欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

當(dāng)前位置:主頁 > 區(qū)塊鏈 > 錢包知識 > 關(guān)于錢包的基礎(chǔ)密碼學(xué)

區(qū)塊鏈錢包原理科普:關(guān)于錢包的基礎(chǔ)密碼學(xué)

2021-12-13 11:51:34 | 來源: | 作者:佚名
這篇文章主要介紹了區(qū)塊鏈錢包原理科普:關(guān)于錢包的基礎(chǔ)密碼學(xué)的相關(guān)資料,希望這篇關(guān)于錢包的基礎(chǔ)密碼學(xué)的文章,能夠幫助到各位朋友對區(qū)塊鏈錢包原理的理解。

通過區(qū)塊鏈,人類歷史上首次通過技術(shù)徹底、純粹地保障「私有財(cái)產(chǎn)神圣不可侵犯」。

讓人沉思,讓人興奮的一段話。

可在這背后的基礎(chǔ)技術(shù)「密碼學(xué)」是如何工作,以及保障數(shù)字資產(chǎn)的安全呢?無論你是愛好者亦或投資客,應(yīng)該需要多少了解背后的原理,免得誤解,輕則鬧笑話,重則損失資產(chǎn)。因?yàn)槲覀兛倳牭揭恍┕沓兜墓适拢◣臀艺一孛艽a吧!私鑰發(fā)到群里了誒?。允怯捎趯﹀X包本質(zhì)的不了解。

本文僅談?wù)撳X包原型涉及的相關(guān)密碼學(xué),不包含 keystore,助記詞,轉(zhuǎn)賬交易等。

錢包如何生成

區(qū)塊鏈錢包原理科普:關(guān)于錢包的基礎(chǔ)密碼學(xué)

這是以太坊黃皮書關(guān)于錢包(私鑰、公鑰、地址)的描述,僅僅 2 行文字。主要講解私鑰通過 ECDSA(橢圓曲線簽名算法)推導(dǎo)出公鑰,繼而經(jīng)過 Keccak 單向散列函數(shù)推導(dǎo)出地址。

分解為 3 個(gè)步驟:

1. 創(chuàng)建隨機(jī)私鑰 (64 位 16 進(jìn)制字符 / 256 比特 / 32 字節(jié))

2. 從私鑰推導(dǎo)出公鑰 (128 位 16 進(jìn)制字符 / 512 比特 / 64 字節(jié))

3. 從公鑰推導(dǎo)出地址 (40 位 16 進(jìn)制字符 / 160 比特 / 20 字節(jié))

區(qū)塊鏈錢包原理科普:關(guān)于錢包的基礎(chǔ)密碼學(xué)

這是我從 ethereumjs/keythereum 中剝離出來的 JavaScript 代碼,關(guān)于黃皮書上的公式的具體實(shí)現(xiàn),僅僅 6 行代碼。

這是一件很奇妙的事情,2 行文字,6 行代碼承載著億萬級別的資產(chǎn),但往往越簡單,越奧妙。以上的 6 行代碼,就已經(jīng)囊括密碼學(xué)中大多數(shù)技術(shù),比如隨機(jī)數(shù)生成器、非對稱加密,單向散列函數(shù)等。以下我會為大家解剖這 6 行代碼,逐一介紹背后相關(guān)的密碼學(xué)知識。

隨機(jī)數(shù)

隨機(jī)數(shù)用于生成私鑰,若隨機(jī)數(shù)可以被預(yù)測或重現(xiàn),則私鑰就會立刻形同虛設(shè)。所以保證隨機(jī)數(shù)擁有下列三項(xiàng)特征,至關(guān)重要:

隨機(jī)性:不存在統(tǒng)計(jì)學(xué)偏差,完全雜亂的數(shù)列

不可預(yù)測性:不能從過去的數(shù)列推測下一個(gè)出現(xiàn)的數(shù)

不可重現(xiàn)性:除非將數(shù)列保存下來,否則不能重現(xiàn)相同的數(shù)列

軟件本身是無法生成具有不可重現(xiàn)性的隨機(jī)數(shù),因?yàn)檫\(yùn)行軟件的計(jì)算機(jī)本身僅具備有限的內(nèi)部狀態(tài)。所以通過確定性的代碼,在周期足夠長的情況下,必然會出現(xiàn)相同的隨機(jī)數(shù)。因此要生成具備不可重現(xiàn)性的隨機(jī)數(shù),需要從不確定的物理現(xiàn)象中獲取信息,比如周圍溫度、環(huán)境噪音、鼠標(biāo)移動(dòng),鍵盤輸入間隔等。

在 Linux 內(nèi)核中維護(hù)了一個(gè)熵池用來收集來自設(shè)備驅(qū)動(dòng)程序和其它來源的環(huán)境噪音。熵(entropy)是描述系統(tǒng)混亂無序程度的物理量,一個(gè)系統(tǒng)的熵越大則說明該系統(tǒng)的有序性越差,即不確定性越大。

所以在選擇生成私鑰的隨機(jī)數(shù)方法時(shí),需要選擇滿足密碼學(xué)強(qiáng)度的隨機(jī)數(shù)方法,比如 Node 中的 crypto.randomBytes。當(dāng)你調(diào)用 crypto.randomBytes(32) 方法時(shí),它會等待熵池搜集足夠的信息后,返回 64 位的隨機(jī)數(shù),即私鑰。

const privateKey = crypto.randomBytes(32)

// privateKey.toString('hex'): ea4692a11d962b249f8f0439d642a9013a1a08807649311d3672886d72d1fe51

另外,在以太坊中想要獲得隨機(jī)數(shù)是一件不容易的事情,因?yàn)榈V工需要得到同樣的結(jié)果,并經(jīng)過驗(yàn)證提交到區(qū)塊鏈上。但如果 EVM 存在 random opcode,礦工會生成不一致隨機(jī)數(shù),無法達(dá)成共識。

目前社區(qū)也提出相應(yīng)的方案,Mist 的作者 Alex van de Sande 提出使用 blockhashes 生成隨機(jī)數(shù),但由于礦工擁有操縱區(qū)塊數(shù)據(jù)的能力,如果有能力且愿意放棄 5 個(gè)區(qū)塊的獎(jiǎng)勵(lì),理論上可以間接影響隨機(jī)數(shù),所以不是完全足夠安全可靠。

為了解決礦工有可能作惡的問題,國內(nèi)社區(qū)提出 RANDAO: A DAO working as RNG of Ethereum 項(xiàng)目,構(gòu)建一個(gè)人人可以參與的 DAO,通過經(jīng)濟(jì)激勵(lì),由所有參與者共同決定一個(gè)隨機(jī)數(shù)。在 RANDAO 的基礎(chǔ)上,Vitalik Buterin 也提出 RANDAO++ 方案,感興趣可以看看。

非對稱加密

在對稱密碼中,由于加密和解密的密鑰相同,所以必須向接收者配送密鑰用于解密。但發(fā)送密鑰過程中,竊聽者可以竊取密鑰解密,不發(fā)送密鑰吧,接收者無法解密,密鑰必須發(fā)送,但又不能發(fā)送,這問題稱為密鑰配送問題。一般采取事先共享密鑰、密鑰分配中心、Diffie-Hellman 密鑰交換等方案來解決,但直到非對稱加密方案的出現(xiàn),無需向接收者配送解密密鑰,密鑰配送問題才完美解決。

在非對稱加密中,將密鑰分為加密密鑰和解密密鑰,也就是我們常說的公鑰和私鑰。公鑰和私鑰一一對應(yīng),由公鑰加密的密文,必須使用公鑰配對的私鑰才可以解密。

看似有點(diǎn)復(fù)雜,我們祭出密碼學(xué)的男女主角 Alice 和 Bob,來通俗地梳理一下:

發(fā)送者: Bob,接收者:Alice,竊聽者:Eve

1. Alice 生成密鑰對(私鑰和公鑰),私鑰由 Alice 自身妥善保管

2. Alice 將自己的公鑰發(fā)送給 Bob,即使被 Eve 竊取也沒關(guān)系

3. Bob 使用 Alice 的公鑰對消息加密,發(fā)送給 Alice

4. 密文可能被 Eve 竊取,但他無法使用公鑰解密

5. Alice 使用自己的私鑰解密密文

區(qū)塊鏈錢包原理科普:關(guān)于錢包的基礎(chǔ)密碼學(xué)

當(dāng)我們調(diào)用 secp256k1.publicKeyCreate 獲得公鑰時(shí),實(shí)際使用的是非對稱加密中的橢圓曲線算法。通過該算法可以從私鑰推導(dǎo)出公鑰,這是一個(gè)不可逆的過程:K = k * G。給出常數(shù)點(diǎn) G 時(shí),使用已知私鑰 k 求公鑰 K 的問題并不困難,但反過來,已知公鑰 K 求私鑰 k,則非常困難。這就是橢圓曲線算法上的離散對數(shù)問題,也是為什么你可以分享地址(或公鑰)給別人,但不能暴露自己的私鑰。

const publicKey = secp256k1.publicKeyCreate(privateKey, false).slice(1)

// publicKey.toString('hex'): 1e3f1532e3285b02...45d91a36a8d78cb6bef8

為了形象的表現(xiàn)橢圓曲線算法如何將私鑰推導(dǎo)出公鑰,我們將使用簡單的整數(shù)作為私鑰 k,找到公鑰 K = k * G,也就是 G 相加 k 次(數(shù)學(xué)原理一致)。在橢圓曲線中, 點(diǎn)的相加等同于從該點(diǎn)畫切線找到與曲線相交的另?點(diǎn), 然后映射到 x 軸。下圖展示了從曲線上獲得 G、2G、4G、8G 的幾何操作。

區(qū)塊鏈錢包原理科普:關(guān)于錢包的基礎(chǔ)密碼學(xué)

單向散列函數(shù)

單向散列函數(shù) (one-way hash function) 有一個(gè)輸入和一個(gè)輸出,其中輸入稱為消息 (message) ,輸出稱為散列值 (hash value) 。散列值也稱為消息摘要 (message digest) 或者指紋 (fingerprint) 。單向散列函數(shù)可以根據(jù)消息的內(nèi)容計(jì)算出散列值,而散列值就可以用來檢查消息的完整性。

單向散列函數(shù)擁有下列四項(xiàng)特征:

1. 根據(jù)任意長度的消息計(jì)算出固定長度的散列值

2. 能夠快速計(jì)算出散列值

3. 具備單向性

4. 消息不同散列值也不同

當(dāng)我們調(diào)用 createKeccakHash("keccak256") 方法時(shí),Keccak 使用海綿函數(shù),對公鑰與初始的內(nèi)部狀態(tài)做 XOR 運(yùn)算得到 32 字節(jié)散列值,取其后 20 字節(jié),轉(zhuǎn)成 40 位的 16 進(jìn)制字符,即為地址。

const address = createKeccakHash("keccak256").update(publicKey).digest().slice(-20)
// address.toString("hex"): 7a48ac1bf3943b2ca7a4ca4999cbcbb0e999950c

在以太坊中還有許多地方應(yīng)用了單向散列函數(shù),例如:

1. 礦工需要不斷計(jì)算特定數(shù)據(jù)的散列值,當(dāng)散列值滿足難度要求時(shí),礦工便可以廣播該區(qū)塊,獲得獎(jiǎng)勵(lì)。

2. 根據(jù)默克爾樹根哈希的值前后是否一致來判斷區(qū)塊中的交易是否被篡改

題外話,有一陣子我很好奇單向散列函數(shù)或哈希函數(shù)中的”Hash“ 代表什么意思呢?后來經(jīng)過查詢得知,”Hash“ 在古法語中的原意時(shí)「斧頭」,后來被引申為「剁碎」,正好形象的比喻單向散列函數(shù),將消息剁碎,混合成固定長度的散列值。后來通過 Herbert Hellerman 的《Digital Computer System Principles》成為廣為流傳的術(shù)語。

以上就是區(qū)塊鏈錢包原理科普:關(guān)于錢包的基礎(chǔ)密碼學(xué)的詳細(xì)內(nèi)容,更多關(guān)于關(guān)于錢包的基礎(chǔ)密碼學(xué)的資料請關(guān)注腳本之家其它相關(guān)文章!

免責(zé)聲明:本文只為提供市場訊息,所有內(nèi)容及觀點(diǎn)僅供參考,不構(gòu)成投資建議,不代表本站觀點(diǎn)和立場。投資者應(yīng)自行決策與交易,對投資者交易形成的直接或間接損失,作者及本站將不承擔(dān)任何責(zé)任。!

你可能感興趣的文章

更多

熱門幣種

  • 幣名
    最新價(jià)格
    24H漲幅
  • bitcoin BTC 比特幣

    BTC

    比特幣

    $ 106221.76¥ 756638.84
    +0.15%
  • ethereum ETH 以太坊

    ETH

    以太坊

    $ 3590.86¥ 25578.41
    -0.91%
  • tether USDT 泰達(dá)幣

    USDT

    泰達(dá)幣

    $ 0.9995¥ 7.1196
    +0.01%
  • ripple XRP 瑞波幣

    XRP

    瑞波幣

    $ 2.522¥ 17.9647
    +2.59%
  • binance-coin BNB 幣安幣

    BNB

    幣安幣

    $ 999.45¥ 7119.28
    -1.11%
  • solana SOL Solana

    SOL

    Solana

    $ 169¥ 1203.82
    +0.55%
  • usdc USDC USD Coin

    USDC

    USD Coin

    $ 1.0001¥ 7.1239
    +0.01%
  • tron TRX 波場

    TRX

    波場

    $ 0.2981¥ 2.1234
    +1.84%
  • dogecoin DOGE 狗狗幣

    DOGE

    狗狗幣

    $ 0.1825¥ 1.2999
    +0.61%
  • cardano ADA 艾達(dá)幣

    ADA

    艾達(dá)幣

    $ 0.5964¥ 4.2482
    +1.51%

幣圈快訊

  • Binance HODLer空投上線Allora(ALLO)

    2025-11-11 12:59
    據(jù)官方公告,Binance HODLer 空投上線Allora (ALLO)。
  • 幣安上線Allora(ALLO)HODLer空投活動(dòng)

    2025-11-11 12:58
    幣安HODLer空投現(xiàn)已上線第58期項(xiàng)目–Allora(ALLO)。用戶在2025年10月23日08:00至2025年10月26日07:59期間使用BNB申購保本賺幣或鏈上賺幣產(chǎn)品,將獲得ALLO空投分配。幣安將于2025年11月11日21:00上市ALLO,并開通對USDT、USDC、BNB和TRY的交易對,適用種子標(biāo)簽交易規(guī)則。
  • 加密KOL:XLayer上的項(xiàng)目方Hello402疑似跑路

    2025-11-11 12:58
    加密KOLABKuai.Dong在社交媒體發(fā)文稱,“XLayer上的項(xiàng)目方Hello402,疑似跑路。團(tuán)隊(duì)在開放打新時(shí),募資了30萬美金,之后僅將部分用于流動(dòng)性,導(dǎo)致價(jià)格跌穿。同時(shí)社區(qū)也爆出,該項(xiàng)目的合約,存在開發(fā)者無限鑄造的后門權(quán)限。目前該項(xiàng)目方,已關(guān)閉評論,并反質(zhì)疑公鏈相關(guān)方?!?/div>
  • 加密KOL:X Layer上的項(xiàng)目方Hello402疑似“跑路”

    2025-11-11 12:55
    加密 KOL AB Kuai.Dong 在社交媒體發(fā)文稱,“X Layer 上的項(xiàng)目方 Hello 402,疑似跑路。團(tuán)隊(duì)在開放打新時(shí),募資了 30 萬美金,之后僅將部分用于流動(dòng)性,導(dǎo)致價(jià)格跌穿。同時(shí)社區(qū)也爆出,該項(xiàng)目的合約,存在開發(fā)者無限鑄造的后門權(quán)限。目前該項(xiàng)目方,已關(guān)閉評論,并反質(zhì)疑公鏈相關(guān)...
  • 昨日比特幣ETF凈流入120萬美元,以太坊ETF凈流入為0

    2025-11-11 12:53
    據(jù)FarsideInvestors監(jiān)測,昨日美國比特幣現(xiàn)貨ETF凈流入120萬美元,包括貝萊德IBIT在內(nèi)的多數(shù)ETF凈流入、流出為0。昨日所有美國以太坊現(xiàn)貨ETF凈流入、流出均為0。
  • 查看更多