前言:
互聯網打通了連接世界的橋梁后,為人們提供超乎尋常便利的同時,也為那些黑客們大開了方便之門。
黑客威脅著互聯網安全性但也助推著防御技術的發展。
防火墻的發明能最大限度阻止網絡中的黑客訪問你的網絡,進而阻止他們竊取你的資料。
在區塊鏈領域,安全性更是尤為重要,因為在這里,黑客竊取的就不僅僅是資料了,他們可以利用系統的漏洞,大量盜取人們的數字貨幣,繼而獲得巨大的利益,利益驅使下,違紀者們前撲后擁。
在上一篇文章中,我圍繞著區塊鏈的安全性,為大家講解了什么是密鑰——公鑰與私鑰。
而在本篇文章中,我將為大家著重講解一下,密鑰的算法,如下:
RSA算法——目前最流行的公開密鑰算法
RSA算法的前三個字母由它的三個發明者RonRivest、AdiShamir和LeonardAdleman的名字首字母命名,是最常見的非對稱加密算法。它可以用于加密,也可以用于數字簽名,是目前最流行的公開密鑰算法。
X-Meta.HK將于今晚21:00正式發售Rebel Ducks NFT系列:據官方消息,2023年7月6日晚21:00,X-Meta.HK正式發售Rebel Ducks NFT系列。X-Meta.HK為NFT聚合平臺,具備國內外眾多資源支持,自上線以來受關注頗多,目前注冊用戶已突破20W。
未來,將成為嚴選優質項目方,塑造創新MAS玩法系統的NFT交易類聚合生態平臺,以去中心化為特質,為世界NFT市場注入全新活力。[2023/7/6 22:20:42]
RSA安全的第一大基石是大質數分解的難度,RSA的公鑰和私鑰是一對大質數,從一個公鑰和密文恢復明文的難度,等價于分解兩個大質數之積,這是眾所周知的數學難題。
RSA安全的第二大基石是大數的因子分解,但沒有從理論上證明破譯RSA的難度與大數分解的難度等價。
RSA算法并非沒有缺陷,它無法從理論上確保它的保密性能。不過,RSA從提出到現在20多年里,經歷了無數的攻擊考驗,被普遍認為是目前最優秀的公鑰方案之一。
WBF交易所今日于“小目標”專區上線DUCK、SAFEMARS等12個幣種:據官方消息, 新加坡WBF交易所5月11日于“小目標”專區上線12個幣種:MC、DUCK、BONFIRE、BZZ、SPORE、PUPCOIN、DOG 、SHIT、SAFEMARS、INNBC、PEPPA、HOGE, 小目標專區5月9日上線幣種PIG截止今日累計漲幅已超20倍。
WBF致力于打造全球幣種最全、注冊用戶最多、客戶體驗最好、技術架構最穩定和最安全的數字金融服務平臺。截至當前,WBF交易所已上線小目標、動物園、NFT、DeFi、波卡、灰度、掘金、BSC 等各大交易專區, 全球真實注冊用戶突破550萬,同期最高日活達24萬。[2021/5/11 21:48:54]
RSA的缺點:
產生密鑰很麻煩,受限于質數產生的技術;
分組長度太大,運算代價高,速度慢。
Druckenmiller:不相信比特幣但還是買了,而且漲了很多:索羅斯親密戰友、有華爾街天才之稱的Stanley Druckenmiller在與高盛對沖基金業務全球負責人Tony Pasquariello對話中被問及比特幣是所有資產泡沫之母還是某種更真實更持久的東西時,Druckenmiller回答道,或許兩者都是。Druckenmiller表示,比特幣已經存在有13年了,尤其是年輕的千禧一代,看待它就如同我看待黃金的方式。但我懷疑比特幣是否會成為一種價值儲存手段,因為如果作為貨幣,它存在各種各樣的問題,比如消耗大量能源,波動性大等。Druckenmiller坦誠地承認,他不明白比特幣,也不是很相信比特幣,但他確實也買了一些,而且買了以后,漲了很多。(華爾街見聞)[2021/2/9 19:18:02]
我們可以通過一個案例來理解RSA算法。
假設孫宇晨要與巴菲特進行加密通信,他該如何生成公鑰和私鑰呢?
動態 | EOS競猜類游戲LuckyClover和UnicornBet遭黑客攻擊 已緊急關停:今日凌晨,PeckShield安全盾風控平臺DAppShield監測到多名黑客向EOS競猜類游戲LuckyClover和UnicornBet發起連續攻擊,獲利數千個EOS。在監控到多個游戲被攻擊后,PeckShield第一時間聯系項目方實施應急響應風控機制,避免了開發者遭受更大的數字資產損失。PeckShield安全人員分析發現,黑客分別采用的是hard_fail和假EOS攻擊手段。PeckShield安全人員在此提醒,開發者務必合約上線前做好安全測試,特別是要排除已知攻擊手段的威脅,必要時可尋求第三方安全公司協助,幫助其完成合約上線前攻擊測試及基礎安全防御部署。[2019/8/2]
●選擇兩個質數
通常是隨機選擇兩個不同的質數,我們可稱為p和q。
假設孫宇晨選擇了61和53——當然,在實際應用中,這兩個質數越大越好,質數越大就越難破解。
●計算p和q的乘積n
孫宇晨將61與53相乘:
n=61×53=3233
n的長度就是密鑰的長度。3233寫成二進制是110010100001,一共有12位,那么密鑰的長度就是12位。
實際應用中,RSA密鑰一般為1024位,重大場合則為2048位。
●計算n的歐拉函數Φ
根據公式:
φ=
孫宇晨算出φ等于60×52,即3120,實際上就是兩個質數分別減1后的乘積。
●選擇一個整數e
這個整數是隨機選擇的,而且還有個條件,條件是:
1孫宇晨就在1到3120之間,隨機選擇了17,實際應用中,常常選擇65537。
●計算e對于Φ的模反元素d
所謂“模反元素”就是指有一個整數d,可以使得e*d被φ除的余數為1,表達式如下:
e*d≡1)
這個式子等價于
e*d-1=kφ
于是找到模反元素d,實質上就是對下面這個二元一次方程求解:
e*xφy=1
已知e=17,φ=3120,則17x3120y=1。
這個方程可以用“擴展歐幾里得算法”求解,此處省略具體過程。最后,孫宇晨算出一組整數解為=,即d=2753。
●產生公鑰和私鑰
將n和e封裝成公鑰,n和d封裝成私鑰,在孫宇晨的例子中,n=3233,e=17,d=2753,所以公鑰就是,私鑰就是。
通過完成計算,可以看到RSA的算法過程其實較為簡單,關鍵點的就是兩個質數是否足夠大。
橢圓曲線密碼算法——實用派的加密算法
橢圓曲線是滿足一個特殊方程的點集。
我們來看一個橢圓曲線方程:
y2=x3axb
在幾何層面上,它通常是這樣的一個圖形,如圖所示:
正如我們看到的,一個橢圓曲線通常是滿足一個變量為2階,另一個變量為3階的二元方程。
照這樣定義,橢圓曲線種類繁多,而橢圓曲線密碼算法是基于橢圓曲線數學的一種公鑰密碼算法,其主要的安全性在于利用了橢圓曲線離散對數問題的困難性。
在區塊鏈中,常用的是ECDSA,是一種利用橢圓曲線密碼對數字簽名算法的模擬。
ECDSA是在1999年成為ANSI標準的,并在2000年成為IEEE和NIST標準。
橢圓曲線密碼算法具有數據加解密、數字簽名和身份認證等功能。該技術擁有安全性高、生成公私鑰方便、處理速度快和存儲空間小等諸多優勢。相對于RSA算法,橢圓曲線加密在實際的開發中被使用得更廣泛,如比特幣就使用了橢圓曲線中的SECP256k1,可提供128位的安全保護。
UCK私鑰硬件化——安全性能的革新
UCK在秘鑰技術上進行了革新。
我們將私鑰通過安全加密算法保管至USBKEY的安全存儲區域,這相當于為用戶上了雙重保險,我們在上一篇文章中為大家講解過,私鑰是一個隨機產生的數字,如果我們把公鑰比作鎖,那么私鑰就是打開這把鎖的鑰匙,在數字貨幣交易中,所有資金的控制取決于相應私鑰的所有權和控制權,私鑰的重要性不言而喻。
UCK在傳統密鑰算法上加入了硬件保護,在極大的增加安全性的同時,在登錄或者交易時還可以調用指紋識別,讓登錄、挖礦與支付變得更加便捷。
后記
不難看出,UCK的在技術上永遠領先于業內,不僅僅是領先,用技術的革新來形容會更加貼切。
永遠打破傳統方式,用更具創意、更先進的技術形式,為用戶提供更優質、安全的服務。
區別于現代社會的大工業化生產,后現代的生產方式一個鮮明的特點就是“原子化”。大衛·哈維就說過:“在過去的幾十年中,服務業也經歷了巨大的變化:上世紀70年代,美國雇傭勞動力最多的企業是通用、福特和.
1900/1/1 0:00:00親愛的社區用戶: 應Coinlinker交易區要求,FOne?會在今日?20:00開始支持以下幣種交易.
1900/1/1 0:00:00看完第二天的Libra國會聽證會,幾個感受1.心疼Marcus,不僅被議員懟,被參會行業專家懟,還要前后矛盾.
1900/1/1 0:00:00尊敬的Hubi全球用戶:為提升用戶體驗,滿足用戶需求,Hubi將于2019年7月22日16:00恢復EOS充值與提現業務.
1900/1/1 0:00:00牛市第一階段就是牛市早期,抓住第一階段至關重要,這一階段只要買到就是賺到,不管是比特幣和山寨幣多少都會盈利,現實是能抓住第一階段的牛市終究是少數人.
1900/1/1 0:00:00在金融行業,分析師廣泛應用相關性指標來有效分配資產,進行多樣化配置。盡管加密資產行業仍處于起步階段,但這類指標也逐漸得到了利益相關方的重視.
1900/1/1 0:00:00