本文将围绕ECC与区块链结合的重要应用——比特币展开讨论,欧意交易所app官方下载探讨ECC应用过程中有哪些值得关注的地方。 作为中本聪的一个「业余小发明」,比特币现在可以说是无人不知,无人不晓。只要你能连上互联网,几乎就一定听说过比特币。即便你对区块链应用或者密码学技术完全不感兴趣,也会从多如牛毛的报道中获取很多关于比特币的信息。 一个公认的事实是,正是比特币开启区块链应用成功落地之先河。至今,比特币诞生已超过10年。这个时间足够漫长,足够去验证一件新生事物的生命力。 如今,微信现在已经成为我们人际交往的重要工具,从北上广深到十八线小镇农村,很少不用微信的人。一个难以相信的现实是,微信的年龄只有不到9岁。如今,微信之强大,不在于其功能强大,也不在于其合作伙伴众多,其强大来自于用户。目前,超过10亿中国人民大多都是其用户。 而作为去中心化的代表,比特币的强大——不是掌握国家权力的各国政府,事实上,各国政府对比特币恨大于爱;也不是掌握算力、炒作、媒介的大咖们,事实上,不少投机客混迹其中,风声不对头一个跑;更不是什么虚无缥缈的自由主义信仰,信仰的又不是圣光,谁来赐予你力量?比特币真正的底气,是密码学。 作为目前知名度最高的区块链产品与市场总值最高的加密货币,比特币主要使用两个密码学算法保证自身的安全性:ECDSA与SHA256哈希算法。ECDSA是基于ECC的数字签名算法,它主要用来生成随机的秘钥对(公钥和私钥),而SHA256则用来实现工作量证明机制(PoW)以及通过公钥计算出地址。 下面我们简单分析一下密码学是如何保证比特币系统安全的: 正所谓,密码学问题,基本都是数学问题,比特币系统自然也不例外。在比特币系统中,我们通过私钥来完成对比特币的控制,私钥必须始终保持机密,一旦私钥被泄露给第三方,就意味着失去对相应地址下比特币的控制。一言以蔽之,认钥不认人。 这是比特币跟银行账户一个显著的不同,银行账户主要是认人,密码丢失也可以通过提交有效身份证明来进行密码找回,这在比特币系统中是行不通的。 比特币系统中,私钥由符合Secp256k1.ECDSA 标准椭圆曲线生成(记住这个曲线的名字,后文中要讲)。产生私钥后,再由私钥生成相对应的公钥,进而根据公钥进行SHA256哈希算法生成比特币地址。注意,整个过程单向不可逆,这在密码学上被称为陷门函数。 在进行比特币交易时,每笔交易都必须进行数字签名。数字签名,就好比政府单位批示文件中盖的合格印章,只有掌握私钥才能进行数字签名。签名之后,交易即被记录到链上,经过足够多的区块确认之后,便成为比特币总账簿的一部分。这意味着本记录永久有效,再也不能被撤回和修改。 综上,数字货币交易平台以ECC为代表的密码学堪称比特币的基石,其重要性无论怎么形容都是不过分的。关于ECC中,秘钥对的创建方式,地址实现等流程等相对复杂,这里不做详述,期待大家自行研究。 SECP256K1与棱镜门 关于用来产生秘钥对的Secp256k1曲线,还有一段值得载入史册的轶事,因为它帮助比特币躲过一支历史级的暗箭。 前文我们说到,在RSA等非对称加密算法的诞生,给各国情报部门的工作带来极大阻力。纵然特工们上穷碧落下黄泉,结果也是收效甚微,但各国情报部门对现有加密方式的破解行动从未停止过,他们在尝试各种方式来破解其他国家的加密文件。 就拿ECC来说,尽管它功能强大,但毕竟不是完美无缺。ECC有一个特点,它需要通过椭圆曲线来获取大量的随机数。要选择出一条安全的椭圆曲线用以加密,并不是一件容易的事。学术界已经提出了很多不同的椭圆曲线选取标准,但遗憾的是,虽然理论上可行,但现实表明,目前人们研究出的通用标准并不足以完全保障ECC的安全。因此,如何选择更优质的曲线,成为了安全相关课题明面上的难题之一。 为了攻破ECC,各国黑客和特工无不下了大功夫。密码学领域貌似平静的水面下,你不知道它背后藏着怎样的阴谋!早先,美国RSA公司开发了两条用以加密的椭圆曲线,SECP256r1和SECP256k1。前者广泛被实际应用中采用,后者在实际应用中不如前者,比特币系统的设计中采用了后者。 2013年发生了震惊世界的棱镜门事件。这一年,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,世界舆论随之哗然,从此拉开棱镜门的帷幕。 棱镜计划(PRISM),代号“US-984XN”,是一项由美国国家安全局(NSA)和联邦调查局(FBI)自2007年小布什时期起开始实施的绝密电子监听计划,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。 该计划的一项重要内容,即NSA对SECP256r1曲线安置了后门陷阱。这使得特工在破解ECC加密时难度大幅降低。只要暴露过公钥,就有一定概率被NSA猜出私钥。 一言以蔽之,SECP256r1被证实是一条不安全的伪随机曲线,被美国情报人员破解可能性非常大。 幸运的是,比特币选择的椭圆曲线是没有被添加后门的SECP256k1,这件事至今仍让人感到不可思议。大家在佩服中本聪的密码学造诣的同时一度有人怀疑中本聪是美国国家安全局的人,或者曾经为其效力过,但最终没有真凭实据。 在北大软微-八分量协同实验室学术沙龙活动中,我们进行了许多前沿加密技术的分析和论文解读,从功能性、系统方案出发,结合新的实际场景进一步研究。在学术沙龙分析中,发现ECC在应用中特别需要注意的两个地方。 1. 如何扩大ECC在使用过程中的优势 比如,现在ECC的实现方法都是串行的,关于如何能够用并行方式实现ECC是ECC在实际使用中非常值得研究的方向。如果能在这个领域有所突破,无论理论上还是实践中,都会是一件非常引人瞩目的事。或者,通过软硬件结合的方式来提高安全性,比如已经有项目通过SGX与区块链的结合来实现安全高效的方案。 2. 如何选择更优质的曲线来保障安全 目前研究表明,数字货币交易所曲线系数的选取必须满足判别式δ=4a3+27b2≠0,这是曲线选取的必要条件。另外,除了棱镜门爆出的SECP256r1曲线被证明是伪随机数曲线外,异常曲线和超奇异曲线已经被证明是不安全曲线,一定要避免使用。 值得一提的是,未来学术沙龙将就如椭圆曲线的工程优化、数字签名的加速手段、多方安全计算需求、零知识证明需求等内容展开谈论。 此外,我们知道,这些年区块链项目在获得长足发展之时,也没少受到外界的各种攻击。头部项目如比特币、以太坊,更是各种黑客的优先攻击对象。现在已经有很多论文来分析复现这些比特币、以太坊上的攻击方法和漏洞,而八分量对这些攻击的抵御能力如何呢?软微实验室如果未来可以通过实际测试来确认八分量的抵御效果,实验结果不但对八分量自身的开发大有利处,也为未来发论文积累了宝贵的经验财富。
点赞
扫一扫,分享给好友 复制链接分享 声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉 评论 发布
发布 查看更多
相关推荐
恩智浦:向后量子密码学迁移,我们应该怎么做? ,研究应对这些挑战的策略。 已公布的PQC标准及其最近发布的草案让我们距离广泛部署PQC更近一步。PQC迁移过程将是迄今为止公钥密码学领域的一次重大变革,影响数十亿设备和全球数字安全基础设施。 向PQC迁移:充满挑战的道路 传统的非对称密码学基于RSA或 2024-03-22 09:39:52 284基于兆易创新GD32W515系列Wi-Fi微控制器系统安全技术 IoT云上可信安全方案及服务以可信计算理论和密码学为基础,为物联网系统平台提供端到端设备安全认证、安全连接、业务数据加密、密钥管理等基础安全能力 2022-09-20 10:06:22 1858密码编码学 密码编码学密码编码学(加密方法的C与C++实现)分分三个部分。第一部分描述密码学中的常用算法和数论算法,以及这些算法的C和C++程序实;第二部分描述密码算法的C和C++实现,主要 2008-09-25 09:49:47 比特币交易所系统开发如何适应海外市场? 比特币交易所系统开发如何适应海外市场?近日央视携《对话》栏目帮助电视机前的观众们更好的探寻区块链是什么、会为我们的生活带来哪些改变、这项技术具体应该如何应用。目前大家对区块链的技术非常关注,之前国内 2018-05-28 14:55:02 比特币点对点场外交易平台系统开发公司哪家好 的优势: 1 三级缓存超高并发。三级缓存技术,缓存速度更快,效率更高,资金更安全。 2 本系统支持10万人同时在线交易,互不干扰,商城,ICO众筹,打造数币生态圈,资金更具备安全性,移动支付更轻 2017-12-11 10:45:42 BMS电池管理系统安全定义 1. 系统安全定义包含电子电气的功能安全还包含机械等其他防护部分1. 机械安全需求无锋利锐边/强度保证(碰撞/冲击/挤压/振动/承载等)2. 化学安全需求无有毒有害化学物质/材料的可燃性/冷却液 2021-09-15 08:12:34 HarmonyOS学习之三:HarmonyOS 系统安全性 。 正像华为总裁余承东描述那样: 鸿蒙操作系统采用微内核,天然无Root,细粒度权限控制从源头提升系统安全。 微内核可以把每一个单独加锁,不可能一个钥匙攻破所有地方。而外核的相互隔离更加安全也更加 2020-11-26 09:30:30 RF功率测量及控制有助于确保系统安全、高效地运行 作者:齐凌杰 应用工程师 世强电讯 目前,包括通信收发机、仪器、工业控制和雷达等在内的许多系统都需要控制射频功率,因此需要准确测量射频功率。在这些系统中,RF功率测量及控制有助于确保系统安全、高效地运行。 2019-06-25 08:08:32 STM32密码学诀窍,这套资料帮助你掌握!(方法论+加密库资料合集) 部分资料介绍密码学基本原理第一部分:如何传输机密数据。我们会看到,对称加解密和非对称加解密技术在保证数据安全通信的过程中,发挥的不同作用,以及二者结合后如何解决了一个传输机密数据过程中的关键问题 2020-08-17 14:39:39 人机交互系统安全性设计考虑 的重点是人与机器能准确方便地交流信息。用户面板的输入是随机的,操作次序或组合可能是很多样的,用户操作可能是错误的,如何降低用户操作的出错几率和如何降低误操作带来的风险就是人机交互系统安全性设计考虑 2019-05-13 07:00:01 什么是密码学中的DES 得不提一个东西——密码学(是不是听起来头皮发麻心跳加速),稳住稳住,老司机上线带你学。今天给大家say&see什么是密码学中的DES。简介 DES:****English Name... 2021-07-22 07:16:14 什么是区块链?比特币跟区块链什么关系? 什么是区块链?比特币跟区块链什么关系?有区块链的实例吗? 2021-05-17 06:47:04 使用PMIC来保证你的系统安全 的价值。这些系统通常包含由时钟保持的安全密码,这些时钟可由主电源(主用电池),或由备用电源(备用电池)供电。断电意味着系统密码丢失,这会导致安全威胁。为了避免这些安全威胁,必须提高系统性能、延长电池 2018-09-06 15:31:58 分享三种硬件方案助力网络系统安全 分享三种硬件方案助力网络系统安全 2021-05-19 06:34:24 区块链行业发展,金融领域应用方向? 的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证存储数据、利用密码学的方式保证数据传输和访问的安全、区块链系统开发发微关注ruiec997周顾问、利用分布式节点共识算法来生成和更新数据、利用 2018-08-06 17:34:28 回收比特币矿机,回收虚拟币挖矿机,收购神马矿机 回收比特币矿机,回收虚拟币挖矿机,收购神马矿机全国回收蚂蚁矿机.电话微信:***杨.比特大陆矿机包括(蚂蚁矿机T9+ 10.5T、蚂蚁矿机S9i 13T、蚂蚁矿机S9i 13.5T、蚂蚁矿机S9i 2018-06-04 11:14:42 回收蚂蚁矿机,回收比特大陆矿机,收购比特币矿机 回收蚂蚁矿机,回收比特大陆矿机,收购比特币矿机全国上门回收蚂蚁矿机比特大陆矿机包括(蚂蚁矿机T9+ 10.5T、蚂蚁矿机S9i 13T、蚂蚁矿机S9i 13.5T、蚂蚁矿机S9i 14T、L3++ 2018-06-01 10:32:38 如何保护Linux系统安全? 请问有什么方法可以保护Linux系统的安全? 2021-04-26 06:41:12 封锁Windows网络端口保证系统安全 封锁Windows网络端口保证系统安全 端口是计算机与外界通讯的“窗口”,各类数据包都会在封装的时候填加进端口的信息,以便在数据包接受后拆包识别。计算机和蠕虫病毒等常常利用端口 2010-03-30 11:56:52 怎么实现工业控制系统安全防护的设计? 工业控制系统潜在的风险是什么?怎么实现工业控制系统安全防护的设计? 2021-05-25 06:12:22 时代周刊:为什么比特币是自由的源泉? 。除了比特币之外,我们还有加密通讯app以及浏览器Signal和Tor,致力于隐私保护的加密货币Zcash和门罗币(Monero),网状联网设备goTenna以及抗审查存储系统IPFS。通过搭建并且投资 2019-01-01 23:23:36 有人在搞比特币矿机的FPGA吗? 现在比特币涨的猛,有人在搞这个东东的挖矿机吗?一起交流下呀。 2013-04-20 10:01:56 检查系统安全和仪器保护的重要性 检查系统安全和仪器保护的重要性 2021-05-13 06:10:41 物联网安全机制密码学基础 Chp9 物联网安全机制密码学基础(1)加密模型密码是通信双方按照约定的法则进行信息变换的一种手段。依照这些信息变换法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。信息称为明文,明文 2021-07-22 06:31:40 现代密码学 现代密码学课件,大家可学习学习,了解了解 2013-05-10 15:56:36 究竟比特币是什么 搭建完比特币体系后就从互联网上彻底消失了。 中本聪以开放、对等、共识、直接参与的理念为基准,结合开源软件和密码学中块密码的工作模式,在P2P对等网络和分布式数据库的平台上,开发出比特币发行、交易和账户 2013-12-15 11:17:12 简单学学之课堂二:区块链的透明性指的是什么? 会在第三节课密码学基础知识中介绍),这样依次相连形成链,然后分布式存储在区块链节点,这样保证数据无法篡改和删除。 图1 区块链结构交易信息是指的是某个时间段整个区块链网络上的交易数据,这些数据依次打包 2018-01-05 14:19:26 网络空间安全 技术恶意代码及防护操作系统安全无线网络安全数据安全信息隐藏隐私保护区块链物联网安全密码学基础网络空间安全概念由来欧洲信息安全局:网络空间安全和信息安全概... 2021-07-02 08:01:44 著名风险投资者:比特币成为优质价值存储只需要活着,且以安全性为优先 。” 安全性还是灵活性? 然而,以太坊首先就不应该被拿来与比特币进行对比,以太坊提供了一些比特币无法提供的东西,它是一个灵活且有多用途的去中心化应用生态系统。以太坊正在为新的市场,如ICO市场,提供 2017-09-06 21:25:41 请教大神怎样去设计一种DBAS应用系统安全架构? 软件体系结构是由哪些部分组成的?设计过程包括哪些部分?怎样去设计一种DBAS应用系统安全架构? 2021-07-22 08:16:49 超级计算机挖比特币 超级计算机挖比特币,趋势洞察京东方陈炎顺:细分应用场景承载物联个性化需求在2019年京东方全球创新伙伴大会上,京东方董事长陈炎顺表示,千千万万的细分应用场景承载了物联时代的个性化需求,要满足这些需求,就需要... 2021-07-28 08:38:18 高压看门狗定时器是如何提高车载系统安全性的? 高压看门狗的优势有哪些?高压看门狗定时器是如何提高车载系统安全性的? 2021-05-12 06:33:09 比特币行业芯事时事热点 电子发烧友网官方发布于 2022-06-16 09:20:44 网络系统安全 网络系统安全操作系统的安全入网登录访问控制帐号的识别与验证帐号的默认限制检查网络的权限控制目录与属性级安全控制网络服务器安全控制Windows 2000 se 2009-06-16 23:12:08 0密码学中的加密技术 密码学中的加密技术:密码学的基本概念密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起 2009-06-16 23:50:46 0基于PMI的工作流管理系统安全模型 将PMI 引入到工作流管理系统经典的安全模型中,建立了一个基于PMI 的工作流管理系统安全模型。同时将基于角色和任务的访问控制引入到工作流管理系统安全模型的PMI授权策略 2009-08-05 09:12:41 14基于标准的系统安全测试指标体系的研究 本文从操作系统的安全功能出发,结合CC 标准的测评原理,按照威胁、安全目的、系统安全功能组件和具体指标的顺序,提出一套系统安全测试的全面的指标体系,该指标可根据需 2009-08-07 14:55:00 13PDM系统安全架构中的加解密算法研究 PDM 系统的安全性问题是一个复杂的系统工程。本文介绍了当前密码学的前沿技术和常用的加密算法,并着重论述了单向散列加密算法的原理和AES 加密算法的原理,并创造性的对各种 2009-08-24 15:05:37 5UNIX系统安全工具 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的 2010-08-27 16:20:42 0区块链比特币 水管工发布于 2022-10-09 00:09:46 区块链比特币 水管工发布于 2022-10-09 00:10:46 区块链比特币 水管工发布于 2022-10-09 00:12:00 区块链比特币 Mr_haohao发布于 2022-10-16 23:44:12 区块链比特币 Mr_haohao发布于 2022-10-16 23:48:32 区块链比特币 Mr_haohao发布于 2022-10-16 23:49:07 区块链比特币 Mr_haohao发布于 2022-10-17 09:42:07 区块链比特币 Mr_haohao发布于 2022-10-17 09:42:44 区块链比特币 Mr_haohao发布于 2022-10-17 09:44:29 区块链比特币 Mr_haohao发布于 2022-10-17 09:47:11 Windows系统安全模式另类应用 Windows系统安全模式另类应用 相信有一部份的用户对Windows操作系统安全模式的应用还比较模糊,下面的我们就给大家讲讲Windows安全模 2010-01-27 09:58:56 616区块链比特币 电子学习发布于 2023-01-31 17:09:54 初学者密码学简单入门 初学者密码学简单入门 2017-09-21 09:16:33 18Linux必学的系统安全命令 虽然Linux和Windows NT/2000系统一样是一个多用户的系统,但是它们之间有不少重要的差别。对于很多习惯了Windows系统的管理员来讲,如何保证Linux操作系统安全、可靠将会面临许多 2017-11-02 15:09:24 0什么是比特币挖矿_比特币挖矿机是什么原理 比特币就像这部电影,它不是像央行一样存在中央服务器中,而是存在于世界上亿万的电脑之中。自发行后,理论上没有任何人可以控制比特币数量,也无法通过大量制造比特币来人为操控币值。基于密码学的设计可以使比特币只能被真实的拥有者转移或支付,安全性极佳。 2017-12-16 11:04:17 57961未来密码学货币将呈现三个方面的走势 以比特币为代表的第一代数字货币,由于发展的时间久,在算力节点上具有压倒性优势,这点对于去中心化的密码学货币非常重要,足够多的算力节点保障了密码学货币网络的鲁棒性,会形成标杆作用,普通用户更容易信任,更容易形成群众基础,先发优势决定比特币交易量活跃,更容易变现,支持的交易所众多,金融化优势明显。 2018-09-20 12:46:06 724区块链的底层技术是密码学 密码学是区块链的底层技术,没有密码学就没有区块链,没有密码学支撑的区块链不可能安全。 2018-11-22 11:22:51 1936密码学基因将给区块链技术带来新的愿景 到20世纪,恩尼格玛密码机促使并行加密流行过一段时间。美国人爱德华·海伯恩发明的转子机是密码学的一次重大飞跃----用转子产生复杂的多字母替代密码。不幸的是,对于海波恩来说,他更注重 2018-11-28 14:58:49 869公钥密码学在数字硬通货中的应用重新定义了私有财产 密码学是保护和破解秘密的学科。比特币采用了一种特殊的密码学,称为公钥密码学,以促进其价值的存储和转移。通过这种机制,Alice可以保护她的比特币,或者将一些比特币发送给Bob,或者向矿工发放coinbase奖励。 2018-11-30 11:25:14 902什么是密码学和量子威胁 Enigma是最早也是最突出的转子系统应用之一,随着早期计算机的出现,对转子系统的攻击成为了可能,因此密码学进入了下一个发展阶段。在这个阶段,出现了扩散和混淆的方法。 2018-12-03 10:31:06 1002密码学在区块链中有着怎样的作用 张骁表示,区块链之所以能够解决人与人之间的信任问题,是因为它的不可篡改性,而这种特性本质上又是基于密码学算法来实现的。因此密码学在区块链中的地位很关键,如果说区块链是信任的基石,那么密码学则是区块链的基石。 2018-12-27 15:51:17 4554区块链系统中采用密码学技术是否存在安全威胁 量子计算与区块链是当下两个热门技术,二者因为密码学技术联系在一起。区块链使用密码学技术保障系统安全,而量子计算对传统的密码学技术提出了巨大的挑战,进而威胁到区块链系统的安全。 2019-01-10 14:51:32 1024基于区块链椭圆曲线密码学ECC的研究 明白了椭圆曲线的由来,我们再来看椭圆曲线在密码学上应用的方案。首先面对的问题就是椭圆曲线是连续的,并不适合用于加密。因此,椭圆曲线密码学的第一要务就是把椭圆曲线定义在有限域上,(有限域Fp ,p为素数),并提出一条适于加密的曲线:y2=x3+ax+b (modp)。 2019-03-25 11:17:13 1571应用密码学的资料概述 本文档的主要内容详细介绍的是应用密码学的资料概述包括了:1.密码的由来,2.密码技术发展简介,3.密码学基本概念 2019-04-04 08:00:00 2区块链密码学的基础内容介绍 密码学是数学和计算机科学的分支,同时其原理大量涉及信息论。密码学不只关注信息保密问题,还同时涉及信息完整性验证(消息验证码)、信息发布的不可抵赖性(数字签名)、以及在分布式计算中产生的来源于内部和外部的攻击的所有信息安全问题。 2019-05-08 10:33:46 1045未来密码学货币将呈现出三个方面的走势 以比特币为代表的第一代数字货币,由于发展的时间久,在算力节点上具有压倒性优势,这点对于去中心化的密码学货币非常重要,足够多的算力节点保障了密码学货币网络的鲁棒性,会形成标杆作用,普通用户更容易信任,更容易形成群众基础,先发优势决定比特币交易量活跃,更容易变现,支持的交易所众多,金融化优势明显。 2019-06-03 14:12:59 651区块链技术的基石密码学探讨 密码学作为一门古老的学科,有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前文字刚刚产生的上古时期。几千年来,密码学一直在不断地向前发展。而随着当今信息时代的高速发展,密码学的作用 2019-07-12 10:35:20 912量子计算对于比特币的密码学是否会造成影响 在解释量子计算机最终如何强大到足以破坏比特币密码学体制之前,理解经典计算机和量子计算机之间的区别是很重要的。 2019-08-09 14:16:14 1573量子计算机能否破解比特币密码学的难点 比特币密码学目前是坚不可摧的。例如,一个多年来一直致力于通过将大量计算资源和编程知识整合到大型比特币对撞机(Large Bitcoin Collider)来破解比特币私钥的团队,迄今尚未仍然没有 2019-08-12 10:47:34 4817如何理解区块链密码学中的非对称加密 当前密码学中的加密解密方式主要能分成两类,分别是对称加密和非对称加密。这两个加密体系的构成都是一样的,都包括:加解密算法、加密密钥、解密密钥。 2019-11-29 11:36:23 2148比特币的密码学基础详细解析 比特币的发明人中本聪留下过一篇关于比特币算法的论文。本文解析这篇论文,介绍比特币的密码学基础。 2019-12-15 11:18:46 8455密码货币的密码学有什么问题存在 创造一种区块链结构,既能拥有比特币级别的安全保障,同时用于保证网络功能存续的最强大节点的规模上限会随着交易数量的增加而呈次线性增长。 2019-12-18 10:36:14 774比特币的真实支撑是什么 美元的支撑源于其相对于美元计价的信贷体系的相对稀缺,而比特币支撑则来源于其作为货币属性的可信度,它具有稀缺性、耐用性、可互换性等。比特币的安全通过其共识机制、PoW挖矿以及公私钥对的密码学机制来保证。它有比其他货币形式更优越的货币属性。 2019-12-27 09:04:03 2452密码学货币钱包的发展方向分析 钱包是密码学货币世界里重要的基础设施。所有跟密码学货币相关的操作,包括买卖密码学货币、持有密码学货币、转账,乃至质押获利(staking),多多少少都跟钱包相关。 2020-02-22 18:20:19 780科普:密码学的来源历史 就其本身而言,密码学作为一种科学的研究已经存在了很多年,已知最早的一个密码设计学的例子是在一段刻于公元前 1900 年的铭文,是在埃及贵族 Khnumhotep 二世墓地的主墓室里发现的。那个雕刻 2020-06-28 09:38:09 5220生物识别系统安全吗?生物识别系统安全性分析 生物识别技术是物理或行为的人类特征,可用于数字识别人员以授予对系统,设备或数据的访问权,那生物识别系统安全性怎么样? 2020-10-13 09:18:14 1604区块链与密码学技术有什么联系 密码学是数学和计算机科学的一个交叉。主要有两个方面的应用:一个就是加密通信;另一个方向是数字签名。 2020-11-16 09:39:52 3681密码学家称许多 iOS 加密措施 “未被使用” 据约翰 - 霍普金斯大学的密码学家称,iOS 并没有尽可能多地利用内置的加密措施,从而出现了潜在的不必要的安全漏洞。 利用苹果和谷歌的公开文档、关于绕过移动安全功能的执法报告以及他们自己的分析 2021-01-15 09:49:06 1421密码学大牛声称已破解RSA加密系统 近日,德国密码学家克劳斯·彼得·施诺尔(Claus Peter Schnorr)在预印本网站上传论文称自己破解了RSA加密系统。此事引起密码学界和量子密码界的广泛关注。上海交通大学网络空间安全 2021-03-05 11:38:55 2787区块链在密码学中的应用及技术综述 区块链在密码学中的应用及技术综述 2021-06-25 15:06:28 12方寸微电子加入中国密码学会,促进产业协同发展 随着密码应用的迅速普及,我国密码学术研究和应用蓬勃发展。我国信息化进程的不断推进,密码技术的重要性日益突出,密码应用已经迅速扩展到经济、文化和社会各领域。 加入密码学会,促进产业协同发展 近日,方寸 2022-04-24 17:04:16 940立即为新的后量子密码学标准做准备 NIST 选择了四种安全算法,其中一种是由 NXP Semiconductors 共同编写的,用于新的后量子密码学标准。 2022-08-19 16:06:46 336基础密码学的概念介绍 密码学和信息安全在如今的互联网行业当中非常重要,相关的理论知识和算法也在计算机系统的方方面面都被用到。虽然我们不一定会从事安全相关的工作,但对密码学以及信息安全的基本知识和概念有所了解还是很有必要的。 2022-08-10 14:32:01 1001服务器系统安全10大注意事项 服务器系统安全一直是管理者最关注的事, 要做好这一块并不简单, 由定时改密码至日志监控, 工序烦多。为方便大家了解有关系统安全事宜, 我们作出以下10点分享, 希望能帮助大哥提升系统安全性 2022-09-07 08:56:00 1193密码学:如何使用非对称密钥算法来交换共享私钥 在我们的密码学系列教程的最后两期中,我们介绍了密码学的基本概念和两种基本类型。本节讨论最常见的加密算法的具体实现细节,从基本的 XOR 函数开始,然后进入当今使用的更复杂的对称和非对称算法。本文最后 2022-12-19 15:28:52 1261密码学:它如何在我们的数字世界中提供帮助 传统上,密码学使用“隐蔽性安全性”作为确保传输信息安全的方法。在这些情况下,所使用的技术对除了少数人之外的所有人都保密,因此被称为“晦涩难懂”。这使得通信安全,但要大规模实施并不是很容易。只有当双方可以在安全的生态系统中进行通信时,经典的加密方法才是安全的。 2022-12-19 15:57:40 544以攻击者角度浅谈系统安全 攻击者主要的目标围绕着破坏系统安全性问题,通过深入了解系统安全的攻击者,从攻击者的视角上来考虑设计系统安全性,这样能够更好了解如何对系统采取主动和被动的安全措施。 2022-12-21 15:05:06 431嵌入式系统安全实用技巧 嵌入式系统安全实用技巧 2022-12-28 09:51:10 476行业资讯|量子密码学和Li-Fi技术保障光数据通信安全 量子密码学和Li-Fi技术保障光数据通信安全 2023-03-16 09:47:13 342是什么让密码学更容易?安全认证器和协处理器 密码学提供了针对安全威胁的强大保护,但并非每个嵌入式设计人员都是密码学专家。为了给产品开发工程师提供一条快速了解该主题基础知识的途径,我们创建了一本密码学手册,其中包含一系列采用工程而非理论方法 2023-06-27 17:24:15 467现代密码学如何确保交易安全的关键 现代密码学依赖于两种基本算法——非对称密钥和对称密钥。非对称密钥算法使用私钥和公钥的组合,而对称算法仅使用私钥,通常称为密钥。虽然这两种方法都可以成为数字安全策略的一部分,但每种方法都适用于特定 2023-06-28 10:22:39 472密码学基本原理(上) 电子发烧友网站提供《密码学基本原理(上).pdf》资料免费下载 2023-08-02 09:13:32 1密码学原理的应用 电子发烧友网站提供《密码学原理的应用.pdf》资料免费下载 2023-08-02 10:28:53 0什么是后量子密码学?量子计算机vs经典计算机 后量子密码学(Post-Quantum Cryptography,PQC)是在经典计算机上定义和执行算法,研究量子计算机和经典计算机都无法破解的新密码系统。后量子密码学的提出是为了抵抗量子计算机的攻击,所以又称抗量子计算密码学。 2023-12-19 11:42:41 636已全部加载完成 (责任编辑:) |