一、背景:
一直以來,用戶隱私數據的安全都是MDUKEY的重中之重。作為最優先級的事項,MDUKEY存儲服務使用代理重加密、多層加密(應用層、網關層、文件系統層)等技術保護用戶隱私數據,并對用戶數據數據進行最小拆分,分布式存儲,減少數據大面積泄露的風險,同時保證服務的高可用性。
而在數據安全的基礎上,MDUKEY使用對稱加密與非對稱加密技術結合的加密方式,以及專業的加解密硬件,提高加解密的速率,保證服務的高吞吐量。
其中,非對稱加密作為區塊鏈領域中的基石,雖然被很多人聽說過,但并不被具體了解。
因此,本文將從加密方式引申開,深入淺出介紹關于非對稱加密算法中的“簽名與加密”。
去中心化API平臺Blast與Covalent達成合作:金色財經報道,Bware Labs的去中心化API平臺Blast API宣布與Web3 API提供商Covalent建立合作伙伴關系。Covalent Premium API旨在通過進一步提高數據查詢的速度和效率來最大化API功能,現在可以通過Blast在多個區塊鏈上以穩定幣的形式購買。
Premium API產品將允許開發人員以有限的延遲快速訪問Covalent的全面區塊鏈數據,包括所有原生代幣、ERC 20和NFT的歷史代幣余額。[2023/6/27 22:03:42]
二、什么是非對稱加密?
非對稱加密,也稱為公開密鑰加密,是密碼學的一種算法。它需要兩個密鑰,一個是公開密鑰,另一個是私有密鑰。顧名思義,公鑰可以任意對外發布;而私鑰必須由用戶自行嚴格秘密保管,絕不透過任何途徑向任何人提供,也不會透露給要通信的另一方。
Chainalysis:去年加密貨幣盜竊金額達到創紀錄的38億美元:2月1日消息,區塊鏈分析公司Chainalysis在周三發布的一份報告中表示,整體加密貨幣損失從 2021 年的 33 億美元增至 2022 年的 38 億美元。迄今為止,DeFi 協議是加密貨幣黑客攻擊的最大受害者,占黑客竊取的所有加密貨幣的 82.1%(約 31 億美元),高于 2021 年的 73.3%。在這 31 億美元中,64% 來自跨鏈橋接協議。與朝鮮有關的黑客,例如網絡犯罪集團 Lazarus Group 中的黑客,是過去幾年中最多產的加密貨幣黑客。2022 年,他們打破了自己的盜竊記錄,共竊取了價值約 17 億美元的加密貨幣。[2023/2/1 11:41:39]
非對稱加密算法實現機密信息交換的基本過程是:甲方生成一對密鑰并將公鑰公開,需要向甲方發送信息的其他角色(乙方)使用該密鑰(甲方的公鑰)對機密信息進行加密后再發送給甲方;甲方再用自己私鑰對加密后的信息進行解密。甲方想要回復乙方時正好相反,使用乙方的公鑰對數據進行加密,同理,乙方使用自己的私鑰來進行解密。
分布式路由協議 Syntropy 放棄 Polkadot 生態選擇 Cosmos 進行 Web3 開發:12月27日消息,分布式路由協議 Syntropy 宣布停止其基于 Substrate 的 Amber Chain 上的驗證者程序,并且決定從 Polkadot 生態系統切換到 Cosmos 生態系統。Syntropy 解釋稱,其開發團隊在使用 Substrate 框架進行構建時面臨著多重挑戰,最終確認 Cosmos 區塊鏈最適合其用例。[2022/12/27 22:10:55]
非對稱加密具有兩個重要的性質:
2.1加密的雙向性
加密具有雙向性,即公鑰和私鑰中的任一個均可用作加密,此時另一個則用作解密。?
ZachXBT:FTX黑客與FTX團隊和巴哈馬官方均無關:11月21日消息,鏈上偵探ZachXBT發推稱,FTX黑客與FTX團隊和巴哈馬官方其實沒有關系,“0x59”開頭的錢包地址應該屬于一個黑帽黑客,在出售ETH、DAI和BNB時使用了非常高的交易滑點,而且在交易時會偶爾使用跨鏈橋,這與其他從FTX退出并發送到以太坊區塊鏈或波場區塊鏈等鏈上多重簽名的地址行為截然不同。
此外,“0x59”開頭的錢包地址將3168 BNB轉移到“0x24”開頭的錢包地址,這筆交易使用了Laslobit服務,這種行為與有關債務人將資產轉移到冷存儲,以及巴哈馬政府將資產轉移到數字資產托管平臺Fireblocks的信息完全不同。[2022/11/21 22:11:19]
使用其中一個密鑰把明文加密后所得的密文,只能用相對應的另一個密鑰才能解密得到原本的明文,甚至連最初用來加密的密鑰也不能用作解密,這是非對稱加密最重要的性質或者說特點。
2.2公鑰無法推導出私鑰
必須確保使用公鑰無法推導出私鑰,至少妄想使用公鑰推導私鑰必須在計算上是不可行的,否則安全性將不復存在。
雖然兩個密鑰在數學上相關,但如果知道了公鑰,并不能憑此計算出私鑰;因此公鑰可以公開,任意向外發布;而私鑰不公開,絕不透過任何途徑向任何人提供。
三、常見的非對稱加密算法:
目前常見的非對稱加密有RSA算法、Elgamal算法和橢圓曲線數字簽名算法,其中橢圓曲線數字簽名算法是區塊鏈中應用最多的方法。
3.1RSA算法
RSA是被研究得最廣泛的公鑰算法,從提出到現在已有四十年的歷史,經歷了各種攻擊考驗。RSA的安全性主要依賴大數分解,優勢是秘鑰長度可以增加到任意長度。RSA運算方式造成了簽名內容如果較短,會被很容易修改為攻擊者想要的內容,所以一般還需要將簽名內容進行一次哈希運算,并填充至和私鑰差不多的長度。此外,隨著計算能力的增長,為防止被破解,秘鑰長度也需要不斷增長,目前認為安全的秘鑰長度是2048bit。同時RSA的私鑰生成需要兩個質數的組合,因此尋找更長私鑰的計算速度也更慢。
3.2Elgamal算法
Elgamal由TaherElgamal于1985年發明,其基礎是DiffieˉHellman密鑰交換算法,后者使通信雙方能通過公開通信來推導出只有他們知道的秘密密鑰值。
DiffieˉHellman是WhitfieldDiffie和MartinHellman于1976年發明的,被視為第一種非對稱加密算法,DiffieˉHellman與RSA的不同之處在于,DiffieˉHellman不是加密算法,它只是生成可用作對稱密鑰的秘密數值。
在DiffieˉHellman密鑰交換過程中,發送方和接收方分別生成一個秘密的隨機數,并根據隨機數推導出公開值,然后,雙方再交換公開值。DiffieˉHellman算法的基礎是具備生成共享密鑰的能力。只要交換了公開值,雙方就能使用自己的私有數和對方的公開值來生成對稱密鑰,稱為共享密鑰。對雙方來說,該對稱密鑰是相同的,可以用于使用對稱加密算法加密數據。
3.3橢圓曲線數字簽名算法
橢圓曲線算法是利用在有限域上的橢圓曲線的離散對數問題來加密或簽名的。橢圓曲線的秘鑰和RSA不同,有效范圍會受橢圓曲線參數的限制,因此不能像RSA一樣可以通過增加私鑰長度來提高安全性,對于安全性不夠的曲線,必須修改橢圓曲線的參數,不如RSA靈活。
和RSA算法比,橢圓曲線的優勢在于:私鑰可以選取有效范圍內的任意數,私鑰的生成速度遠快于RSA算法的私鑰。最重要的是相同秘鑰長度的橢圓曲線安全性能高很多,因此達到相同安全等級需要的橢圓曲線秘鑰的長度遠小于RSA秘鑰的長度,因此占用的存儲空間相對較小,對于存儲比較受限的區塊鏈來說,橢圓曲線更適用。
來源:金色財經
Tags:區塊鏈MANFFIAPI區塊鏈技術不包括哪一項MANEKI Vault (NFTX)PepeBull OfficialSwapify
再次恭喜第一波止盈后續跟上晚間第二波操作的朋友,再次達到完美止盈點位,一波下跌到達了17772.晚間兩單共獲取450點左右的利潤,做10手的話就是4500U的利潤穩健的朋友可以先行離場.
1900/1/1 0:00:00各位朋友們,大家上午好,我是幣圈龍叔。本著負責、誠懇、認真的態度用心寫好每一篇分析文章,特點鮮明,不夸張,不含糊,力求能讓大家看懂大的趨勢分析以及小范圍的多空搏殺力度.Blockchain As.
1900/1/1 0:00:002020年11月17日,“全球科技大會”如期而至,在廣州南沙正式開幕。為加強疫情防控,2020年大會采取線上+線下融合的模式,位于南沙的大會現場和CNBC倫敦直播間兩地交替上演精彩對話,超過13.
1900/1/1 0:00:00黃金技術分析: 黃金大趨勢級別分析:周線級別;黃金維持在高位震蕩,但上下受限。指標趨空但也有減弱趨勢。主圖回撤,但也維持在上升趨勢中,較大區間繼續關注1850-1970美元.
1900/1/1 0:00:00中長線思路與方向: 以太坊在站穩480之后會延續514上行,重點關注月線能否企穩480比特幣在站穩17880之后會延續18900上行.
1900/1/1 0:00:00市場就是一個大舞臺,不是所有的行情都可以陳述,人是需要某種信念來激勵和約束的,人靜而后能安,人安而后能定,過去的波動,在無憾后微笑,才美麗;博弈的成敗,在收獲后微笑,才多姿;資金的起伏.
1900/1/1 0:00:00