区块链应用技术 课件 第4章 区块链密码学基础应用_第1页
区块链应用技术 课件 第4章 区块链密码学基础应用_第2页
区块链应用技术 课件 第4章 区块链密码学基础应用_第3页
区块链应用技术 课件 第4章 区块链密码学基础应用_第4页
区块链应用技术 课件 第4章 区块链密码学基础应用_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学概念目录密码学简介密码学的基本目标密码体制的分类密码学简介密码学是一门古老而年轻的科学,在当今的信息时代,大量敏感信息如法庭记录、私人文档、软件源代码、银行交易、保险单据等常常通过公共通信设施或计算机网络来进行交换。密码学简介密码学(cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称。使消息保密的技术和科学叫做密码编码学(cryptography)破译密文的科学和技术就是密码分析学(cryptanalysis)。密码学的基本目标信源A通过公开的信道向信宿B传递信息。这中间存在一个敌手,可以从公开信道发起攻击。它有两种攻击方式:1.被动攻击(窃听)2.主动攻击这样敌手获取的就是加密后的信息。当敌手更改消息内容时,会使认证码与消息不匹配。从而导致攻击失败。对抗抵赖的技术——互不信任的双方的认证问题密码学的基本目标就是解决信息安全的三个基本需求,即:1)信息的机密性保证2)信息的真实性认证3)承诺的不可否认性保证。加密算法的执行过程密码体制的分类传统密码:Ke=Kd​典型密码:DES,AES,SMS4,RC4公开密钥密码:Ke≠Kd从密钥使用方式来划分:1、序列密码2、分组密码从密码算法是否变化分:1、固定算法密码典型密码:AES,DES,SMS4,RC4,RSA,EIGAMAL,ECC2、演化密码从是否基于数学来划分1、基于数学的密码前面的所有密码2、基于非数学的密码

1)、量子密码2)、DNA密码

感谢观看非对称加密技术目录对称密钥加密非对称加密技术应用对称密钥加密对称密钥加密又称为私钥加密、单钥加密,因同一个密钥既用于加密又用于解密。优点:算法公开、计算量小、加密速度快、加密效率高。非对称加密技术非对称密钥加密也称公开密钥加密或公钥加密、双密钥加密,其方法是使用一对密钥来加密和解密,其中一个是只有密钥拥有者自己掌握的、保密的私钥。另一个是通信过程中由其他方使用的、可以公开的公钥。非对称加密算法在使用时需要同时拥有公开密钥和私有密钥,公开密钥与私有密钥相对应,如果在对数据的加密过程中使用了公开密钥,那么只有使用相对应的私有密钥才能解密。特点及性能分析:优点:(1)密钥分配简单。(2)密钥的保存量少。(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。(4)可以完成数字签名和数字鉴别。应用加密通信应用数字签名应用数字证书:数字证书是非对称加密的又一个重要应用。数字证书的基本架构是公开密钥PKI,即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道;公钥用于签名验证和加密,可被多个用户共享。感谢观看数字签名目录概述特性功能技术原理实现方法实现过程概述数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。特性1)身份验证数字签名是一种数学标准,用于证明某个数字或文档的真实性。2)不可否认

发送方不能否认自己发送过这个消息。3)完整性

消息在传输的过程中是无法被修改的。功能数字签名采用非对称密码体制(公钥密码体制),即发送者使用私钥加密数据,接收者使用对应的公钥解密数据,它具有以下功能:防伪造可鉴别身份防篡改防重放防抵赖机密性技术原理所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。实现方法数字签名算法依靠公钥加密技术来实现的。在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥可以自由发布,但私钥则秘密保存;还有一个要求就是要让通过公钥推算出私钥的做法不可能实现。实现过程图中用户A使用数字签名向用户B传输文件的过程:1、首先,文件经过单向散列函数的处理得到一份占128位的摘要。2、用户A使用自己的私钥对摘要进行加密,得到加密的摘要。3、用户A把文件、加密的摘要和公钥一起发给用户B。4、用户B收到A传过来的信息后,将其中的文件也采用单向散列函数处理得出一份128位摘要。5、把上一步得到的两份摘要进行比较,如果两份摘要相等,说明文件经过用户A签名之后,在传输的过程中没有被更改。感谢观看哈希函数目录哈希函数的概念哈希:加密算法哈希算法是什么为什么要有HASH?哈希函数的特性哈希函数在区块链中的作用POW简介冲突几种常见的哈希函数构造方法哈希函数的概念

哈希函数指将哈希表中元素的关键键值映射为元素存储位置的函数。一般的线性表,树中,记录在结构中的相对位置是随机的,即和记录的关键字之间不存在确定的关系,因此,在结构中查找记录时需进行一系列和关键字的比较。哈希:加密算法(1)哈希函数,又叫散列函数、散列算法。哈希函数是一个公开函数,可以将任意长度的消息M映射成为一个长度较短且长度固定的值H(M),称H(M)为哈希值、散列值(HashValue)、杂凑值或者消息摘要(MessageDigest)。(2)它是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程。(3)它的函数表达式为:h=H(m)哈希算法是什么哈希算法是区块链中保证交易信息不被篡改的单向密码机制。哈希算法接收一段明文后,以一种不可逆的方式将其转化为一段长度较短、位数固定的散列数据。

为什么要有HASH?

我们通常使用数组或者链表来存储元素,一旦存储的内容数量特别多,需要占用很大的空间,而且在查找某个元素是否存在的过程中,数组和链表都需要挨个循环比较,而通过哈希计算,可以大大减少比较次数。哈希函数的特性一个哈希函数必然具备这三个特点。(1)不定长度输入,固定长度输出(2)抗碰撞性(3)不可逆性(单项性)哈希函数的特性一个优秀的hash算法,将能实现:(1)正向快速(2)逆向困难(3)输入敏感(4)冲突避免哈希函数在区块链中的作用(1)快速验证。(2)防止篡改。(3)用于POW共识算法工作量证明。POW简介ProofofWork,工作证明。POW共识算法主要是通过计算难度值来决定谁来出块。POW的工作量是指方程式求解,谁先解出来,谁就有权利出块。冲突无论哈希函数设计有多么精细,都会产生冲突现象,也就是2个关键字处理函数的结果映射在了同一位置上,因此,有一些方法可以避免冲突。(1)拉链法(2)多哈希法(3)开放地址法(4)建域法几种常见的哈希函数构造方法1.直接定址法比如这里写图片描述几种常见的哈希函数构造方法2.除留余数法比如这里写图片描述哈希函数构造方法

3.平方取中法比如这里写图片描述感谢观看钱包与密钥目录钱包是什么钱包的分类不同钱包的区别钱包与密钥之间的关系钱包是什么区块链钱包是一个存储加密货币的软件程序或者硬件设备。从形式上,类似于网络银行的账户,也有客户标识、账号、密码。数字钱包的密码就是“私钥”,只有通过它,才能打开和操作钱包。注意:钱包只是保存密钥和地址,我们的数字货币记录在整个区块链网络中。钱包的分类不同钱包的区别没有经过加密的信息明文加密方式经过加密的信息密文公开的密钥,不需要保密公钥由个人自己持有,并且必须妥善保管和注意保密。私钥加密方式钱包与密钥之间的关系钱包保存你的货币所有权1.地址利用公钥进行加密2.签名利用私钥进行加密4.密钥钱包地址的生成过程首先使用随机数发生器生成一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论