区块链100问之加密算法

区块链100问之加密算法

文章目录

      • 区块链100问之加密算法
        • 哈希算法是什么?有什么特征?
        • 哈希碰撞是什么?雪崩效应呢?如何解决?
        • 哈希算法的作用?
        • 对称加密和非对称加密有什么区别?
        • 为什么会引入非对称加密?
        • 公钥密码的难题来自哪里?
        • RSA算法的流程是什么?有什么缺点?
        • 什么是数字签名?是通过解密验证吗?什么是证书?
        • 椭圆曲线ECC是什么?这怎么可以实现加密?
          • ECC的计算法则?
          • 如何实现加密?

哈希算法是什么?有什么特征?

答:哈希算法是将任意长度输入的字符串/文件/数据(message) 经过复杂变换,变成以固定长度输出的哈希值。(或叫做消息摘要和指纹)
y = H ( x ) H : 压缩映射 ( 多对一 , 即及可能出现哈希冲突 ) ∣ Y ∣ < ∣ X ∣ ( y 的空间远小于 x 的空间 ) y 的输出长度与 x 无关 y=H(x)\\ H: 压缩映射(多对一,即及可能出现哈希冲突)\\ |Y|<|X| \ (y的空间远小于x的空间)\\ y的输出长度与x无关 y=H(x)H:压缩映射(多对一,即及可能出现哈希冲突)Y<X (y的空间远小于x的空间)y的输出长度与x无关
特征:

  1. 正向计算简易便捷
  2. 逆向计算困难且复杂(不可逆)
  3. 异入异出:尽量单调
  4. 对输入敏感(x改变很小,y改变会很大)

有人就会问了,逆向困难那么哈希函数加密的密码我们是如何验证的,答案就是每次输入同样的内容(密码)走一遍加密流程,得到结果一样则验证成功。

在这里插入图片描述

哈希碰撞是什么?雪崩效应呢?如何解决?

答:不同的输入经过函数H(x)却得到了相同的哈希值。

雪崩效应:明文微小的区别会导致哈希值非常明显的区别。

解决:

  1. 链地址法

在这里插入图片描述

  1. 开放地址法

    思想:一旦发生冲突,就去寻找下 一个空的散列表地址,只要散列表足够大,空的散列地址总能找到。

哈希算法的作用?

答:

  1. 消息认证:相同消息产生的Hash值相同
  2. 产生单向口令文件:OS中存储口令的Hash值,输入口令转换成Hash值进行比对
  3. 入侵检测和消毒检测:每个文件的Hash值存储在安全系统中,随后重新计算可以判断文件是否被修改过
  4. 产生伪随机数:基于Hash函数的PRF可用于对称密码中的秘钥产生
    在这里插入图片描述
对称加密和非对称加密有什么区别?

答:

加密过程:数据 + 密钥 = 密文
解密过程:密文 - 密钥 = 数据

  • 对称加密:

    在这里插入图片描述

    • 使用一个秘钥加密,必须使用相同的秘钥才解密。(可逆 VS哈希)

    • 常见算法:DES、3DES、Blowfish

  • 非对称加密:

    在这里插入图片描述

    加密和解密使用不同的秘钥,公开的为公钥,私有的为私钥。

    • 优点:公钥被获取,没有私钥仍无法破解。

    • 常见算法:RSA、DSA、ECC

    • 流程:拿到A公钥的任意人可以用公钥加密,A接收到后用私钥解密

为什么会引入非对称加密?

答:对称加密有三困难:扩展困难;身份认证困难;秘钥配送问题困难

解决:

  1. 事先共享密钥

  2. 通过密钥分配中心解决

  3. Diffie-Hellman密钥交换:双方使用各自的私钥和对方的公钥来计算一个共享的密钥
    在这里插入图片描述

  4. 通过公钥密码解决:非对称加密

公钥密码的难题来自哪里?

答:

  • 大整数因子分解问题IFP
  • 离散对数问题DIP
RSA算法的流程是什么?有什么缺点?

答:

流程:

在这里插入图片描述

  1. 加密:对明文m进行加密(e,N)得到密文c
    m e m o d N = c m^emod \ N=c\\ memod N=c

  2. 解密:密文c解密(d,N)得到明文m
    c d m o d N = m c^dmod\ N=m cdmod N=m

缺点:公钥认证的问题;速度处理太慢。

什么是数字签名?是通过解密验证吗?什么是证书?

答:

  • 为了向别人证明自己的身份,需要对文件进行自己的数字签名,签名后可以由任何人用公钥验证

  • 同样在公钥验证,并不是通过解密验证,而是对一段要被签名的数据进行加密后得到的摘要进行验证,具体过程也就是:

    1. 发送方需要将原始数据和签名一起发送给接收方
    2. 接收方通过公钥对数字签名解密得到摘要
    3. 接收方将明文同样用SHA256计算得到摘要信息与解密出的作对比,想吐则报文没有被篡改
  • 证书是CA对公钥进行数字认证的过程(防止私钥泄露)

    1. CA将他人公钥当做“明文”,用自己的私钥对他人的公钥进行数字签名
    2. 接收方通过CA的公钥对签名进行解密得到发送方的公钥

    其实就是加了一个“中介”来得到认证过的对方的公钥,这个中介值得信任。

椭圆曲线ECC是什么?这怎么可以实现加密?

答:

一条椭圆曲线是指在射影平面上满足威尔斯特拉斯方程(Weierstrass)所有点的集合))
Y 2 Z + a 1 X Y Z + a 3 Y Z 2 = X 3 + a 2 X 2 Z + a 4 X Z 2 + a 6 Z 3 其中系数 a i ( i = 1 , 2 , 3 … 6 ) 定义在某个域上 ( 有理数域 / 无理数域 / 实数域 / 复数域 / 有限域 G F ( p Y^2Z+a_1XYZ+a_3YZ^2=X^3+a_2X^2Z+a_4XZ^2+a_6Z^3\\其中系数 a_i( i=1,2,3…6)定义在某个域上(有理数域/无理数域/实数域/复数域/有限域GF(p Y2Z+a1XYZ+a3YZ2=X3+a2X2Z+a4XZ2+a6Z3其中系数ai(i=1,2,36)定义在某个域上(有理数域/无理数域/实数域/复数域/有限域GF(p
注意:

  1. 椭圆曲线方程是一个齐次方程
  2. 曲线上的每个点都必须是非奇异的(光滑的),偏导数 Fx(X,Y,Z)、Fy(X,Y,Z)、Fz(X,Y,Z)不同为03.曲线的形状并不是椭圆。

普通方程

ECC的计算法则?

在这里插入图片描述

简述:连线取交点,再取负元。

特殊的:两个垂直点相加为无穷

在这里插入图片描述

扩展相乘两个相同点相加则找切线,得到另一个交点,再取负元。

在这里插入图片描述

如何实现加密?

选定基点G,每个用户选择一个私钥n
通过私钥 n 产生公钥 P = n G 通过私钥n \ 产生公钥P=nG 通过私钥n 产生公钥P=nG
A向B发送文件流程

  1. B用私钥,生成公钥
    P B = n b × G P_B=n_b\times{G} PB=nb×G

  2. A产生随机数k,使用B的公钥加密,并对于密文M生成点对
    { k G , M + k P B } \{kG,M+kP_B\} {kG,M+kPB}

  3. B拿到点对使用自己私钥进行核验
    ( M + k P B ) − n b × ( k G ) = M + k × n b × G − n b × k × G = M (M+kP_B)-n_b×(kG)=\\M+k×n_b×G-n_b×k×G=M (M+kPB)nb×(kG)=M+k×nb×Gnb×k×G=M

总结:谁查看文件谁需要生成公钥P,本质上是应用了Abel群运算的可交换性

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/69537.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

模型压缩中的四大核心技术 —— 量化、剪枝、知识蒸馏和二值化

一、量化 (Quantization) 量化的目标在于将原始以 32 位浮点数表示的模型参数和中间激活,转换为低精度(如 FP16、INT8、甚至更低位宽)的数值表示,从而在减少模型存储占用和内存带宽的同时,加速推理运算,特别适用于移动、嵌入式和边缘计算场景。 1.1 概念与目标 基本思想…

【LLM】o1/R1系列LLM数据篇

关于思维链推理的10开源数据集&#xff1a; 目前开源的数据主要有如下&#xff1a; 1、Magpie-Reasoning-V2数据集&#xff0c;其中包含DeepSeek-R1生成的250K思路链推理样本&#xff0c;这些示例涵盖了数学推理、编码和一般问题解决等各种任务。https://huggingface.co/datas…

elasticsearch实战应用从入门到高效使用java集成es快速上手

Elasticsearch 因其出色的性能、可扩展性和易用性,成为了处理大规模数据和构建搜索引擎的首选工具。本文将通过一个实际案例,详细讲解如何在 Spring Boot 项目中集成 Elasticsearch,进行数据索引、搜索、聚合分析等操作。 一、Elasticsearch 简介 Elasticsearch 是一个基于…

Centos Stream 10 根目录下的文件夹结构

/ ├── bin -> usr/bin ├── boot ├── dev ├── etc ├── home ├── lib -> usr/lib ├── lib64 -> usr/lib64 ├── lostfound ├── media ├── mnt ├── opt ├── proc ├── root ├── run ├── sbin -> usr/sbin ├── srv ├─…

旋转位置编码(RoPE)讲解和代码实现

旋转位置编码(Rotary Position Embedding:RoPE)讲解和代码实现 1. 什么是位置编码? 在 Transformer 模型中,位置编码的作用是为模型提供序列中每个 token 的位置信息。因为 Transformer 本身没有像 RNN 那样的顺序结构,所以需要通过位置编码来告诉模型 token 的顺序。 …

绘制中国平安股价的交互式 K 线图

在本文中,探索如何使用 Python 的强大库进行股市数据分析与可视化。我们将以中国平安(股票代码:sh601318)为例,展示如何获取其股票数据,并绘制一张交互式 K 线图。 K 线图是股市分析中不可或缺的工具,它能够直观地显示股票的波动情况,包括开盘价、收盘价、最高价和最低…

HTML应用指南:利用GET请求获取全国盒马门店位置信息

随着新零售业态的发展,门店位置信息的获取变得至关重要。作为新零售领域的先锋,盒马鲜生不仅在商业模式创新上持续领先,还积极构建广泛的门店网络,以支持其不断增长的用户群体。本篇文章,我们将继续探究GET请求的实际应用,我们使用Python的requests库通过GET请求,从盒马…

(原创,可用)SSH实现内外网安全穿透(安全不怕防火墙)

目前有A、B终端和一台服务器&#xff0c;A、B机器不能直接访问&#xff0c;服务器不能直接访问A、B终端但是A、B终端可以访问服务器&#xff0c;这个场景很像我们有一台电脑在单位内网&#xff0c;外机器想访问内网系统&#xff0c;可能大家目前想到的就是frp之类穿透工具&…

运维_Mac环境单体服务Docker部署实战手册

Docker部署 本小节&#xff0c;讲解如何将前端 后端项目&#xff0c;使用 Docker 容器&#xff0c;部署到 dev 开发环境下的一台 Mac 电脑上。 1 环境准备 需要安装如下环境&#xff1a; Docker&#xff1a;容器MySQL&#xff1a;数据库Redis&#xff1a;缓存Nginx&#x…

keil5显示[NO J-link found]解决办法——【J-LINK】驱动下载安装教程

打开电脑的设备管理器&#xff0c;检查通用串行总线控制器 看这里发现没有J-link driver&#xff0c;于是开始安装下驱动。 一、下载 打开J-link下载官网链接&#xff1a; SEGGER - The Embedded Experts - Downloads 点击左下角下载按钮 二、安装 等待下载完成以后双击下载…

Maven的dependencyManagements锁定版本依赖

Pom工程的父项目定义的依赖 <dependencyManagement><dependencies><!--springcloud 2023.0.0--><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-dependencies</artifactId><version&g…

基于 Nginx 的 CDN 基础实现

概览 本文是对基于Nginx的CDN网络的学习笔记&#xff0c;阅读的代码为&#xff1a;https://github.com/leandromoreira/cdn-up-and-running 其中&#xff0c;先确定CDN中的一些基础概念&#xff1a; Balancer&#xff1a;负载均衡&#xff0c;即请求数据的流量最开始打到Bal…

Coze(扣子)+ Deepseek:多Agents智能体协作开发新范式

前言 在当今数字化浪潮中&#xff0c;人工智能&#xff08;AI&#xff09;技术的迅猛发展正深刻改变着我们的生活和工作方式。从智能语音助手到自动化流程机器人&#xff0c;AI 的应用无处不在&#xff0c;为我们提供了更加便捷、高效的服务。然而&#xff0c;对于非专业人士来…

user、assistant、system三大角色在大语言模型中的作用(通俗解释)

1 概述 在大语言模型中&#xff0c;通常涉及到三种角色&#xff1a;用户&#xff08;user&#xff09;、助手&#xff08;assistant&#xff09;和系统&#xff08;system&#xff09;。简单来说&#xff0c;和大模型对话其实是三个人的电影。 2 角色定义 2.1 系统&#xf…

【文献讲解】《Non-local Neural Networks》

一、引言 传统的深度学习方法(如卷积神经网络CNN和循环神经网络RNN)在捕捉长距离依赖关系时存在局限性。CNN主要关注局部邻域的特征,而RNN则依赖于序列的递归计算,无法直接捕捉全局信息。为了解决这一问题,本文提出了一种非局部神经网络(Non-local Neural Networks),通…

BiGRU双向门控循环单元多变量多步预测,光伏功率预测(Matlab完整源码和数据)

代码地址&#xff1a;BiGRU双向门控循环单元多变量多步预测&#xff0c;光伏功率预测&#xff08;Matlab完整源码和数据) BiGRU双向门控循环单元多变量多步预测&#xff0c;光伏功率预测 一、引言 1.1、研究背景和意义 随着全球对可再生能源需求的不断增长&#xff0c;光伏…

经典题型:求数组中逆序对的数量

经典题型&#xff1a;求数组中逆序对的数量 题目思路代码 题目 链接 思路 步骤一&#xff1a;两个指针指向两个有序区间&#xff0c;进行合并操作。 步骤二&#xff1a;1与前面的区间&#xff0c;构成逆序对&#xff0c;个数就是前面区间的个数。 步骤三&#xff1a;前面数组…

安卓逆向(Xposed-Hook)

关于参数问题 &#x1f4cc; 如果方法是这样 public int addNumbers(int a, int b) {return a b; }&#x1f4cc; Hook 代码 XposedHelpers.findAndHookMethod("com.example.app.Calculator",lpparam.classLoader,"addNumbers",int.class, int.class, …

nacos报错9848端口解决方法

近日在部署nacos时一直出现长报错&#xff0c;显示9848端口被占用无法访问&#xff0c;但是通过netstat -ano | findstr 9848查看端口状态却没有输出&#xff0c;表明没有运行在此端口上的程序&#xff0c;同时重新下载不同版本的nacos均出现此问题&#xff0c;排除是nacos的问…

ASP.NET Core 如何使用 C# 向端点发出 POST 请求

使用 C#&#xff0c;将 JSON POST 到 REST API 端点&#xff1b;如何从 REST API 接收 JSON 数据。 本文需要 ASP .NET Core&#xff0c;并兼容 .NET Core 3.1、.NET 6和.NET 8。 要从端点获取数据&#xff0c;请参阅本文。 使用 . 将 JSON 数据发布到端点非常容易HttpClien…