这篇文章主要介绍“区块链引用了哪些技术”,在日常操作中,相信很多人在区块链引用了哪些技术问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”区块链引用了哪些技术”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
1、哈希算法
哈希(Hash)算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。哈希算法是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程。因为这个运算的确定性,高效性使得去中心化的计算能够实现。又因为对输入的敏感性,和该映射逆函数难以寻找(抗原像攻击),使得这种区块链加密算法对区块链系统安全性有很大帮助。
2、对称加密概念
对称加密:指加密和解密使用相同密钥的加密算法。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。
收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
3、非对称加密算法
非对称加密算法(Asymmetric Cryptography)需要公私钥加密对,公钥用来加密,私钥用来解密。 公钥是公开的,私钥则是个人持有,不能被他人获取。公钥由私钥生成,因此私钥可以推出公钥,但是公钥无法推出私钥。这种区块链加密算法的优势是安全性高,但相对来说加解密速度慢。具体代表算法有RSA、ElGamal、椭圆曲线算法等。
非对称加密特点
非对称加密算法安全性依赖于算法与密钥,其复杂的算法强度使得加密解密速度,没有对称加密解密的速度快、效率高。
但正是基于此原理使得信息更安全、保密性更高,并且还它消除了最终用户交换密钥的需要。这对于暴露在互联网上缺乏隐私保护的安全性问题来说,将使我们的个人隐私难以被侵犯,企业机密等重要数据得到更好的保护。
4、零知识证明
零知识证明(Zero—Knowledge Proof)即为证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明过程有两个参与方,一方叫证明者,一方叫验证者,双方按照一个协议,通过交互,最终验证者会得出有关证明者是否知道或拥有某一消息的结论。这种区块链加密算法的优势是其安全性和隐私性。
5、串联算法
重新排列组合是人类一贯以来最常用的创新发明方法。很快,有人不满足于使用单一Hash函数,2013年7月,夸克币(Quark)发布,首创使用多轮Hash算法,看似高大上,其实很简单,就是对输入数据运算了9次hash函数,前一轮运算结果作为后一轮运算的输入。
这9轮Hash共使用6种加密算法,分别为BLAKE, BMW, GROESTL, JH, KECCAK和SKEIN,这些都是公认的安全Hash算法,并且早已存在现成的实现代码。这种多轮Hash一出现就给人造成直观上很安全很强大的感觉,追捧者无数。现今价格依然坚挺的达世币(DASH,前身是暗黑币,Darkcoin,)接过下一棒,率先使用11种加密算法(BLAKE, BMW, GROESTL, JH, KECCAK, SKEIN, LUFFA, CUBEHASH, SHAVITE, SIMD, ECHO),美其名曰X11,紧接着X13,X15这一系列就有人开发出来了。S系列算法实际是一种串联思路,只要其中一种算法被破解,整个算法就被破解了,好比一根链条,环环相扣,只要其中一环断裂,整个链条就一分为二。
6、并联算法
有人串联,就有人并联,Heavycoin(HVC)率先做了尝试。如今在国内名不见经传,当时还是名噪一时,首次实现链上游戏,作者是俄罗斯人,后来不幸英年早逝,在币圈引起一阵惋惜。
HVC算法细节:
a. 对输入数据首先运行一次HEFTY1(一种Hash算法)运算,得到结果d1
b. 以d1为输入,依次进行SHA256、KECCAK512、GROESTL512、BLAKE512运算,分别获得输出d2,d3,d4和d5
c. 分别提取d2-d5前64位,混淆后形成最终的256位Hash结果,作为区块ID。
之所以首先进行一轮HEFTY1 哈希,是因为HEFTY1 运算起来极其困难,其抵御矿机性能远超于SCRYPT。但与SCRYPT一样,安全性没有得到某个官方机构论证,于是加入后面的四种安全性已经得到公认的算法增强安全。对比串联和并联的方法,Quark、X11,X13等虽使用了多种HASH函数,但这些算法都是简单的将多种HASH函数串联在一起,仔细思考,其实没有提高整体的抗碰撞性,其安全性更是因木桶效应而由其中安全最弱的算法支撑,其中任何一种Hash函数遭遇碰撞性攻击,都会危及货币系统的安全性。
HVC从以上每种算法提取64位,经过融合成为最后的结果,实际上是将四种算法并联在一起,其中一种算法被破解只会危及其中64位,四中算法同时被破解才会危及货币系统的安全性。比特币只使用了一种Hash算法,假如未来某日SHA256被证明不再安全时,虽然可以更该算法,但考虑到如今“硬分叉猛于虎”的局面,届时引发动荡不可避免,但如果使用并联算法,就可以争取平静的硬分叉过渡时间。
到此,关于“区块链引用了哪些技术”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注亿速云网站,小编会继续努力为大家带来更多实用的文章!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。