版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
区块链密码学概述Overviewofblockchaincryptography作者:北京大学汇报时间:2024/07/04目录2.1密码学概述012.3对称加密算法032.5哈希函数052.2古典密码学022.4非对称加密算法042.6数字签名062.7零知识证明072.8国密算法081.密码学概述1.OverviewofCryptography011.1密码学的发展历程1.古典密码学阶段(1949年以前)特点:密码学主要作为一种技术,凭直觉和经验设计密码。著名的密码技术:凯撒密码:公元前1世纪,古罗马皇帝恺撒发明,通过位移字母进行加密。斯巴达密码棒(Scytale):古希腊斯巴达人用木棍缠绕羊皮纸传递信息,加密简单但有效。中国古代:宋代的《武经总要》记录了使用五言诗的字来传递军情,具有密码体制的特点。2.近代密码学阶段(1949年-1976年)特点:密码学逐渐成为一门独立的学科,随着数学和计算机的发展,密码学从手工转向电子化。关键事件:Enigma密码机:1919年由ArthurScherbius发明,二战期间德军使用的加密设备。英国通过阿兰·图灵等破解了其密钥,改变了战争进程。克劳德·香农(ClaudeShannon):1949年发表《保密系统通信理论》,标志着密码学进入科学阶段。发展影响:电子计算机和现代数学方法为加密提供了新工具,同时增强了破译能力。3.现代密码学阶段(1976年至今)特点:随着计算机和互联网的快速发展,密码学进入公钥密码学时代,广泛应用于信息安全。关键事件:Diffie-Hellman密钥交换算法:1976年,WhitfieldDiffie和MartinHellman提出,使得在不传递密钥的情况下安全通信成为可能,开创了公钥密码学。RSA加密算法:1977年由Rivest、Shamir和Adleman发明,基于大整数因数分解的困难性,成为现代加密算法的基础。椭圆曲线加密(ECC):1985年引入,以其更高的安全性和效率,广泛应用于区块链和其他安全通信场景。4.区块链中的密码学区块链结合现代密码学技术,实现了数据的完整性、不可篡改性和匿名性。使用密码学技术,如哈希算法、对称与非对称加密、数字签名和零知识证明,保障了区块链的安全性和隐私保护。1.1密码学的发展历程1.密码学是区块链基础密码学提供了区块链中的信息加密、身份验证和交易安全等关键功能,是构建分布式账本体系的核心基石。2.公钥加密保障隐私公钥加密技术如RSA和椭圆曲线加密,允许用户安全地传输信息,确保数据在区块链上传输时的隐私性和完整性。3.哈希函数确保唯一性区块链利用哈希函数生成数据的唯一数字指纹,这些指纹用于验证数据的完整性和唯一性,是区块链安全性的重要保障。1.2密码学的基本概念1.密码学保障数据安全密码学通过加密算法和协议保护数据不被未经授权的访问和篡改,确保数据的机密性、完整性和可用性。2.公钥私钥系统重要性公钥私钥系统是区块链密码学的基石,用于数字签名和加密通信,保障区块链网络的去中心化安全交易。加密通信的目的是发送方和接收方在不安全的信道上进行通信,而破译者不能理解他们通信的内容,以实现信息的安全传输。加密通信模型1.3密码的攻击方式1.暴力破解的局限性暴力破解密码的方式随着密码复杂度的提高变得极其耗时,据研究,破解8位复杂密码可能需要上千年时间。2.社会工程学的重要性社会工程学攻击常能绕过强大的密码学防护,据统计,约80%的数据泄露事件与人为错误和社会工程学有关。发送者A执行加密过程,接收B执行解密过程。1.唯密文攻击2.已知明文攻击3.选择明文攻击4.选择密文攻击1.4区块链与密码学的关系1.区块链安全依赖密码学区块链的不可篡改性和匿名性高度依赖于加密算法,如哈希函数、公钥密码学等,确保数据安全和交易完整性。2.密码学提升区块链效率先进的密码学技术如零知识证明和同态加密,能够提升区块链的隐私保护能力和处理效率,推动区块链在更多领域的应用。区块链技术定义:区块链是比特币的底层核心技术,用于实现分布式网络中的一致性。区块链的潜力:区块链展示了在自组织模式下实现大规模协作的潜力。区块链的应用扩展:随着比特币的流通和去中心化平台的发展,区块链的应用已经扩展到金融、物联网等多个领域。区块链安全概念:区块链安全包括系统安全和信息安全两个方面。区块链系统的安全问题:网络层安全问题:如女巫攻击,影响点对点网络的安全。共识层安全问题:如51%算力攻击,影响共识机制的安全。智能合约层安全问题:如代码漏洞,可能导致资产损失。区块链信息安全:核心目标是保护用户隐私,同时保持系统的去中心化。区块链隐私保护挑战:在公有链系统中,尽管地址匿名,但交易记录的隐私泄露是一个重要挑战。密码学在区块链中的作用:通过密码学技术,区块链可以保证交易的安全性和隐私性。区块链安全的复杂性:区块链安全是一个系统层面的问题,涉及多个领域,需要综合多种技术来确保系统的安全。2.古典密码学2.ClassicalCryptography022.1古典密码学概述1.古典密码学历史悠久古典密码学已有数千年的历史,最早可追溯至古埃及时期,通过符号替换和排列组合实现信息加密。2.古典密码学方法简单古典密码学的方法包括简单替换密码和转置密码等,尽管容易被破解,但为现代密码学的发展奠定了基础。3.古典密码学具有研究价值尽管古典密码学已被淘汰,但其加密思想和原理对于理解密码学本质和推动现代密码学研究仍有重要价值。2.2古典密码学的不足1.密钥管理困难古典密码学中的密钥管理常需人工操作,易于丢失或遗忘,且难以适应大规模网络应用。2.安全性低根据历史数据,古典密码学如凯撒密码等,易受频率分析等攻击方法破解,安全性无法与现代加密算法相比。3.扩展性差古典密码学算法设计简单,无法支持现代复杂加密需求,如大数据加密、云服务安全等,扩展性有限。2.3置换密码替换密码:将明文字母替换成其他字母、数字或符号。包括简单替换、多名或多音替换、多表替换等。简单替换密码:明文字母表中的每个字母用密文字母表中的相应字母代替。包括移位密码、乘数密码、仿射密码等。加密和解密过程涉及字母的置换和逆置换。凯撒密码:一种古老的简单替换加密方法,通过单字母的移位替换实现。容易通过字母频度分析破译。多名或多音替换密码:将明文字母映射为密文字母表中的多个字符(多名替换)。将多个明文字符代替为一个密文字符(多音替换)。5.多表替换密码:使用多个映射来隐藏单字母出现的频率分布。维吉尼亚密码是多表替换密码的一种,使用不同的密码表进行加密替换。6.置换密码:明文字符集保持不变,只是字母的顺序被打乱。包括纵行换位、栅栏密码等。7.置换密码的破译:纯置换密码易于识别,因为具有与原明文相同的字母频率。通过改变行的位置或使用频率表可以破译。8.置换密码的安全性:通过多次执行置换,使用更复杂的排列,可以提高置换密码的安全性。3.对称加密算法3.SymmetricEncryptionAlgorithm033.1对称加密的基本概念1.对称加密高效安全对称加密算法在加密和解密过程中使用相同的密钥,具有高效性和安全性,如AES算法,被广泛应用于数据保护。2.密钥管理是对称加密的挑战尽管对称加密技术强大,但密钥的生成、分发和保管是其主要挑战,易导致安全漏洞。对称加密算法要求发送者和接收者在安全通信前协商一个密钥,其安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。发送消息的通道往往是不安全的,所以在对称密码系统中,通常要求使用不同于发送消息的另一个安全通道来发送密钥。
对称加密算法原理3.2常见的对称加密算法序列密码工作原理分组密码工作原理分组密码是指对明文的一组位(bits)进行加密和解密运算,这些位组称为分组,相应的算法称为分组算法。分组密码工作原理如图2-6所示,明文消息分成若干固定长度的组,进行加密;解密亦然。分组密码的典型分组长度为64位,这个长度大到足以抵抗分析破译,又小到能够方便使用。常见的分组密码算法有DES、块密码技术、IDEA、AES等。序列密码是指一次只对明文的单个位(有时对字节)运算的算法,也称为流密码。序列密码工作原理如图2-7所示,通过伪随机数发生器产生性能优良的伪随机序列(密钥流),用该序列加密明文消息流,可以得到密文序列;解密亦然。常见的序列密码有RC4、A5、SEAL和PIKE等。
3.2常见的对称加密算法
经过16轮相同运算
明文
IP
fIP-1
密文
DES加密算法的原理DES加密实现
第一步:变换明文。对给定的64位明文x,通过一个置换IP表来重新排列x,从而构造出64位的x0
x0=IP()x=LR0 0
其中,L0表示x0的前32位,R0表示x0的后32位。
第二步:按规则进行16轮迭代。迭代规则为
RLii==RLii−1 i1 i (i=1,2,3,⋅⋅⋅,16)
⊕fR(−,K)其中,⊕表示异或运算,f表示一种置换,由S盒置换构成。在密码学中,S盒(Substitutionbox)是对称密钥算法执行“置换计算”的基本结构,S盒的指标直接决定了密码算法的好坏。Ki是一些由密钥编排函数产生的位块。
第三步:对L0和R0利用IP−1做逆置换,就得到了64位密文块。
DES的56位密钥过短,破解密文需要256次穷举搜索,随着计算机的升级换代,运算速度大幅提高,破解DES密钥所需的时间将越来越短。为了保证应用所需的安全性,可以采用组合密码技术,也就是将密码算法组合起来使用。三重DES(简写为DES3或3DES)是常用的组合密码技术,破解密文需要2112次穷举搜索。3DES被认为是十分安全的,但它的速度较慢。DES的其他变形算法还有DESX、CRYPT(3)、GDES、RDES等。3.2常见的对称加密算法1.AES算法广泛应用AES(高级加密标准)作为对称加密算法,在区块链及其他领域中被广泛应用,因其安全性高且加密速度快。2.DES算法逐渐被取代DES(数据加密标准)虽然曾经流行,但由于密钥长度较短,安全性不足,逐渐被AES等更先进的算法所取代。AES加密算法AESECB加密流程图3.3对称加密的特点1.数据传输与保护对称加密在数据传输中广泛应用,如TLS/SSL协议,通过密钥交换确保数据在传输过程中的机密性和完整性。2.数字版权保护数字内容如音乐、电影使用对称加密技术进行加密,确保只有持有正确密钥的用户才能访问,有效保护版权。对称加密算法的特点:算法公开。计算量小。加密速度快。加密效率高。对称加密算法的不足:使用相同的密钥,安全性较低。需要管理大量密钥,导致密钥管理困难。在分布式网络系统中使用成本较高。对称加密算法的应用:在计算机专网系统中广泛使用,如DES和IDEA算法。AES算法即将取代DES成为新标准。对称加密算法的优势:加解密速度快。使用长密钥时难以破解。密钥管理问题:两个用户至少需要2个密钥进行交换。如果企业内有n个用户,则需要n(n-1)个密钥。密钥的生成和分发对企业信息部门构成挑战。对称加密算法的安全性:依赖于加密密钥的保密性。企业中每个持有密钥的人保守秘密的难度大,易泄露。如果一个密钥被入侵者获取,所有该密钥加密的文档都将不安全。4.非对称加密算法4.AsymmetricEncryptionAlgorithm044.1非对称加密的基本概念1.非对称加密安全性高非对称加密算法如RSA、ECC,通过公钥加密、私钥解密的方式,提供了极高的安全性,被广泛用于数字签名和密钥交换。2.计算复杂性大非对称加密算法因其计算复杂性,通常加密速度较慢,适合处理小量数据,如数字证书、密钥的传输。3.密钥管理简便非对称加密算法中公钥可公开,私钥由持有者保管,简化了密钥的分发和管理,降低了密钥泄露的风险。4.实际应用广泛非对称加密算法不仅在区块链中有关键应用,还在网络安全、电子商务等领域发挥着重要作用,如SSL/TLS协议中的密钥交换。4.1非对称加密的基本概念非对称加密算法原理非对称加密算法原理如图
所示,所有人的公钥是公开的,每个人的私钥是各自保存的。Bob使用Alice的公钥对明文进行加密,得到密文,密文通过公共信道进行传播,Alice使用自己的私钥将密文解密成明文。攻击者如果从公共信道窃取了密文,但是没有Alice的私钥,仍无法解密,从而完成了数据加密的功能。
如果Bob使用自己的私钥对一段不那么重要的文字进行加密,由于所有人都可以获取Bob的公钥,因此所有人都可以利用Bob的公钥对这段密文进行解密,来验证这段文字是Bob发送的,进而完成了身份认证的功能。因为除了Bob,其他人都没有Bob的私钥,能用Bob的公钥解密这段信息,说明信息一定来源于Bob。
1.RSA算法广泛应用RSA作为经典非对称加密算法,在网络安全、数字签名等领域得到广泛应用,其安全性经过长期验证。2.ECC算法效率高ECC(椭圆曲线密码学)算法使用较短的密钥长度就能达到与RSA相当的安全强度,因此具有更高的计算效率。3.EdDSA成为新宠EdDSA算法以其在安全性、签名生成速度、尺寸等方面的优势,逐渐被用作数字货币等新兴技术的默认签名算法。4.SM2算法国产标准SM2算法是我国自主研发的非对称加密算法,作为国家标准在政务、金融等领域得到推广使用,保障国家信息安全。4.2常见的非对称加密算法4.2常见的非对称加密算法
公钥:PU(e,n
)私钥:PR(d,n
)选择整数e,使得欧拉函数
计算乘法逆元d,
随机选择两个大素数:p和q
n=pq
RSA公钥、私钥求解流程
密钥管理中心产生一对公开密钥和私有密钥,方法是在离线的方式下,先随机产生两个足够大的素数p和q,可得p与q的乘积为n=pq。再由p和q计算出欧拉函数ϕ()n=(p−1)(q−1),然后选取一个与ϕ()n互素的奇数e,称e为公开指数;从e值可以找出另一个值d,并能满足ed≡1modϕ()n条件。由此而得到两组数Kp=(ne,)和Ks=(nd, ),分别被称为公开密钥和秘密密钥,或简称公钥和私钥。
RSA公钥、私钥求解流程
密文
明文M
RSA加密、解密原理
对于明文M,用公钥(ne,)加密,可得密文C=Memodn;对于密文C,用私钥(nd,)解密,可得到明文M=Cdmodn。上述数学证明用到了数论中的欧拉定理,具体过程不再赘述。例如,取p=3,q=11,则n=pq=33,z=(p−1)(q−1)=20,7和20没有公因子,即gcd(7,20)=1,可取d=7,解方程7e
≡1mod20,可得e=3,所以公钥为(3,33),私钥为(7,33)。加密时,若明文M=4,则密文C=Memodn=43mod33=31;解密时,M=Cdmodn=317mod33=4,成功恢复出明文。
RSA加密、解密原理4.2常见的非对称加密算法ECC加密算法ECC的起源:1985年,Koblitz和Miller独立提出将椭圆曲线用于加密算法。基于椭圆曲线上的离散对数问题(ECDLP)的困难性。ECC的标准:NIST制定了不同安全程度的ECC加密标准。常用的标准包括P-256、P-384、P-521。ECC相比于RSA的优势:在相同的密钥长度下,ECC的抗攻击性更强。ECC的计算量更小,处理速度更快。ECC的存储空间需求更小,密钥尺寸和系统参数更小。ECC的带宽要求更低,适合短消息加密,尤其在无线网络领域有广泛应用前景。ECC的应用:广泛应用于加密场景,如构造公钥加密机制。用于密钥交换、数字签名等加密系统。ECC的安全强度:RSA的安全性是亚指数级的,而ECC的安全强度是指数级的。在同等安全水平下,ECC相比RSA或有限域上的离散对数算法有更小的参数和密钥长度。ECC的缺点:加密和解密操作的实现比其他算法花费的时间更长。4.3非对称加密的应用领域1.数据传输安全性非对称加密通过公钥加密、私钥解密的方式确保数据在传输过程中的安全性和保密性,广泛应用于在线金融和邮件加密等领域。2.身份验证机制非对称加密的私钥签名和公钥验证机制,提供了数字签名功能,实现了在线服务的身份验证,如软件下载签名验证。3.区块链核心技术非对称加密是区块链技术的核心之一,通过公私钥对确保交易的安全性和匿名性,是数字货币交易和智能合约执行的基础。5.哈希函数5.HashFunction055.1哈希函数的基本概念1.哈希函数的重要性哈希函数在区块链中扮演着关键角色,确保数据的完整性和不可篡改性,是区块链安全性的基石。2.哈希函数的数学特性哈希函数具有单向性、抗碰撞性、雪崩效应等特性,这些特性使哈希值在区块链中具备独特性和安全性。3.哈希函数在区块链的应用在区块链中,哈希函数用于生成交易ID、创建区块头、验证数据的完整性,确保了链上数据的一致性和可追溯性。
定长哈希值h=H(M)
哈希函数H(x)
任意长度的消息M
哈希函数处理流程哈希函数需满足以下条件:
函数的输入可以是任意长。
函数的输出是固定长。
已知x,求Hx()较为容易,可用硬件或软件实现。
已知h,求使得Hx()=h的x在计算上是不可行的,这个性质称为函数的单向性,称Hx()为单向哈希函数。
已知x,找出y(y≠x)使得Hy()=Hx()在计算上是不可行的。如果单向哈希函数满足这一性质,就称其为弱单向哈希函数。
找出任意两个不同的输入x、y,使得Hy()=Hx()在计算上是不可行的,称Hx()为强单向哈希函数。
5.2常见的哈希算法1.SHA-256广泛应用SHA-256因其高安全性和广泛的应用场景,成为区块链技术中最常用的哈希算法之一,支持众多数字货币的交易记录验证。2.哈希算法速度差异不同哈希算法在计算速度上存在差异,如SHA-3系列相较于SHA-2系列在某些场景下具有更快的计算效率。3.哈希算法安全性考量哈希算法的安全性是区块链技术中不可忽视的一环,如SHA-3设计之初就考虑到了对SHA-2可能存在的安全漏洞的防御。5.2常见的哈希算法MD5算法处理流程
MD5算法的输入为长度小于264位的消息,输出为128位的哈希值。MD5算法处理流程如图
所示,IV为初始向量,MD5以512位分组来处理输入的信息,且每个分组又被划分为16个32位子分组,经过一系列处理后,输出由4个32位分组组成。这4个32位分组级联后,将生成一个128位散列值。2004年8月17日,在美国加州圣巴巴拉召开的国际密码学会议(Crypto'2004)上安排了3场关于离散函数的特别报告。王小云教授做了破译MD5、HAVAL-128、MD4和RIPEMD算法的报告。不久后,密码学者Lenstra利用王小云教授提供的MD5碰撞伪造了符合X.509标准的数字证书,这说明MD5的破译已经不只是理论破译结果,而是可以导致实际的攻击。5.3哈希函数在区块链中的应用
地址addr=H(x)
哈希函数H(x)
公钥x
区块链生成地址
大多数区块链实现都使用地址作为用户在区块链网络中面向公众的标识符,并且通常将地址转换为QR码(快速响应代码,可以包含任意数据的二维条形码),以便于移动使用设备。生成地址的一种方法是创建公钥,对其应用哈希函数,以生成账户地址区块链链式结构
哈希指针是哈希函数在区块链中的另一个应用。区块链的链式结构是由指针连接起来的,其每个数据块中包括指向下一数据块的指针。而区块链是一个基于哈希指针构建的有序的、反向链接的块链表,也就是说,在区块链的每个区块都通过哈希指针连接到父区块上,如图2-15所示。哈希指针不仅能够得到后区块的地址,还能够检验区块数据的哈希值,从而验证这个区块所包含数据的完整性。5.3哈希函数在区块链中的应用1.数据完整性验证哈希函数在区块链中确保数据未被篡改,通过计算数据的哈希值并与原哈希值比对,验证数据的完整性。2.工作量证明在比特币等区块链中,哈希函数用于工作量证明机制,矿工通过竞争计算特定难度的哈希值来赢得区块奖励。3.交易地址生成哈希函数通过处理公钥来生成简洁的区块链交易地址,确保地址的唯一性和隐私性。4.快速数据检索区块链通过哈希索引快速检索区块数据,提高了数据处理和交易验证的效率。每个区块包含两个部分区块头(Head):记录当前区块的特征值区块体(Body):实际数据就因为区块头包含了这么多的内容,并且与上一个区块的hash相关联,所以当前的区块体的内容发生了改变,或者上一个的区块哈希发生了改变,那么一定会引起当前的区块哈希值发生改变。6.数字签名6.DigitalSignature061.数字签名确保交易安全数字签名使用非对称加密算法,确保交易信息被发送者确认且未被篡改,是区块链安全交易的核心保障。2.数字签名应用广泛据统计,超过80%的加密货币交易使用了数字签名技术,该技术还被广泛应用于电子合同、软件分发等领域。6.1数字签名的基本概念设计数字签名必须满足下列条件:
签名必须是与消息相关的二进制位串。
签名必须使用某些对发送方来说是唯一的信息,以防止双方的伪造和否认。
签名必须相对容易生成、识别和验证。
伪造数字签名在计算复杂性意义上不具备可行性。无论是从给定的数字签名伪造消息,还是从给定的消息伪造数字签名,在计算上都是不可行的。
6.2数字签名的生成和验证
数字摘要
哈希函数
消息
加密算法
A的私钥
加密后的摘要消息
加密后的摘要信息发送方A
数字摘要
哈希函数
比较
解密后的摘要
A的公钥
解密算法
消息
加密后的摘要信息接收方B
数字签名的生成和验证过程
数字签名主要采用公钥加密技术来实现,数字签名的生成和验证过程如图所示。信息发送方A将消息经过哈希函数处理生成数字摘要(哈希值),用A的私钥对数字摘要加密,并将消息和加密后的摘要打包发给信息接收方B;B将消息使用相同的哈希算法处理,生成数字摘要,使用A的公钥对收到的加密后的摘要进行解密,比较解密后的摘要与生成的数字摘要,可以验证发送方的身份和数据的完整性。
作为保障网络信息安全的手段之一,数字签名机制可以解决伪造、抵赖、篡改和重放等问题。
防伪造:私钥是签名者独有的,因此其他人无法构造出有效的签名。防抵赖:数字签名可以鉴别身份,确保签名的真实性。保存签名的报文就像保存手工签署的合同,作为证据,签名者无法否认。为防止接收方抵赖,可以要求接收方返回签名确认收到报文,或者引入第三方机制。防篡改:数字签名与文件形成一个整体,确保了数据的完整性。任何对文件的篡改都会导致签名验证失败,从而保护数据不被篡改。防重放:类似于日常生活中的借条,数字签名通过添加流水号、时间戳等技术手段防止重放攻击。这些技术确保签名报文的一次性使用,防止攻击者重复使用旧的签名报文。6.3数字签名的实现1.RSA数字签名广泛应用RSA数字签名因其安全性高和兼容性强,被广泛应用于金融交易、电子邮件安全等领域,确保数据传输的完整性和不可篡改性。2.ECDSA签名速度快ECDSA签名算法相比RSA更快,其椭圆曲线加密技术使得签名验证效率更高,适用于需要快速响应的场景。3.数字签名降低欺诈风险通过数字签名技术,能确保信息来源的真实性和信息的完整性,有效减少网络欺诈和数据篡改的风险。6.4数字签名在区块链中的应用数字签名验证身份区块链使用数字签名技术确保交易发送者的身份真实性,如比特币交易中公钥和私钥的配对使用。保障交易不可篡改数字签名技术通过哈希函数和加密算法,确保区块链上的交易数据一旦写入便无法被篡改,增强数据安全性。提高系统整体信任度由于数字签名的公开验证特性,区块链系统无需中心化信任机构,提高了整个系统的透明度和信任度。数字签名在区块链中的作用:用于验证交易的发起方身份。确保交易信息在传输过程中未被篡改。数字签名的过程:交易发起方(转出方)首先对交易数据进行数字摘要。使用私钥对摘要进行加密,生成数字签名。交易的广播和验证:发起方将交易信息和数字签名一起广播给接收方(转入方)。接收方使用发起方的公钥对数字签名进行验证。如果验证成功,确认交易是由发起方发出且信息未被篡改。数字签名与资金所有权:数字签名用于证明资金的所有权。发送比特币等加密货币需要所有者进行数字签名以授权转让。交易的记录:交易成功后,相关信息被发送到公共网络并记录在区块链上。任何人都可以通过检查数字签名来验证交易的合法性。7.零知识证明7.ZeroKnowledgeProof077.1零知识证明的基本概念1.零知识证明提升隐私零知识证明技术允许在不泄露任何额外信息的情况下验证数据真实性,有效提升了区块链应用中的个人隐私和数据安全。2.零知识证明降低存储需求由于零知识证明不需要传输实际数据,只传递验证过程,因此显著降低了区块链系统的存储和传输需求,提高了效率。3.零知识证明促进去中心化零知识证明技术有助于构建无需第三方信任的去中心化应用,推动区块链技术的进一步发展和普及。7.2零知识证明的类型1.零知识证明的分类零知识证明可分为交互式与非交互式,前者需双方交换信息,后者仅由一方生成证明无需交互2.基于数学难题的证明零知识证明常利用数学难题如离散对数或椭圆曲线难题,确保证明的准确性和不可伪造性3.零知识证明的隐私性零知识证明允许一方向另一方证明某个事实,而不泄露任何除该事实外的额外信息,保障了数据的隐私性4.实际应用案例零知识证明在数字货币、身份验证和隐私计算等领域有广泛应用,如Zcash中的zk-SNARKs技术增强了交易隐私性7.3零知识证明在区块链中的应用1.增强交易隐私性零知识证明允许用户在区块链上验证交易而无需暴露敏感信息,提高了交易的隐私保护水平。2.减少计算成本在区块链上使用零知识证明技术可以减少对大量数据的计算和存储需求,降低区块链系统的运行成本。3.增加网络安全性零知识证明能够验证信息的正确性而不泄露具体内容,有助于减少区块链网络中的欺诈行为和潜在的安全威胁。4.zk-SNARKs(零知识简洁非交互式知识论证)广泛应用于隐私币(如Zcash)和区块链项目中,提供高效的零知识证明。5.zk-STARKs(零知识可扩展透明知识论证)不依赖可信设置,提供更高的透明性和可扩展性。8.国密算法8.encryptionalgorithm088.1国密算法概述国家密码管理局:全称为国家商用密码管理办公室,隶属于中共中央直属机关的下属机构。国密算法:国家密码管理局认定的国产密码算法,即商用密码(SM)。商用密码技术:包括加密、解密和认证等功能的技术。核心技术被列为国家秘密,需要保护。信息安全的战略地位:信息安全已上升到国家安全的战略地位。基础软件和基础硬件的自主控制是保证安全的根本方法。数据安全的重要性:在无法完全国产化的情况下,数据安全传输成为一个重要议题。加密算法是数据传输安全的核心。6.国际标准算法的风险:许多国家禁止国际标准算法介入核心国产产品。国际标准加密算法存在设计漏洞和后门风险。7.加密系统设计后门的可能性:在2017年欧洲黑帽大会上,密码学家菲利奥尔和阿诺德·般涅尔讨论了设计数学后门的可能性。提出了含有数学后门的BEA-1块加密算法,展示了后门的隐蔽性和利用后门恢复密钥的可行性。8.算法专利的战略考量:很多加密标准的算法专利掌握在特定公司手上,拥有自己的算法专利对国家来说是一个重要的战术考量。9.国家密码管理局制定的密码标准:
1.包括SM1、SM2、SM3、SM4、SM7、SM9和ZUC等,涵盖对称、非对称和哈希算法。8.1国密算法概述1.国密算法安全性高国密算法经过严格的加密强度测试和安全性评估,如SM2椭圆曲线公钥密码算法,具有相当于256位AES的安全性。2.国密算法应用广泛国密算法已在中国金融、电子政务等领域得到广泛应用,如SM3密码杂凑算法已被列为金融行业标准。密钥交换(UserA&UserB)签名验签解密公私钥8.2国际算法和国密算法的区别国际算法与国密算法:国际算法主要由美国安全局发布。国密算法是中国国家密码管理局认定的国产密码算法。国密算法因安全性高而被推荐在国内银行和支付机构使用。SM2与RSA算法:SM2是基于椭圆曲线的非对称加密算法。RSA是基于大整数分解难题的非对称加密算法。SM2在相同安全性能下所需公钥位数比RSA少,密钥生成速度快。SM2基于离散对数的ECDLP难题,而RSA基于大整数分解难题。哈希函数的重要性:哈希函数在数字签名、消息认证、随机数生成等多种密码应用中至关重要。SM3哈希算法:SM3是中国商用密码哈希算法标准,公布于2010年。SM3基于SHA-256改进,采用Merkle-Damgard结构,消息分组长度为512位,摘要值长度为256位。SM3的设计比SHA-256更复杂,使用两个消息字进行压缩函数的每轮计算。SM3算法的安全性相对SHA-256更高。8.2国密算法的应用领域1.国密算法在金融领域国密算法在中国金融领域得到广泛应用,确保支付安全,降低金融数据泄露风险,据统计,90%以上的国内银行采用国密算法。2.国密算法在政务领域政务领域对信息安全要求极高,国密算法在政府文件加密、电子政务系统中被广泛应用,保障国家机密和信息安全。3.国密算法在军事领域军事领域对通信加密有严格需求,国密算法被用于国防通信加密、军事系统保护,有效防御外部攻击,确保军事信息安全。AD-WAN纵向IP/MPLS组网8.3量子密码学1.量子密钥分发(QKD):利用量子力学原理生成和分发密钥,如BB84协议。它能够提供理论上的无条件安全性,因为任何窃听都会改变量子态,从而被检测到。2.量子算法:如Shor算法,可以在多项式时间内破解现有的RSA和ECC加密算法,对传统密码学构成重大威胁。量子密码学利用量子力学的原理来设计安全通信系统,主要关注量子计算对现有加密算法的影响及其抵御方法。8.4后量子密码学1.基于格的密码学:如LWE(LearningWithErrors)和NTRU算法。基于格的密码学被认为是量子安全的,难以被量子计算机破解。2.基于多变量多项式的密码学:利用多变量多项式方程的难解性,如HFE(HiddenFieldEquations)加密系统。3.基于代码的密码学:如McEliece加密系统,基于纠错码的困难性。后量子密码学旨在开发能够抵御量子计算攻击的加密算法。8.5同态加密1.部分同态加密:如RSA和ElGamal,它们只支持单一类型的操作(加法或乘法)。2.全同态加密(FHE):如Gentry的全同态加密方案,可以在加密数据上执行任意计算,且不影响数据的加密状态。这对于云计算和隐私保护具有重大意义。同态加密允许在加密数据上执行特定计算,而无需解密数据,从而保护数据隐私。8.6区块链中的高级密码学技术1.混币服务(CoinJoin,CoinShuffle):通过混合多笔交易,提高交易匿名性。2.机密交易(ConfidentialTransactions):通过隐匿交易金额和参与方信息,保护交易隐私。3.链下扩展性解决方案(如LightningNetwork):通过链下交易减少链上负载,提高隐私性和交易速度。同态加密允许在加密数据上执行特定计算,而无需解密数据,从而保护数据隐私。在BTC交易中,Fastmixer.cash混币器它巧妙利用了比特币的一个特性。由于比特币UTXO的设计机制,同笔交易可以有多个输入和输出。这意味着,可以构建这样一种交易,让数百个交易发起者(地址),同时向数百个交易接受者(地址),转一定数额比特币。9.思考题091、密码学的发展历史经历了哪些阶段?关键性技术突破是什么?密码学的发展可以分为三个阶段:古典密码学阶段(1949年以前):主要通过直觉和技术进行密码设计,使用简单的替换与置换密码。突破包括斯巴达的“天书”和凯撒密码。近代密码学阶段(20世纪初-1970年):密码学成为一门独立学科,借助电子机械和计算机进行加密。Enigma密码机是这一阶段的突破。现代密码学阶段(1976年以后):提出了公钥加密系统,如Diffie-Hellman密钥交换和RSA算法,推动了公钥密码学的发展古典密码学阶段的关键性技术突破包括凯撒密码和“天书”等;近代密码学阶段的关键性技术突破是香农的《保密系统通信理论》和Enigma密码机的使用;现代密码学阶段的关键性技术突破是公钥密码学的提出和Diffie-Hellman密钥交换算法的发展。2、密文分析的四种方式及其区别是什么?密文分析主要有以下四种方式:唯密文攻击:分析者只有密文,试图破解密钥或推导出部分明文。已知明文攻击:分析者拥有部分明文及其对应的密文,尝试推导出加密密钥。选择明文攻击:分析者可以选择明文并获取其对应的密文,以推导密钥。选择密文攻击:分析者可以选择密文并得到对应的明文,用以推导密钥主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年驾驶员试用期间聘用合同版B版
- 17 记金华的双龙洞(说课稿)-2023-2024学年统编版语文四年级下册
- 专业康复服务协议样式2024版A版
- 20XX年航空货运代理合作合同(2024版)一
- 2024法律规定离婚合同书样例版B版
- 专业化冷冻仓库施工合同合同下载版
- 2024汽车展场地租赁及品牌赞助商权益合作协议3篇
- 福建省南平市五夫中学2020-2021学年高二数学文模拟试题含解析
- 福建省南平市渭田中学2020-2021学年高二语文月考试卷含解析
- 2024月子中心消防报警系统采购与安装服务合同3篇
- 中建项目实施策划书编制指南(附表)
- 餐饮服务投标文件
- 水果知识培训06车厘子
- 城投公司的债务风险及化解方式
- 设备运行售后故障响应方案
- 我会听 (课件)-2021-2022学年心理健康教育一年级上册
- 亚马逊品牌授权书(英文模板)
- 污水处理厂新建项目工程监理实施细则
- DB52∕T 046-2018 贵州省建筑岩土工程技术规范
- 压力容器壁厚计算软件
- 红色简约年终工作总结新征程再出发PPT模板
评论
0/150
提交评论