前言:谈区块链离不开密码学。通常来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点公式算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。区块链的核心是它按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。我们对此做一个总结,可以发现区块链中有四项不可缺的核心技术,分别是分布式存储、共识机制、密码学原理和智能合约。而今天我们将主要从密码学的角度聊一聊区块链的起源问题。密码学作为一门古老的学科,有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前文字刚刚产生的上古时期。几千年来,密码学一直在不断地向前发展。而随着当今信息时代的高速发展,密码学的作用也越来越显得重要。它已不仅仅局限于使用在军事、和外交方面,而更多的是与人们的生活息息相关:如人们在进行网上购物,与商务交流,使用信用卡等等,都需要密码学的知识来保护人们的个人信息和隐私,当然对于我们关注的区块链技术,密码学作为其基石而存在。凯撒是第一个把替换密码用于军事用途、并且记录下来的人。在他的那本歌颂自己丰功伟绩的《高卢记》里,凯撒描述了他把密信送到正处于围困之中、濒临投降的西塞罗手中。凯撒非常喜欢使用密文,后世的《凯撒传》详细地记录了凯撒使用的一种密文。而这种加密方法,甚至沿用到今天。凯撒密码的表示方法是:将每个字母,用字母表中这个字母之后三位的那个字母替代。它是一种替换加密的技术,明文中的所有字母都在字母表上向后按照一个固定数目进行偏移后被替换成密文。例,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。也就是字母A用字母D替代,字母B用字母E替代。比如Abroad,凯撒在用密文写信的时候,就被替换为Deurdg。这样就得到了敌人看不懂的密文。假如有这样一条指令:RETURNTOROME用恺撒密码加密后就成为:UHWXUQWRURPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。现在看来这种加密方式可能稍显幼稚,但作为历史上文字记载的最早使用加密密钥的案例:由发件人和收件人共享加密密钥,标志了现代密码学的发端。可以说,从凯撒密码,到20世纪公共密钥被发明之前的这几千年时间里,密码学的原理都是一样的。比特币和区块链的加密方式,跟凯撒密码的原理区别,也就是多了公钥而已。直到今天,我们在看很多谍战片的时候,会发现不少特工和间谍还是采取这种方式传输情报。这里有几个术语,需要特别指出。密码学家通常讲用来书写原始信息的字母表,也就是正常的字母表,称为明码表;而用来替换明码字母的称为密码表。这也是密码这个词的来历。那么往后移动三位,这个“三”则被称为密钥。当然,学过数学的人都明白,这里有26个字母,仅仅按照顺序移动,每个字母就有25个不同的替代方式,即25种密钥,要是把字母顺序打乱,密钥就更多了。算法则是通过各种尝试,破译密码的过程。可以想象,在公元前100年左右,也就是相当于中国的西汉时期,要想破译凯撒的密码,那可能性几乎为零。在密码学中,恺撒密码是一种最简单且最广为人知的加密技术。恺撒密码还在现代的ROT13系统中被应用。但是和所有的利用字母表进行替换的加密技术一样,恺撒密码非常容易被破解,而且在实际应用中也无法保证通信安全。最早的古典密码体制主要包含单表代换密码体制和多表代换密码体制。作为古典密码中的两种重要体制,一直在古代历史上的全球各个区域广泛地被使用。凯撒密码就是一种典型的单表代换密码。单表代换密码在长达一千年的时间里,被认为是无法破解的,因为存在着数量庞大的密钥,依靠手工是根本计算不过来的。但是随着社会的发展和技术的进步,来自东方的阿拉伯人,找到了更新的技术,从而发现了一条捷径来破获这个被认为是无解的密码,这次胜利是由阿拉伯世界的语言学家、统计学家和宗教学家三者共同完成的。这还要间接感谢中国的造纸术的发明,伊斯兰文明得以快速传播。因为书籍需求量大增,那么就需要有人来校对,最能胜任这个工作的自然是神学家。他们在校对的同时,还在统计默罕默德启示录的用词频率,如果这个启示录出现了新词,那么它出现的年份肯定就更往后等等。在梳理的过程中,他们也顺道发现了一些字母出现的频率就是比其他的字母要高得多。学习过英语的我们知道,字母e是最常见的,其次是字母t和a。如果按照凯撒密码加密,一个密码字母对应明码字母,那么密码字母中出现次数最多的很有可能就应该对应明码字母E,以此类推,很容易就可以排除掉大量的密钥,从而快速地找到正确的破译方法。现在无法考证究竟是谁把字母出现的频率和破译密码联系在了一起,但是可以肯定的是,公元九世纪的时候,阿拉伯人就已经非常擅长破译凯撒密码了。阿拉伯人从公元7世纪到公元12世纪期间,建立了辉煌灿烂的文明,相比较而言,欧洲当时还是愚昧落后贫穷的地方。伊斯兰文明的繁盛,不仅带来了艺术、科学等文化的繁荣,社会的统治和管理也是非常有条理和高效的。当时的管理者,不仅在政府的关键事务上进行加密,而且记录税收的时候也采用了密码术,他们在《大臣手册》等管理文献里还在探讨与密码术有关的技术性问题。正是因为有了巨大的需求,再加上科学技术的进步,阿拉伯人终于有机会破译替换密码这道千年难题。单表代换的破译十分简单,因为在单表代换下,除了字母名称改变以外,字母的频度、重复字母模式、字母结合方式等统计特性均未发生改变,依靠这些不变的统计特性就能破译单表代换。相对单表代换来说,多表代换密码的破译要难得多。多表代换大约是在1467年左右由佛罗伦萨的建筑师Alberti发明的。多表代换密码又分为非周期多表代换密码和周期多表代换密码。在一个多表替换密码中,会使用多个字母作为密码。为了加快加密或解密速度,所有的字母通常写在一张表格上,密码学上称作tableau。这种表格通常是26×26,因为这样才能放下全部26个英文字母。填充表格及选择下次使用的字母的方法,就是不同多字母替换密码之间的定义。多字母替换密码比单字母更难打破,因为其替换可能性多,密文要较长才可。其中最著名的一种为贝拉索于1585年推出的维吉尼亚密码。它于1863年之前一直未被破解。法国人称它作“不能破译的密码”。此密码曾被误以为由布莱斯·德·维吉尼亚所创,所以才叫作维吉尼亚密码。维吉尼亚密码中,表格的第一行只需直接填上26个字母,然后以下每一行的字母都是向左偏移一格。要用这种密码需要使用一个关键字来作为密钥。关键字每次用完就再次重复。假设关键字是“CAT”,明文的第一个字由“C”加密,第二个字由“A”加密,第三个则由“T”加密,然后再回到C加密,一直重复。然后按照右边的密码表加密,例如BALL用CAT作关键字时会加密至DAEN,可见即使是同一个“L”亦会加密至另一个字母。现实中,维吉尼亚密码的关键字非常长。非周期多表代换密码,对每个明文字母都采用不同的代换表,称作一次一密密码,只要加密表够长,这是一种在理论上唯一不可破的密码。这种密码可以完全隐蔽明文的特点,但由于需要的密钥量和明文消息长度相同而难于广泛使用。为了减少密钥量,在实际应用当中多采用周期多表代换密码。在16世纪,有各种各样的多表自动密钥密码被使用,最瞩目的当属法国人http://B.de?Vigtnère的Vigenère密码体制。有名的多表代换密码有Vigenère、Beaufort、Running-Key、Vernam和转轮机。对于单表代换和多表代换密码来说,唯密文分析是可行的。单表代换和多表代换密码都是以单个字母作为代换对象的,而每次对多个字母进行代换就是多字母代换密码。大约1854年L.Playfair在英国推广Playfair密码,它是由英国科学家C.Wheatstone发明的。这是第一种多字母代换密码,在第一次世界大战中英国人就采用这种密码。多字母代换的优点是容易将字母的自然频度隐蔽或均匀化而有利于抵抗统计分析。这种密码主要有Playfair密码、Hill密码等。到二十世纪二十年代,人们发明了各种机械加密设备用来自动处理加密。大多数是基于转轮的概念。1918年美国人E.H.Hebern造出了第一台转轮机,它是基于一台用有线连接改造的早期打字机来产生单字母表替代的,输出是通过原始的亮灯式指示。最著名的转轮装置是Enigma,它是由德国人Scherbius发明并制造的。它在第二次世界大战中由德国人使用。不过在第二次世界大战期间,它就被破译了。近代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。在第二次世界大战初期,德国军方启用“恩尼格玛”密码机,盟军对德军加密的信息有好几年一筹莫展,“恩尼格玛”密码机似乎是不可破的。但是经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。太平洋战争中,美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。相反轴心国中,只有德国是在第二次世界大战的初期在密码破译方面取得过辉煌的战绩。因此,我们可以说,密码学在战争中起着非常重要的作用。编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。1976年Diffie和Hellman在《密码新方向》中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。?Diffie和Hellman第一次提出了不基于秘密信道的密钥?分发,这就是D-H协议的重大意义所在。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。二十世纪六七十年代以来计算机和通信系统的普及,带动了个人对数字信息保护及各种安全服务的需求。IBM的Feistel在七十年代初期开始其工作,到1977年达到顶点:其研究成果被采纳成为加密非分类信息的美国联邦信息处理标准,即数据加密标准DES,历史上最著名的密码体制。1977年,美国国家标准局公布实施了“美国数据加密标”,军事部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和应用中。民用的加密产品在市场上已有大量出售,采用的加密算法有DES、IDEA、RSA等。DES至今依然是世界范围内许多金融机构进行安全电子商务的标准手段,是迄今为止世界上最为广泛使用和流行的一种分组密码算法。然而,随着计算机硬件的发展及计算能力的提高,DES已经显得不再安全。1997年7月22日电子边境基金学会使用一台25万美金的电脑在56小时内破译了56位DES。1998年12月美国决定不再使用DES。美国国家标准技术研究所现在已经启用了新的加密标准AES,它选用的算法是比利时的研究成果“Rijndael”。以上这两个阶段所使用的密码体制都称为是对称密码体制,因为这些体制中,加秘密钥和解秘密钥都是相同的,而进入密码学发展的第三个阶段,则出现了非对称密码体制——公钥密码体制。现有的密码体制千千万万,各不相同。但是它们都可以分为私钥密码体制和公钥密码。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开秘密钥。对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。对称加密只有一个秘钥,作为私钥。常见的对称加密算法:DES,AES,3DES等等。非对称加密指的是:加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。常见的非对称加密算法:RSA,ECC。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。在EKT中,我们就使用了公私钥结合的非对称加密和路由策略的机制实现拜占庭容错。我们EKT的多链,采用“多链分而治之”的新方案重新设计了一个保障每个合约都能正常运行的公链,其中就使用到了非对称加密对用户的信息进行保存,同时主链和子链信息共享但是功能隔离。这一创新极大程度上简化了架构,降低了数据处理压力,确保一条链上流量激增不会影响到另一条链的效率,在链上进行的任何业务都不会收到其他业务干扰,有效实现了资源隔离。在EKT中Token链是一个并行多链的结构,多链多共识,共享用户基础。EKT的Token是链上的一个属性,就像使用了utxo模型的链utxo有其他Token一样,我们的转账事件也是内置的。其实EKT解决的一个核心问题是,目前Dapp的开发难度的问题如果使用以太坊的Solidity开发,需要学习以太坊的一整套逻辑,在复杂应用开发的时候需要考虑各种优化方案,同一个功能使用传统C/S结构一天写完的,用以太坊可能要写几周时间,对开发者来说很不友好。例如针对C/S模型,要写一个非对称加密服务需要:1.设计一个服务端,可以计算出一对秘钥pub/pri。将私钥保密将公钥公开。2.设计一个客户端请求服务端时,拿到服务端的公钥pub。3.客户端通过AES计算出对称加密的秘钥X。然后使用pub将X进行加密。4.客户端将加密后的密文发送给服务端。服务端通过pri解密获得X。5.最后还要设计两边通讯机制,通过对称密钥X以对称加密算法来加解密。这一套流程若要Dapp/公链开发者写出来,势必在真正开发区块链功能之前就已经被这些繁琐但其实通用的步骤耗费过多精力和资源。EKT的中心思想就是设计一个社区的机制,让开发者可以轻易的开发一个可以承载DAPP的主链,其他的交给EKT来处理,EKT的“一链一主币,多链多共识”的机制为后来的区块链项目开发提供了很大的便利,可以使用于任何区块链适用的应用场景。EKT提供了一套底层的区块链机制,其他的区块链项目可以很容易的基于EKT的主链代码部署一套自己的主链。在EKT上编写的区块链项目将无需过于担心安全性问题,因为每一个接口都是非常简单并且在许多条并行主链上部署和运行的。部署主链时可以灵活的发行自己主链的代币以及选择共识算法。新部署的主链也可以加入到EKT多链技术的整个生态,共享EKT生态的用户资源,代币也可以和EKT主币以及其他主链的代币进行交换和流通。EKT主链上每个节点的公钥都是公开的。这是一种兼顾效率、安全和去中心化的解决方案。Token现在一般被定义成一个智能合约,但如果把它变成一个预先定义好事件的“对象”,这个“对象”可以有自己的参数,则会带来更好的安全体验。接受token的地址可以有两种:普通的用户地址和合约地址,合约地址收到token之后可以执行非图灵完备的合约语言,进行简单的状态计算和token转移。以上就是我对区块链密码学的一些思考,和一些在设计EKT的多链多共识时对建设非对称加密底层的考虑。欢迎大家提出疑问,共同探讨。区块链玩家应该都对一个词非常的熟悉——哈希。Hash,一般学术界翻译做“散列”,程序员直接音译为“哈希”,它的操作是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。所有散列函数都有一个基本特性:如果两个散列值是不相同的,那么这两个散列值的原始输入也是不相同的。这个特性是散列函数具有确定性的结果,具有这种性质的散列函数称为单向散列函数。但另一方面,散列函数的输入和输出不是唯一对应关系的,如果两个散列值相同,两个输入值很可能是相同的,但也可能不同,这种情况称为“散列碰撞”,这通常是两个不同长度的输入值,刻意计算出相同的输出值。输入一些数据计算出散列值,然后部分改变输入值,一个具有强混淆特性的散列函数会产生一个完全不同的散列值。哈希函数需要满足下述条件:a.确定性:哈希函数的算法是确定性算法,算法执行过程不引入任何随机量。这意味着相同消息的哈希结果一定相同。b.高效性:给定任意一个消息m,可以快速计算HASH(m)。c.目标抗碰撞性:给定任意一个消息m0,很难找到另一个消息m1,使得HASH(m0)=HASH(m1)d.广义抗碰撞性:很难找到两个消息m0不等于m1,使得HASH(m0)=HASH(m1)。在密码学上,一般认为如果d条件不满足,那么此哈希函数就不再安全。在实际中,一般认为如果在某种程度上c条件不满足,那么此哈希函数就不再安全。当然了,如果c个条件完全不满足,那么此哈希函数已经彻底不安全,应该被直接弃用。哈希一般的实际应用被称为安全散列算法,,它是FIPS认证的安全散列算法,是一个密码散列函数家族。能计算出一个数字消息所对应到的,长度固定的字符串的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。密码学作为一门古老的学科,有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前文字刚刚产生的上古时期。几千年来,密码学一直在不断地向前发展。从凯撒密码开始,人们在发展新密码学算法的时候也在孜孜不倦的破解已有的密码学算法,因为对于破解者来说,密码难度越高,意味着其背后守护的秘密价值就越大。SHA家族的五个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384,和SHA-512,后几个一般也可以统称为SHA-2,由美国国家安全局所设计,并由美国国家标准与技术研究院发布;是美国的政府标准。也是众多互联网和电子产品的密钥门神。SHA系列Hash函数家族是最为知名的Hash函数家族,MD5,SHA-1和SHA-2都一直被广泛的使用,比特币使用的就是属于SHA-2系列里的SHA-256凑杂算法。1990年MD4算法被提出,但是被很快发现了严重的安全问题,在1992年被MD5算法取代。MD5算法在之后的十几年内被软件行业广泛使用,直到2004年我国密码学家王小云在国际密码讨论年会上展示了MD5算法的碰撞并给出了第一个实例。该攻击复杂度很低,在普通计算机上只需要几秒钟的时间。在2005年王小云教授与其同事又提出了对SHA-1算法的碰撞算法,不过计算复杂度为2的69次方,在实际情况下难以实现。直到去年的2月24日,谷歌抛出了他们惊人的实验结果——公布第了一例SHA-1哈希碰撞实例,这项发表甚至使密码学界最为著名的顶会CRYPTO为等其论文修改结果延期了19个小时。因为简单来说,Google的工作基本宣判了SHA-1的死刑。在这项工作公布前,大多数网站https的证书都涉及使用SHA-1算法,包括GitHub在内的众多版本控制工具以及各种云同步服务都是用SHA-1来区别文件,很多安全证书或是签名也使用SHA-1来保证唯一性。长期以来,人们都认为SHA1是十分安全的,至少大家还没有找到一次碰撞案例,不过如今不得不为用户安全考虑开始升级至SHA-2或者其他算法了。CWI和Google的研究人员们成功找到了一例SHA1碰撞,而且很厉害的是,发生碰撞的是两个真实的、可阅读的PDF文件。这两个PDF文件内容不相同,但SHA1值完全一样。为什么这一研究结果的发表如此引人注目?这是因为大家都知道散列算法可能存在碰撞,但只要这种碰撞难以创造,散列算法所支撑的系统就是安全的——而大家之前一直认为SHA1的碰撞案例很难实现。Google证明这一说法是站不住的,尤其是在现在GPU并行计算得到大范围应用的情况下。Google使用110块GPU,经过一年的计算,总共进行了9百亿亿次计算创造了这一碰撞案例——这一计算过程的时间开销固然庞大,但就现在非常普遍的大规模计算中心来说,并不是难以实现的。这意味着目前实现对于SHA1的碰撞攻击仍然需要海量的计算时间。MD5和SHA-1虽然已经不建议被使用,但并不能说它们就已经完全过时。事实上,现有的各种更优秀的密码算法都是在旧算法的基础上建立起来的,而旧的算法体系往往也并不是因为存在固有漏洞而被人们抛弃——计算能力的飞速发展导致我们的基础算法必须不断改进,才能适应生产环境的需要同时避免潜在的安全风险。我们也必须保持以最新的眼光来看待和处理工作,当新的技术突破出现时及时关注,切勿墨守成规,固步自封。SHA-1和SHA-2是SHA算法不同的两个版本,它们的构造和签名的长度都有所不一样,但可以把SHA-2理解为SHA-1的继承者。比特币采用的SHA-256属于SHA-2的256位用法,当年中本聪构写比特币时,未曾考虑到SHA算法这么快就能被破解,不过所幸后来的各类数字货币采用了更多更难破解的加密算法,具体大家可以往回翻翻我之前写的《加密货币如何加密》系列。不过从SHA-1被Google攻破来看,所有承载巨大市值的加密货币都应该引起警觉,因为共利共识的维护,还是必须建立在加密算法的基石之上。但如果现有加密方式全部失灵,数字货币世界会变成什么样子?这个听起来有点天方夜谈的想法其实离我们并不遥远。当十几年后实用量子计算机出现,算力大幅提升,现有的依靠数学复杂度来保证安全性的非对称密钥的加密方式很可能会全部失灵。郭光灿院士在演讲中就曾提到,基于2000qubit的量子计算机使用shor算法可以在1s完成RSA算法安全性依赖的大数分解计算。首先简单讲一下什么是量子计算。量子比特可以制备在两个逻辑态0和1的相干叠加态,换句话讲,它可以同时存储0和1。考虑一个N个物理比特的存储器,若它是经典存储器,则它只能存储2^N个可能数据当中的任一个,若它是量子存储器,则它可以同时存储2^N个数,而且随着N的增加,其存储信息的能力将指数上升,例如,一个250量子比特的存储器可能存储的数达2^250,比现有已知的宇宙中全部原子数目还要多。由于数学操作可以同时对存储器中全部的数据进行,因此,量子计算机在实施一次的运算中可以同时对2^N个输入数进行数学运算。其效果相当于经典计算机要重复实施2^N次操作,或者采用2^N个不同处理器实行并行操作。可见,量子计算机可以节省大量的运算资源。量子计算机并不是一种更快的计算机。它在逻辑、输出方式等方面与经典计算机根本不同,其中最本质的就是量子纠缠的存在。在量子信息学的观点中,量子纠缠是与物质、能量、信息并列的一种自然资源,利用好这种资源能使量子计算机发挥出巨大威力。但是,如何用它设计更快的算法,在理论上就是很大的挑战。目前,对绝大多数计算问题,理论家们都还没有找到超过经典算法的量子算法;但在一些特殊问题上确实有了新的发现。哪些问题呢?最早发现的主要有两类:一类可以归结为质因数分解,比已知最快经典算法有指数加速;另一类可以归结为无序搜索,比经典算法有多项式加速。Shor算法和Grove算法分别于1994年和1996年被提出,可以说是它们的发现引起了科学界对量子计算的真正重视——尽管量子计算的初步概念在80年代初就已出现,但十几年来都只是很小圈子内的理论游戏,被认为既无法实现也没有用处;Shor算法和Grove算法终于为量子计算机找到了可能的实际应用。其中Shor算法的影响尤其大——现代密码学中,几类常用的公钥系统包括RSA(Rivest–Shamir–Adleman)和ECC(elliptic-curvecryptography)等的基本加密原理就是大数分解的计算复杂度。因此量子计算机一旦出现,将给现有的信息安全带来巨大威胁,加密货币现有的算法也几乎全部不堪一击。顺带一提,ECC就是比特币使用的加密方式。滑铁卢大学量子计算学院的联合创始人MicheleMosca认为我们现在所用的部分加密工具,到2026年就有1/7的概率遭破解;到了2031年,这个数字又会上升到50%。也就是说,到那个时候,如果我们还在用现在的加密机制,那么即便网络传输的数据经过了加密,也可通过暴力破解来解密——这也是量子计算能够带来的“便利”。有人想到既然量子计算可以带来算力提升破解加密算法,那么可不可以用量子算法来直接加密呢?答案是可行但目前一切未知。量子加密设备中必不可少的、同时也是最昂贵的部件是光子探测器,在现有条件下,发起一次量子计算攻击可以带来巨大收益而有人愿意为此买单,但如果说使用量子加密算法的数字货币都采用这个类型的矿机,那又是不可能承受的成本之痛了,不过未来一二十年会发什么样神奇的事情,谁又能预测呢?在20世纪70年代,英国情报部门和学术机构的研究人员各自独立发明了非对称加密方法。它使用两个不同的密钥:一个公钥和一个私钥。在一次交易的加密过程中,两个密钥都是必需的。例如,在进行线上购物时,供应商的服务器把公钥发送到消费者的电脑,这个密钥是公开的,可以被所有消费者获取并使用。消费者的电脑用该公钥加密一个密钥,后者将作为与供应商共享的对称密钥。在收到经过加密的对称密钥之后,供应商的服务器将用一个自己独有的私钥对之进行解密。一旦双方安全地共享了对称密钥,就可以用其完成后续交易的加解密。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。在EKT中,我们就使用了公私钥结合的非对称加密和路由策略的机制实现拜占庭容错。我们EKT的多链,采用“多链分而治之”的新方案重新设计了一个保障每个合约都能正常运行的公链,其中就使用到了非对称加密对用户的信息进行保存,同时主链和子链信息共享但是功能隔离。这一创新极大程度上简化了架构,降低了数据处理压力,确保一条链上流量激增不会影响到另一条链的效率,在链上进行的任何业务都不会收到其他业务干扰,有效实现了资源隔离。在EKT中Token链是一个并行多链的结构,多链多共识,共享用户基础。EKT的Token是链上的一个属性,就像使用了utxo模型的链utxo有其他Token一样,我们的转账事件也是内置的。其实EKT解决的一个核心问题是,目前Dapp的开发难度的问题如果使用以太坊的Solidity开发,需要学习以太坊的一整套逻辑,在复杂应用开发的时候需要考虑各种优化方案,同一个功能使用传统C/S结构一天写完的,用以太坊可能要写几周时间,对开发者来说很不友好。这一套流程若要Dapp/公链开发者写出来,势必在真正开发区块链功能之前就已经被这些繁琐但其实通用的步骤耗费过多精力和资源。在EKT中,坚持了这样一个理念,一个货币系统中不需要图灵完备的开发语言,不同的应用间尽可能实现隔离的原则。因此我们在设计的时候,把token的处理和DApp的处理分开了,也就是说在EKT上存在两种类型的链:token链和DApp链。token链就是专门用于处理token交易的一条链,鉴于ERC20代币不断曝出的各种漏洞,在EKT上内置了token对象,开发者只需要定义自己要发的token的数量即可。另外,EKT的token链是一个多链多共识的结构,也就是说不同的token可以放在不同的token链上进行打包,多链并行极大提高交易处理速度。EKT的DApp链是供不同开发者开发DApp的一条链。我们从智能合约开发语言、数据存储、效率三个方面进行了优化。EKT的DApp链基本上可以实现与现在的互联网应用相同甚至更快的开发速度,可实现的功能性也与互联网应用没有太大差异,最重要的是,我们可以实现大部分事件的1秒执行和确认,安全性要求比较高的事件可以实现3秒的确认。EKT的中心思想就是设计一个社区的机制,让开发者可以轻易的开发一个可以承载DAPP的主链,其他的交给EKT来处理,EKT的“一链一主币,多链多共识”的机制为后来的区块链项目开发提供了很大的便利,可以使用于任何区块链适用的应用场景。EKT提供了一套底层的区块链机制,其他的区块链项目可以很容易的基于EKT的主链代码部署一套自己的主链。在EKT上编写的区块链项目将无需过于担心安全性问题,因为每一个接口都是非常简单并且在许多条并行主链上部署和运行的。部署主链时可以灵活的发行自己主链的代币以及选择共识算法。新部署的主链也可以加入到EKT多链技术的整个生态,共享EKT生态的用户资源,代币也可以和EKT主币以及其他主链的代币进行交换和流通。在设计EKT的加密制度时,我们团队也曾经认真考虑过SHA-1破解以及未来量子计算技术大发展之后对区块链世界的影响,甚至一度想要立马着手实现这个看似fancy的功能。不过经过深思熟虑之后,我们团队还是决定将现在有限的资源尽可能投入到平台的开发工作当中,同时我以及几个同事都会密切关注加密货币安全方面的进展,保持可以参考和跟紧最新最安全的学术界新动向。以上就是我对区块链密码学的一些思考,和一些在设计EKT的多链多共识时对建设非对称加密底层的考虑。欢迎大家提出疑问,共同探讨。
河北将举办数字经济重大项目签约活动,重点筛选区块链等项目:8月23日消息,河北省计划于11月在石家庄市举办2020河北省数字经济重大项目签约活动,发布、签约一批数字经济重点招商对接项目。项目征集围绕国家数字经济发展战略,结合河北省数字经济发展规划及各地数字经济发展需求,重点筛选新型基础设施、5G+、大数据、区块链、新型智慧城市建设等项目。(河北新闻网)[2020/8/23]
清华大学朱岩:发展区块链更多需要构建政策环境:清华大学互联网产业研究院院长朱岩表示,发展区块链,更多需要的是政策环境的构建和产业生态的打造。(经济参考报)[2020/4/30]
声音 | 华南理工大学唐韶华:区块链并不能做到“匿名”,只能做到“假名”:12月7日,由中国科学院学部主办、中国信息通信研究院等单位联合支持的“区块链技术与应用”科学与技术前沿论坛在深圳开幕。中国科学院信息技术科学部郑志明院士、数学物理学部王小云院士等四位院士发表主题演讲。华南理工大学唐韶华教授表示,在智能合约隐私中,面临着用户身份、合约数据和合约代码隐私泄露的问题。他特别指出,当用户调用合约并广播到全网的时候,其调用参数是明文存储的,这对于用户的数据安全是一种泄露。在唐教授看来,区块链并不能做到“匿名”,只能做到“假名”。攻击者总可以利用统计规律和背景知识发动攻击:1. 根据大量交易记录,对交易地址进行关联;2. 根据已经信息地址,进行标签化;3. 结合现实中的背景知识,给个人用户的地址簇打上特征标签,得到交易分析图达到去匿名化。他说,零知识证明(目前最受追捧的是ZK-SNARKS技术),安全多方计算、可信计算环境是解决智能合约隐私泄露问题的可行技术方案。[2019/12/7]
动态 | 新加坡金融科技公司为泰国的缅甸农民工提供即时区块链汇款:据ccn消息,总部位于新加坡的金融科技公司Everex与缅甸的Shwe Bank合作,在缅甸和泰国之间引入区块链供电汇款服务。区块链公司声称,这种伙伴关系将使生活在泰国的数百万缅甸移民工人能够以比传统汇款方式低得多的交易成本安全汇款回家。[2018/7/30]
IDC:预计2018年全球区块链解决方案市场规模将达到21亿美元:目前1175家区块链创业公司主要集中在美国、欧洲及中国等国家和地区。据国际数据公司IDC报告,预计2018年全球区块链解决方案市场规模将达到21亿美元,其中,美国将占到全球区块链支出的40%,西欧将成为第二大地区,中国虽位列第三,但数据显示,2017年中国的区块链技术专利申请和区块链投资增速已超过美国,并且预期中国2016年至2020年的复合年增率将达115.6%。据Coindesk2月发布的《2018年区块链行业报告》预计,至2025年,区块链的企业级应用的年营收将达到199亿美元(2016年该数据约为25亿美元),复合年增长率约为26.2%。[2018/5/17]
标签:区块链EKTSHATOKE玩区块链的都是什么人群REKT2RICHESCrypto Gladiator ShardsCovid Token
StakingasaService是加密货币圈最火热的话题之一,重量级玩家Coinbase已经在StakingEconomy这个领域连续出招.
1900/1/1 0:00:00本周大事记1、本周EOS市值仍不敌LTC,排名滑落第5位;另外本周EOS价格周内微涨2.15%;2、Block.one风投部门EOSVC负责人透露已经投资项目包括的项目;首个基于EOS的.
1900/1/1 0:00:00一句话描述全球链圈人都爱用的软件:社群必开Telegram,开会必用Zoom。Odaily星球日报采访赵长鹏,币安表示要用Zoom;美国区块链公司Paxos接受Odaily星球日报采访,也推荐用.
1900/1/1 0:00:00近日,杭州地铁联合支付宝推基于区块链技术的电子发票,引发了大批媒体的报道和热议。这是继深圳区块链电子发票、杭州互联网法院司法区块链平台之后,国内又一政务机构应用区块链技术.
1900/1/1 0:00:00周三中午开始的比特币暴涨,把整个市场整懵了。没有人预估到喜悦竟然来的如此之快。最重要的是,根本没有人想明白到底是什么原因。其中大部分人都理解它跟一篇愚人节文章有关系.
1900/1/1 0:00:00比特币现金是比特币的分叉币。其实,除了比特币现金,比特币还有很多分叉币,那么分叉到底是什么意思呢,我们先来解释一下“分叉”和“分叉币”的概念.
1900/1/1 0:00:00