev.com。

工作量證明:礦工們總是在競爭解決一些數學問題。第一個解出答案的(算出下一個區塊)將獲得以太幣作為獎勵。然後所有節點都更新自己的區塊鏈。所有想要算出下一個區塊的礦工都有與其他節點保持同步,並且維護同一個區塊鏈的動力,因此整個網路總是能達成共識。(注意:以太坊正計劃轉向沒有礦工的權益證明系統(POS),不過那不在本文討論范圍之內。)

以太幣:縮寫ETH。一種你可以購買和使用的真正的數字貨幣。這里是可以交易以太幣的其中一家交易所的走勢圖。在寫這篇文章的時候,1個以太幣價值65美分。

Gas:在以太坊上執行程序以及保存數據都要消耗一定量的以太幣,Gas是以太幣轉換而成。這個機制用來保證效率。

DApp: 以太坊社區把基於智能合約的應用稱為去中心化的應用程序(Decentralized App)。DApp的目標是(或者應該是)讓你的智能合約有一個友好的界面,外加一些額外的東西,例如IPFS可以存儲和讀取數據的去中心化網路,不是出自以太坊團隊但有類似的精神)。DApp可以跑在一台能與以太坊節點交互的中心化伺服器上,也可以跑在任意一個以太坊平等節點上。(花一分鍾思考一下:與一般的網站不同,DApp不能跑在普通的伺服器上。他們需要提交交易到區塊鏈並且從區塊鏈而不是中心化資料庫讀取重要數據。相對於典型的用戶登錄系統,用戶有可能被表示成一個錢包地址而其它用戶數據保存在本地。許多事情都會與目前的web應用有不同架構。)

以太坊客戶端,智能合約語言

編寫和部署智能合約並不要求你運行一個以太坊節點。下面有列出基於瀏覽器的IDE和API。但如果是為了學習的話,還是應該運行一個以太坊節點,以便理解其中的基本組件,何況運行節點也不難。

運行以太坊節點可用的客戶端

以太坊有許多不同語言的客戶端實現即多種與以太坊網路交互的方法、,包括C++, Go, Python, Java, Haskell等等。為什麼需要這么多實現?不同的實現能滿足不同的需求例如Haskell實現的目標是可以被數學驗證、,能使以太坊更加安全,能豐富整個生態系統。

在寫作本文時,我使用的是Go語言實現的客戶端geth (go-ethereum),其他時候還會使用一個叫testrpc的工具, 它使用了Python客戶端pyethereum。後面的例子會用到這些工具。

關於挖礦:挖礦很有趣,有點像精心照料你的室內盆栽,同時又是一種了解整個系統的方法。雖然以太幣現在的價格可能連電費都補不齊,但以後誰知道呢。人們正在創造許多酷酷的DApp, 可能會讓以太坊越來越流行。

互動式控制台:客戶端運行起來後,你就可以同步區塊鏈,建立錢包,收發以太幣了。使用geth的一種方式是通過Javascript控制台。此外還可以使用類似cURL的命令通過JSON RPC來與客戶端交互。本文的目標是帶大家過一邊DApp開發的流程,因此這塊就不多說了。但是我們應該記住這些命令行工具是調試,配置節點,以及使用錢包的利器。

在測試網路運行節點: 如果你在正式網路運行geth客戶端,下載整個區塊鏈與網路同步會需要相當時間。你可以通過比較節點日誌中列印的最後一個塊號和stats.ethdev.com上列出的最新塊來確定是否已經同步。) 另一個問題是在正式網路上跑智能合約需要實實在在的以太幣。在測試網路上運行節點的話就沒有這個問題。此時也不需要同步整個區塊鏈,創建一個自己的私有鏈就勾了,對於開發來說更省時間。

Testrpc:用geth可以創建一個測試網路,另一種更快的創建測試網路的方法是使用testrpc. Testrpc可以在啟動時幫你創建一堆存有資金的測試賬戶。它的運行速度也更快因此更適合開發和測試。你可以從testrpc起步,然後隨著合約慢慢成型,轉移到geth創建的測試網路上 - 啟動方法很簡單,只需要指定一個networkid:geth --networkid "12345"。這里是testrpc的代碼倉庫,下文我們還會再講到它。

接下來我們來談談可用的編程語言,之後就可以開始真正的編程了。寫智能合約用的編程語言用Solidity就好。

要寫智能合約有好幾種語言可選:有點類似Javascript的Solidity, 文件擴展名是.sol. 和Python接近的Serpent, 文件名以.se結尾。還有類似Lisp的LLL。Serpent曾經流行過一段時間,但現在最流行而且最穩定的要算是Solidity了,因此用Solidity就好。聽說你喜歡Python? 用Solidity。

solc編譯器: 用Solidity寫好智能合約之後,需要用solc來編譯。它是一個來自C++客戶端實現的組件又一次,不同的實現產生互補、,這里是安裝方法。如果你不想安裝solc也可以直接使用基於瀏覽器的編譯器,例如Solidity real-time compiler或者Cosmo。後文有關編程的部分會假設你安裝了solc。

web3.js API. 當Solidity合約編譯好並且發送到網路上之後,你可以使用以太坊的web3.js JavaScript API來調用它,構建能與之交互的web應用。

閱讀全文

與區塊鏈有哪些加密技術相關的資料

熱點內容
重生在黃埔一期參加北伐的小說 瀏覽:88
韓國床戲電影合集 瀏覽:199
好看的快穿肉文 瀏覽:512
曼曼雅朵小仙兒有聲小說 瀏覽:298
sci謎案集未刪改資源 瀏覽:94
編譯的字體顏色怎麼調 瀏覽:118
黛妃作品集txt下書網 瀏覽:867
jdk6源碼編譯 瀏覽:11
壓縮空氣動力摩托 瀏覽:446
單片機如何輸出同步時鍾 瀏覽:209
道士趕著女僵屍的電影 瀏覽:260
易排版怎麼給文章加密 瀏覽:623
和尚和一個女人的愛情完整版 瀏覽:822
回明綠帽改編楊凌的嬌妻美妾 瀏覽:69
維語電影大全在線觀看 瀏覽:872
媽媽的職業女演員 瀏覽:386
編譯器順序執行的基本步驟示意圖 瀏覽:664
番禺影院 瀏覽:586
穿越到杉杉來了世界 瀏覽:837
日本好看的推理電影 瀏覽:796