文章閱讀頁通欄

區塊鏈密碼學和量子威脅

來源: 區塊網 作者:
自古以來,人們就普遍需要以一種只能被目標接收者看到的方式來傳遞信息。加密的文本和消息被用于從軍事應用到外交和商業的各種領域。經過幾個世紀......
自古以來,人們就普遍需要以一種只能被目標接收者看到的方式來傳遞信息。加密的文本和消息被用于從軍事應用到外交和商業的各種領域。經過幾個世紀的發展,加密以密碼學的形式出現,這是一門基于信息保護的復雜科學。

我們今天使用的大多數現代互聯網服務,如網上銀行、私人信息和個人數據保護,如果沒有現代密碼學是不可能實現的。

由于密碼學是一門相當復雜的科學,所以我們希望在本文開始時簡要介紹一下它的歷史。這將使您更好地理解現代加密算法的工作原理。

密碼學的歷史可以分以下幾個時期:

經典密碼學

直到16世紀,迷惑敵人的手段還相當原始,使用的方法如簡單的密碼,其中每個文本符號都有一個特殊的代碼。隱寫術(Steganography)也很流行,它將秘密信息隱藏在另一種信息或媒介中(比如使用隱形墨水書寫在一定條件下可以被揭露的文本)。這些方法與密碼學相關,但并不相同。

使用的大多數密碼是單字母替代法的變體。這涉及到按照某種算法創建加密表,其中明文的每個字母對應于密文的單個字母。最早有歷史記載的例子之一是凱撒密碼,這是一種替代密碼。

凱撒密碼如何運作

正式的密碼學

這個時期的特點是出現了對手工密碼分析具有相對抵抗力的正式密碼。當時,大多數密碼分為單字母密碼和多字母密碼(后者基于使用多個替代字母)。

在科學之前的密碼學中,最后一個詞是轉子系統,它提供了更大的抗密碼性,并允許加密過程機械化。在轉子機械的幫助下,多字母替換是通過改變旋轉車輪的相對位置來完成的,每個旋轉車輪都執行各自預先設定的替換模式。這種機器最早的例子之一是恩尼格瑪,二戰期間在納粹德國用于秘密通信。

Enigma,首批也是最突出的轉子系統應用之一
Enigma是最早也是最突出的轉子系統應用之一,隨著早期計算機的出現,對轉子系統的攻擊成為了可能,因此密碼學進入了下一個發展階段。在這個階段,出現了擴散和混淆的方法。分組密碼也出現了,它們比轉子系統具有更強的抗攻擊能力,但只能用電子計算設備來實際應用。從本質上說,塊密碼與多字母密碼非常相似,在多字母密碼中,明文消息被分成特定長度的塊,然后每個塊都用自己的替換表進行加密。


計算機密碼學

計算機密碼學的出現歸功于計算機的發展,計算機的性能水平足以創建比手動和機械密碼具有更高的加密速率和更高的密碼抵抗力的密碼系統。

在這個階段,最常用的加密方法最初是基于相當簡單的原理的對稱算法。假設Alice和Bob需要交換消息,以確保在攔截時沒有其他人能夠讀取它們的內容。為此,Alice和Bob有一個公共密鑰(本質上是一個密碼)。使用這個密鑰,Bob可以加密一條消息并將其傳輸給Alice。反過來,Alice可以使用她這邊的相同密鑰來解密接收到的消息并讀取其內容。從Alice到Bob的反向通信將以相同的方式進行。

盡管這些類型的算法簡單且快速,但它們也有一些嚴重的缺點。主要問題是需要有一種安全的方式將公共密鑰傳遞給參與者。理論上,Alice到Bob可以見面并把鑰匙遞給對方。但是,如果它們想與大量對等方交換消息,或者它們彼此相距很遠,那么這種方法就行不通。

當今最突出的對稱算法是高級加密標準(AES)、數據加密標準(DES)、國際數據加密算法(IDEA)和世界自動密鑰加密算法。

1975年,為了滿足對更高級加密方法的需要,引入了非對稱加密的概念。

讓我們回到Alice到Bob。現在它們每個人都有自己的密鑰,也稱為私鑰,因為除了它的所有者之外,沒有人知道這個密鑰。對于任何人都可以知道的每個私鑰,還有一個可能的開放公鑰。這對密鑰的工作方式是,公鑰只能用于消息加密,而不能用于解密。為了解密用公鑰加密的消息,您需要相應的私鑰。現在,如果Bob想向Alice發送一條消息,他將獲取她的公鑰(在開放網絡上是免費可用的),對消息進行加密并將其發送。而且Alice可以用她的私有密匙解密它,這是她唯一知道的,而不用擔心消息的內容會暴露給第三方。

非對稱加密的工作原理
區塊鏈上的密碼學

現在我們可以討論如何在區塊鏈中使用密碼學了。密碼學是任何區塊鏈的核心,它提供了系統的基本功能。區塊鏈體系結構意味著網絡參與者之間的信任是建立在數學和經濟學的基礎上的,即是形式化的。密碼學還保證了安全性,它基于所有操作的透明性和可驗證性,這與業界傳統的方法不同,傳統方法限制了系統關鍵部件的可見性。各種加密技術保證了區塊鏈的交易分類賬的高概率不變性,并提供了對網絡和區塊鏈數據的一般身份驗證和訪問控制。

比特幣

首先,我們將詳細描述第一種加密貨幣的加密技術,因為它將提供理解這個復雜問題的起點。哈希值函數是大多數現有加密貨幣的加密基礎。它可以將任意輸入的數據映射為固定大小的數據,即將隨機長度的數據數組轉換為固定長度的位串。這個操作是不可逆的,也就是說,在函數f(x)=y中,如果我們知道x,我們可以找到y,但是我們不能通過知道y來找到x。在比特幣中,這個函數的作用是由SHA-256來完成的。哈希值函數的另一個重要特性是,即使對輸入數據進行最小的更改,也會導致哈希值的急劇變化。因此,哈希值函數在區塊鏈中的應用是為了保證整個事務鏈的完整性。每個新事務塊引用分類賬中前一個塊的哈希值。前一塊哈希值取決于所有過去交易的哈希值,所有的哈希函數都融合到一個哈希值線并通過事物在一個二進制情況下建立哈希值樹(Merkle樹)。

Merkle樹

通過這種方式,哈希值被用作傳統數據結構指針的一種替代。通過使用哈希值函數,你可以表達一個區塊鏈的一般狀態。因此,任何塊的哈希值的不變性保證了整個區塊鏈的不變性。

接下來,我們將考慮在事務本身中使用密碼學。現在我們需要回憶一下什么是非對稱加密。當我們想要執行比特幣交易時,接收方的公鑰(通過哈希值函數轉換)將被用作接收地址。然后,發送方的私鑰將用于簽署交易,因此任何網絡參與者都將能夠驗證該交易是否由該特定比特幣的實際所有者發起。私鑰是隨機生成的,可以是任何自然數量,從1到22??可以通過數學計算變成了熟悉的16位代碼轉換。然后使用ECDSA從私鑰獲得公鑰。

以太坊

ECDSA也用于在以太坊中生成公鑰。其區塊鏈的完整性和不變性是通過使用SHA-3 (Keccak-256)哈希值函數實現的。

量子威脅

盡管當代計算機攻擊私鑰在數學上極其復雜,但由于量子計算機的出現,在未來解決這一問題還是很有可能的。量子計算機是一種全新水平的計算機器,在計算能力上大大超過了現有的計算機。

首先,讓我們來看看為什么量子計算機會帶來威脅。在傳統計算中,信息處理的單位是位。每個比特只能處于兩種可能狀態之一:0或1。注冊表2 ^ N N比特可以包含一個的可能組合的狀態和形式。經典計算的算法是一系列簡單的后續運算。在量子裝置中,量子位(量子位)被用來代替位。與位的主要區別在于它們能夠同時處于1,0狀態(疊加)。

在經典計算中,計算機內存中加載了2^n數據變體中的一個,并且為這個變量計算了函數的值。因此,一次只能處理2^n個可能的數據集中的一個。

然而,在量子計算機的存儲器中,初始數據的所有2^n組合都是同時存在和處理的。這意味著一個數據集的所有可能的2^n變種的函數在一個操作期間被計算出來(在最后將只得到一個解決方案)。通過這種方式,量子裝置的計算能力將有助于使用Shor的算法(降低電阻和應用新的計算方法)獲得私鑰。

兩個估計量子計算機作為時間函數打破簽名方案所需的時間(以秒為單位)

目前,只有幾個主要的方法,使用戶免受量子計算機攻擊:

· 基于哈希值加密;
· 基于代碼加密;
· 多變量加密;
· 超奇異橢圓曲線同源密碼術;
· 對稱鍵量子論;
· 基于Lattice加密。

這些方法具有足夠長的密鑰,并遵循安全要求,可以抵御經典攻擊和量子攻擊。不幸的是,由于技術上的困難和大尺寸的量子抵抗簽名(需要存儲這樣的簽名將大大增加區塊鏈的大小),現有的解決方案無法應對即將到來的威脅。
這就是比特幣、以太幣、NEO和其他一些加密貨幣的開發者正在尋找解決這個問題的方法的原因。但是有幾個項目已經將后量子密碼學作為保護數據的基礎技術。

1. IOTA
為物聯網(IoT)創建的一種加密貨幣。它使用DAG(有向無環圖)代替標準的區塊鏈。它的量子攻擊抗性由Winternitz簽名提供,這是一種一次性輕量級簽名技術。不幸的是,目前這種類型的簽名還沒有得到數學上的證實。

2. 抗量子分類帳
項目名稱不言自明。它使用擴展的Merkle簽名方案(XMSS)來實現量子電阻。

3.GEO協議
在GEO網絡中,每個節點都存儲它與所有相鄰節點(本地存儲)的當前余額和信用關系。該協議的這一特性,加上缺乏一個通用的分布式賬本(GEO是一個非區塊鏈解決方案),使我們能夠使用解決量子問題的最佳方法之一——Lamport簽名。這種方法的本質在于對每個事務使用一次性密鑰。這些鍵是預先生成的,數量有限。在使用所有預生成的鍵之后,將生成新的鍵。這使我們能夠安全快捷地進行無限數量的交易。

結論

量子威脅似乎還有很長的路要走,這就是為什么大多數加密貨幣項目似乎并不關心它的原因。量子威脅很少在與區塊鏈相關的大型會議上討論,這一點就證明了這一點。但在不久的將來,隨著期待已久的量子計算突破,這一切都可能改變。鑒于這種可能性以及它所帶來的危險,加密貨幣社區應該保持警惕并采取先發制人的措施來對抗這種威脅。


更多區塊鏈信息:www.guwutu.icu/news

關鍵詞: 區塊鏈密碼學  量子威脅  
0/300
? 时时彩龙虎和计划app