2008年,一个化名中本聪的人发表了一篇题为《比特币:一种点对点的电子现金系统》的旷世论文,创造出了比特币这种虚拟数字货币,其底层技术就是目前我们常说的区块链。
一、比特币系统的密码技术
1.?比特币系统的形象表示
比特币系统的形象表示
如上图所示,比特币系统中每一个节点都是一台单独的计算机,每一个区块是对应计算机上的一个存储空间,每个区块上记录的是一段时间内的比特币交易记录。区块与区块之间通过时间戳和一个被称为“哈希函数”的单向函数保证相关节点上存储的记录数据不可被篡改。比特币系统将交易记录数据通过点到点网络,也就是P2P对等网分发存储在全网所有节点上,通过这种数据的高度冗余,从另一个层面保证了数据的全网一致性。
比特币系统是一种分布式系统,这种分布式系统可以解决传统中心化信息系统可能存在的中心节点失效、记录数据被篡改、其他节点对中心节点信任不足等问题。比特币系统可以看作是一个分布式的链接账本,每个区块就是一个账本。这个系统基于分布式的共识算法来决定由谁来记账。在比特币系统中的共识算法是POW,即工作量证明,获得记账权的节点将获得系统给予的一定数量的比特币。账本按共识算法确定的规则链接,当前账本含有上一个账本的哈希值。所有交易在这个账本中可以追溯。
2.区块链与密码学
密码学是比特币系统的核心技术,也是区块链系统安全运行的基石。一旦相关的密码学算法被破解,区块链的系统安全将不复存在,其数据不可篡改性也将荡然无存。
比特币系统中多个环节使用到了密码学算法,包括各种常用的编码算法、哈希算法、签名算法等。这些算法在构建比特币系统以及确保比特币系统正常运行过程中发挥着重要的作用。构建比特币系统最重要的两类密码算法就包括了哈希函数和非对称密码算法。
3.?比特币系统使用的密码技术
比特币系统或区块链技术并不是单一的技术,即使在密码学层面,也包含了非对称密码算法、哈希函数、安全多方计算等多种技术。
非对称密码算法
徐明星新书《趣说金融史》正式发布 科普金融发展之道:金色财经现场报道,9月23日,欧科云链创始人徐明星携手著名财经作家李霁月、行业观察者顾泽辉力作《趣说金融史》一书,跨越5000年金融历史,重读金钱故事,并预测新的金融时代。该书由中信出版社出版,将于近期正式发售。据了解,本书可以更好地呈现金融的起源与发展,帮助人们理解货币、金融与未来经济。作为区块链行业领军企业——欧科云链的创始人,徐明星深知技术探索对经济社会的重要推动作用,他曾先后出版过《图说区块链》、《区块链:重塑经济与世界》、《通证经济》、《链与未来》等行业权威著作,解读区块链等新型技术的推动下,金融与社会的升级之道,对经济社会发展做出了重大贡献。其中,《区块链:重塑经济与世界》曾作为新中国70周年重点推荐图书之一被相关书店推荐。[2021/9/23 17:00:57]
非对称密码加密过程示意图
传统的对称密码算法在秘密信息传输时双方需要共享同一个会话密钥。秘密信息发送方使用这个会话密钥对信息进行加密之后传输,秘密信息接收方同样需要用这个会话密钥对接收到的秘密信息解密,还原出明文。这个会话密钥同样需要事先通过一个秘密信道进行保密传输,这在很多情况下是困难的甚至是不可能的。
非对称密码算法又被称为公钥密码算法,指的是存在一对数学相关的密钥,使用其中一个密钥对数据进行加密,只有使用另一个密钥才能对该数据进行解密。这对密钥中,对外公开的密钥叫做公钥,不公开的密钥叫做私钥。公钥就像银行的账户,私钥就像是该账户的密码或者账户所有者的签名。
A和B之间使用非对称密码算法进行信息传输,如果这个信息是秘密信息,A就可以用B的公开密钥对信息进行加密,然后发送出去。任何人都可以收到加过密的信息,但只有B可以用自己的私钥对这个信息进行解密,还原出明文。
如果A向B发送消息,发送之前,这个消息用A的私钥加密,任何人都可以用A的公钥解密。这个行为证明,这个消息就是由A发出的,而不是其他人发出的。这个动作在密码学上称为数字签名。
区块链上的有效交易数据包含了交易发起方的私钥签名,该交易的签名可以用交易发起方的公钥进行验证。公钥可以通过算法从私钥中计算得出,但私钥却不能从公钥中推出。
哈希函数
哈希函数示意图
现场 | 火币中国推出数字经济及区块链产业科普新书:金色财经现场报道,12月6日,由海南省工业和信息化厅主办,南南合作金融中心协办,海南生态软件园、火币中国承办的“海南自贸港数字经济和区块链国际合作论坛”在海口举行,这是全球首次区块链部长级论坛。
在本次论坛上,火币中国举行了“数字经济及区块链产业科普系列新书发布”仪式,希望通过教材、专业教育、培训等多种方式,帮助从业者、高校、研究机构深入了解区块链,从而建立起区块链全局性知识模型,真正推动区块链应用落地。火币中国CEO袁煜明介绍,将联合机械工业出版社面向普通高等教育推出《区块链导论》、《区块链系统设计与应用》和《区块链新商业模式分析》系列教材,这是国内最早推动的区块链教材之一;火币中国还积极参与数字经济的研究,由中信出版社出版的新书《读懂Libra》已经上市;由火币中国负责编写的区块链技术科普读物《区块链技术进阶指南》将于12月面世;首本行业内最全的区块链应用案例集《区块链产业应用100例》在本次论坛进行了首次刊印。[2019/12/6]
哈希函数是一类单向函数,这类函数可将任意长度的输入数据经由该算法转换为一组固定长度的输出数据。这种函数很容易被验证,但是却很难破解。在通常情况下,给定任何一个x作为输入,可以非常容易计算出输出的哈希值y,但却很难由y反向计算出x。此外,只要对x做一点小小的改动,y的变化就会极其明显。
比特币系统中每个区块上的数据除了原始数据或者交易记录,还包括上一个区块上所有数据的哈希函数值。比特币系统采用的是双SHA256哈希函数,也就是将上一个区块上所有数据用SHA256哈希函数进行两次运算,再将输出长度为256位的二进制数字存储在下一个区块链的区块头中。
安全多方计算
安全多方计算用于解决一组互不信任的参与方在保护各自隐私情况下的协同问题。安全多方计算要确保各参与方输入的独立性、计算的正确性,同时不泄露各输入值给参与计算的其他成员。通俗地说,安全多方计算是指在一个分布式网络中,多个用户各自持有一些数据输入,他们希望共同完成对这些数据的计算,同时要求每个用户除计算结果外均不能获知其他用户的任何输入信息。
基于以太坊实现的智能合约已经能够实现链上计算。但是以太坊的链上数据都是公开透明的,任何人都可以获取这些数据,这也是以太坊迟迟无法跨入企业级和个人金融应用领域的原因。其实质就是以太坊缺乏对多方安全计算的支持,无法保护多方数据计算过程中的隐私。
4.?比特币系统的挖矿原理
比特币系统为了维持系统运行,会给予记账者一定数量的比特币作为奖励。为了获得比特币奖励,很多人会参与到记账争夺权的活动中来。因此,由谁来记账,就需要进行竞争。参与比特币记账竞争的人,被称为矿工。
声音 | 浪潮集团云南分公司总经理:云南区块链产业发展需从“科普”到“专精”不断深化:据昆明日报消息,浪潮集团云南分公司总经理郑昕表示,云南区块链产业发展需从“科普”到“专精”不断深化。下一步,浪潮将继续加大云南农业产业高质量发展体系建设力度,重点以普洱茶等云南优势产业为切入点,打造云南“绿色、有机农产品高地”的品牌形象,并在此基础上,开展基于区块链的供应链金融服务,解决中小企业贷款难、贷款贵问题。[2019/11/11]
比特币系统的挖矿,简单来说,就是由所有矿工对当前区块做同样的哈希运算,一旦运算出符合特定要求的哈希值,即可对全网广播。其他人经过验证,证明这个人的运算是正确的,就认定这个人获得了当前区块的记账权。
比特币系统中每个区块的区块头数据结构如下。
区块头的结构和大小
区块头中的信息,在挖矿前大部分已经是固定下来的,或者是可计算的。
??版本号。跟随比特币客户端而定,一段时间内不会改变。
??前一区块的哈希值。是对前一个区块计算的结果。
??Merkle_root默克尔根。对当前区块中所有交易以二叉树方式进行的逐级哈希运算后得到的哈希值。
??time区块生成时间。也是当前打包时的时间,具体数字是指从格林威治时间1970年1月1日0时0分0秒至今的时间,不需要很精确。
??Target-bits难度目标。参考上两周产生区块的平均生成时间而定,由系统进行调整,大体在10分钟左右。
??nonce随机数。由挖矿需要可以进行调整的数字,32位二进制数字。
??附带消息。指在区块中每笔交易后的附言,该附言可以让merkleroot也发生变化,从而有更多的可能去找到符合要求的结果。
比特币挖矿的算法可表示为:
动态 | 浙江卫视节目科普支付宝区块链防伪溯源产品:昨日,在浙江卫视播出的科普综艺栏目《智造将来》现场,支付宝首次展示了支付宝区块链防伪溯源产品,以接地气的方式公开向大众展示区块链在生活中的应用。[2019/3/4]
比特币挖矿算法??
在这个算法中,前面部分定义了区块链的数据结构,后面部分就是对随机数进行遍历,直到找到符合条件的哈希值为止。
区块链其实是通过区块头而链接在一起的。下面的比特币区块头示意图解释了区块链和区块的构成。
比特币区块链和区块头关系示意图
比特币的挖矿流程可概括为:
矿工首先对交易进行验证,剔除有问题的交易,然后通过一套自定义的标准来选择将哪些交易打包进区块。比如将交易的费用与交易占用的字节大小的比值超过某个门槛作为判断标准,符合条件的交易才被认为有利可图。当然,矿工也可以特意选择加入某条交易,或者故意忽略某些交易。
如果是通过矿池挖矿,矿池的服务器会去筛选交易,然后分配给每个参与的矿机一个独立的任务。这个任务的难度小于总的挖矿难度,完成了小难度的计算,即确认了自己参与的工作量。每台不同的矿机计算的问题不会重复,当其中一台矿机成功挖矿时,其他矿机依据工作量分配获得的总收益。
一旦筛选好交易数据,按照时间排序,两两哈希,层层约减,通过这些交易就可计算出一棵Merkle树,可以确定一个唯一的哈希值,这个就是Merkle树的根。Merkle树中任何节点的变化,都会导致Merkleroot发生变化。通过这个值,可以用来验证区块中的交易数据是否被改动过。
Merkle树示意图
二、量子计算与量子算法
1.量子计算与量子算法
量子计算是基于量子力学原理进行有效计算的新型计算模式,它能够利用量子的叠加性、纠缠性、相干性实现量子的并行计算。
财政部副部长朱光耀:数字经济还处在发展的过程中,要以科普、推动的态度来推进数字经济发展:今日,在中国发展高层论坛2018年会上,财政部副部长朱光耀表示:“数字经济还处在发展的过程中,要以科普、推动的态度来推进数字经济发展。也要关注数字经济的其他影响,包括税收征管、反监管措施等要跟上。”[2018/3/25]
1982年美国物理学家费曼提出量子计算概念。但由于量子态的测不准原则以及量子系统容易受噪声干扰,量子运算很容易出错。1994年美国计算机专家Shor证明量子计算机可快速分解大因数,实现了第一套量子算法编码,量子计算以及量子计算机的研究才进入实验时代。美国国家标准技术研究院于2009年研制出世界上第一台通用编程量子计算机。
经典比特具有0和1这2种状态,量子比特与经典比特的不同之处在于1个量子比特除了可以像经典比特一样处于0和1这样的状态之外,还可以处于既非0又非1的状态,这个中间状态称为叠加态。量子叠加态是决定量子计算不同于经典计算的关键特性之一,也是量子并行计算的理论基础。相同位数的寄存器,量子计算机可记录的信息量是传统计算机的指数倍,在运算速度和信息处理能力方面,传统计算机无法比拟。量子并行计算体现了量子计算最重要的优越性。
量子算法是量子计算科学的重要部分。1989年Deutsch首次提出Deutsch量子算法,首次展示了量子计算机的并行性特征;1994年Shor提出大数质因子分解量子算法,并将该算法的量子编码实现;之后,Grover数据库搜索算法、量子智能算法相继被提出。基于Grover的量子搜索算法和基于Shor的量子Fourier变换算法是目前比较成熟的量子算法。
2.?量子密码的安全性
量子密码的理论基础为量子力学,利用物理学原理对信息进行加密保护,创建安全的通信信道。
相比传统的基于数学的密码技术,量子密码技术拥有无条件安全性和对窃听者的可检测性,拥有巨大的发展前景。
量子密码的安全性基于以下三个量子力学基本定律。
一是海森堡测不准原理。由于量子具有波动性,在同一时刻微观粒子的位置与动量不能同时以相同的精度测定到确定值,只能精确测定两者之一。
二是量子不可克隆定理。量子系统的任一未知量子态,在不遭破坏的前提下,是不可能被克隆到另一量子体系上的。即测量必会改变量子状态,从而使通信双方察觉出通信是否被窃听。
三是测不准原理或测量即塌缩原理。如果粒子的量子态是一个叠加态,则对粒子的量子态的测量会影响到量子态本身,使其塌缩到它的一个本征态上,无法测出粒子的叠加态,这样测量就会留下痕迹。
量子保密通信的安全性不依靠数学计算的难度,而是依靠物理学定律,依靠量子力学的不确定、不可克隆的基本原理,因而理论上没法破解,更为可靠。
量子密码与传统密码具有很大的差异。首先传统密码算法是基于某个难解的数学问题,受限于当前的计算能力。量子密码基于量子力学,通过物理学原理而非数学问题,更加安全。随着量子计算的迅速发展,量子计算能力有了质的飞跃,传统密码被破解只是时间问题,其安全性将受到极大威胁。其次,传统密码体制很难证明密钥在传输、分发过程中未被窃听者窃取。量子密码在分发过程中,可有效识别攻击者的存在,从而保证通信过程的安全性。
3.量子计算对当前通用加密算法的影响
尽管主流的密码系统目前依然能够安全运行,但是在量子计算技术的潜在冲击下,几乎所有的加密算法都需要进行改进甚至重构。2016年4月,美国国家标准与技术局对当前主要的密码技术将受量子计算能力影响的情况进行了预测,如下表所示。
主要密码技术将受量子计算能力影响的情况预测
4.?量子计算的最新发展
过去30年,物理学家在构建实用型量子计算机方面取得了巨大的进步。
2019年10月23日,谷歌在《自然》杂志发布了“使用可编程超导处理器的量子至上性”实验结果。谷歌人工智能量子团队开发了一种名为“Sycamore”的新型54比特处理器,该处理器能在200秒内完成目标计算。而要想完成相同的目标计算,世界上最快的超级计算机需要10000年。
竞争对手IBM第一时间对谷歌的这一“宣称”做出回应。IBM在一篇博客中表示,谷歌高估了计算项目的难度,谷歌所宣称的经典计算机需要10000年执行的任务,其实只要2.5天就能完成。但尽管如此,2.5天和200秒相比,毕竟还不是同一个数量级。
区块链的安全基于密码算法的安全,如Hash函数的安全和椭圆曲线密码算法的安全。量子计算机的出现将在底层密码算法层面对区块链的安全产生严重威胁,比特币、以太坊等许多区块链系统都会受到冲击。
三、量子计算对区块链的冲击
以比特币为代表的区块链安全协议涉及2种类型密码技术。一个是比特币“挖矿”过程中使用的哈希函数,一个是区块链上提供数字签名的非对称密码。采用的算法分别是SHA-256哈希算法,和椭圆曲线数字签名算法。SHA-256主要用于由公钥生成钱包地址,以及挖矿时的工作量证明,ECDSA主要用于私钥、公钥的生成,签名和验签等。
1.?量子计算对挖矿的威胁
比特币系统中,新的比特币通过“挖矿”产生,挖矿的过程就是矿工利用计算机计算比特币网络中数学问题的过程。第一个解决问题的矿工公布其答案,并计入账本,同步计入比特币网络中的所有节点。挖矿成功,系统奖励矿工一定数量的比特币。
比特币挖矿中使用的哈希函数是SHA-256。使用SHA-256为每个区块计算一个随机数,虽然结果很容易验证,但搜寻过程非常艰难。通常采取的方法是使用蛮力搜索,意味着要尝试不同的输入,直到找到满意的答案为止。
量子力学中的Grover搜索从理论上可以解决这个问题。Grover算法在解决从无序数据库中搜索某个特定的数据问题方面有独特的优势,Grover算法使找到Hash函数的碰撞变得相对容易,也就意味着将会降低破解密码学哈希函数的安全级别。
那么反过来,能否用量子算法进行挖矿呢?如果用量子算法探矿,则需要相当快的量子哈希运算速度和更强的量子加速,但目前的技术水平还难以达到。关于量子计算机对挖矿的威胁,戴夫士?阿加沃尔和新加坡国立大学的研究人员进行了深入研究,并在2017年10月就此发表了论文。他们认为,至少在未来10年内,使用ASIC挖矿的速度会比量子计算机快,不过10年后,量子计算机的挖矿速度会飞速增长。
2.?量子计算对非对称密码算法的威胁
非对称密码用于比特币系统中对交易的授权。非对称密码为系统中的所有用户分别分配1个公钥和1个私钥,公钥可广泛共享,私钥只有密钥所有者本人才知道。通过给定的私钥,可以很容易推算出对应的公钥,但反过来由公钥推算私钥,则非常困难。
比特币使用的非对称密码算法是椭圆曲线数字签名算法,利用secp256k1生成密钥。该算法保证比特币只能被合法拥有者使用。
椭圆曲线密码在量子计算中很容易受到攻击。Shor算法在理论上可以很容易将其修改,以解密带有椭圆曲线的消息。目前世界上已经有几例分别从理论上和实践上利用Shor算法攻击ECC的研究案例。有专家预计在2027年,量子计算机就可以实现对密钥的破解,量子计算机破解加密签名所需的时间预估为10分钟。但目前来看,要实现量子计算对ECDSA的攻击,需要一定数量的量子比特,有外媒报道称是4000个,目前的量子计算机远达不到这样的水平。
3.?谷歌量子计算机对密码算法的影响
谷歌量子计算机目前的水平基本可以从以下几个方面进行评判。
谷歌的量子计算机还不是真正的量子计算机,不能实现所有的量子变换。只有实现破解密码算法中的那些变换,才可能对密码算法有影响。
谷歌量子计算机能够实现的量子比特位数还很少。它完成的任务在大型传统计算机上也能完成。
量子计算机实用化后,才有可能对基于离散对数和大合数分解设计的公钥算法有威胁。
量子计算机对对称密码算法没有致命的威胁。从时间复杂性上看,只要密钥长度加倍,对称密码算法抗量子计算机的时间复杂性与电子计算机相同。
长远来看,运行Shor算法的实用量子计算机能够破解RSA、ECC等非对称密码算法。谷歌53个量子比特的量子计算机,针对一个没有应用价值的问题,验证了量子计算机比现有经典计算机强大。但目前谷歌量子计算机并不能对经典密码的安全造成威胁。要想破译现用的RSA算法,目前估计需要能够稳定操纵几千个逻辑量子比特,相应的大概操纵百万量级的物理量子比特,要达到这一目标,还有很长的一段路。
4.?后量子密码技术在区块链系统中的应用
尽管目前区块链应用所使用的本地加密算法是安全的,这并不代表区块链从业者们可以高枕无忧。研究在量子计算机出现后对区块链系统仍然安全的密码算法十分重要。后量子密码技术,作为未来5-10年逐渐代替RSA、Diffie-Hellman、椭圆曲线等现行公钥密码算法的密码技术,正被越来越多的人所重视。
后量子密码,又被称为抗量子密码,是被认为能够抵抗量子计算机攻击的密码算法。此类加密技术的开发采取传统方式,即基于特定数学领域的困难问题,通过研究开发算法使其在网络通信中得到应用,从而实现保护数据安全的目的。
后量子密码的应用不依赖于任何量子理论现象,但其计算安全性据信可以抵御当前已知任何形式的量子攻击。在区块链系统中应用后量子密码技术,以保证区块链在量子计算机出现后仍然安全。
非对称密码是后量子密码技术发展的重点领域。如随着Shor算法的提出,包括RSA、ECC以及DH密钥交换技术等非对称密码算法已经从理论上被证明彻底丧失了安全性。相对于对称密码系统还可以采取升级措施应对量子威胁,非对称密码必须采取全新方法重建,因而也就成为了后量子密码技术发展的重点。
当前国际后量子密码研究主要集中于基于格的密码、基于编码的密码系统、多元密码和基于哈希算法签名等密码算法。在所有被认为具有抵御量子威胁潜力的计算问题中,基于格的密码系统在过去十年中得到了最为广泛的关注。
编者注:原标题为:互链脉搏联合工信部电子五所首发《2019中国区块链底层技术平台发展报告》12月14日,在2019IN-CHAIN全球区块链峰会上,由工信部电子第五研究所指导.
1900/1/1 0:00:00文丨互链脉搏·金走车未经授权,不得转载!12月25日,国证指数此前一天发布的区块链50指数涨幅0.66%,较发布日涨幅收窄。12月24日,深交所发布两市首个区块链指数——“区块链50指数”.
1900/1/1 0:00:00USDT当稳定币老大已经很多年了,币圈各路人马一直看空,一直让大家失望了。USDT现在总供应量达到了41亿美元之多。而排名第二的稳定币USDC总供应为4.6亿.
1900/1/1 0:00:00作者:记者 罗逸姝 北京报道来源:经济参考报近日,香港金融管理局新任总裁余伟文在接受记者采访时表示,目前香港金管局已经发放8家虚拟银行牌照,香港首家虚拟银行有望年底试营业.
1900/1/1 0:00:00原文:Cointelegraph,原文作者:HenryLinver来源:Odaily星球日报?译者:念银思唐2017年牛市来临之际,大量新代币、公司和产品相继涌现.
1900/1/1 0:00:00随着区块链技术的不断发展,应用场景的不断探索,区块链技术逐步演化出三种基本架构形态:公链架构、联盟链架构、私有链架构.
1900/1/1 0:00:00