0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

区块链与密码学技术有什么联系

姚小熊27 来源:人工智能实验室 作者:人工智能实验室 2020-11-16 09:39 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

密码学是数学和计算机科学的一个交叉。主要有两个方面的应用:一个就是加密通信;另一个方向是数字签名。

数字签名跟纸笔签名类似,可以用来认证签署人身份。密码学早期主要用于军事领域,随着互联网发展,民用方面涉及电子商务、银行支付、数字版权等领域也普遍得到应用。

最近几年,区块链和加密货币兴起,密码学的发展又进入了一个新的阶段,区块链的底层是密码学技术,但是也涉及到经济学。

01互联网上的密码学

密码学包括:加密、解密、密文和密钥。比如A有份秘密文件传给B,首先通过加密算法把文件转换成密文,密文就是一些看起来不知所云的内容。B收到密文后,通过对应的解密算法,就可以把密文再转换成数据。

那么密钥是什么呢?其实在加密和解密运算过程中有两个要素,一个是算法,另外一个是密钥,英文叫key。key就是参与加密解密运算过程的一小段数据。

目前流行的加密解密算法一般都是公开的,因为不公开一般也没人敢用,怕有后门。所以信息的安全完全在于加密人和解密人手里握的key。

例如凯撒密码,凯撒要给他的将军发一封密信,凯撒使用的算法是把字母按照字母表顺序往后移动一定的位数,比如信息本来是A,现在往后移动3个位数,就变成了D,这样生成的密文就谁也看不懂了。

这个过程中算法是“字母偏移”,而key就是3。将军收到密文后,根据同样的算法和key反推就可以解密。

随着电气革命兴起,发明了专门用于加密的硬件器材。但是真正密码学的大发展是在计算机兴起之后,尤其是互联网的到来。

互联网时代,所有信息都是在公共区域进行传输,任何人都可以截取我们的数据,于是在数据传输之前进行加密就显得尤其重要,当代的密码学也是在这个情景下来发展的,因此当代密码学被称为“互联网上的密码学”。

没有不可破解的密码!理论上,任何密码都可以通过暴力搜索的方式来破解。互联网上的加密算法都是公开的,所以key的一些特征也是明确的,例如总共多少位。

利用计算机暴力搜索的方式去破解是一种很容易想到的攻击方式。

这就给加密算法的设计者提出了一个基本要求,那就是算法一定是要保证足够的计算难度,使得破解密码所花时间是不可接受的,例如一万年。没有不可以破解的密码,只有很难破解的密码,随着计算机运算速度不断的提升,加密算法也需要不断迭代。

02公钥加密的核心地位

当代密码学分为两套系统:对称加密和非对称加密。其中非对称加密也被叫做公钥加密,是密码学的核心技术。

在加密和解密过程中都有key参与,如果加密和解密使用同一个key,这就是对称加密技术,反之是非对称加密技术。

具体做法是首先生成一对key,其中一个是公钥,PublicKey,公钥是可以公开给任何人的,另外一个是私钥,PrivateKey,要严格保密。发送方首先拿到接收方的公钥,用公钥把信息加密,接收方收到密文后,用私钥解密获得信息。

之所以公钥和私钥能够这样配合工作,是因为它们两个天生就是一对儿,有着天然的数学联系,具体的联系方式就跟使用的具体的加密算法有关了。

非对称加密中最著名的算法有两种,一个是RSA,是非对称加密技术的开山鼻祖;另外一个是ECC,也就是椭圆曲线算法(WisdomChain采用的就是椭圆曲线算法)。ECC是一种更高效的加密算法。

对称加密在发送方和接收方使用相同的key,所以建立安全通信的前提是双方先要有共享的key。在没有加密通道的情况下,key应该如何安全的传递给对方呢?

这个在互联网上是非常有挑战性的。相对比之下,公钥加密技术要分享的是公钥,不用担心泄露问题,相对要安全一些,另外公钥加密技术也衍生出了数字签名技术。

当然,公钥加密技术也需要考虑如何确认公钥所有人等技术问题,所以就有了发证机构CA。

总的来说:第一,密码学是对安全通信技术的研究,要能抵御各种恶意攻击。第二,密码学的底层是数学,密码学的安全取决于一个难度足够高的数学问题,保证计算机在可接受的时间跨度内根本不可能运算出密钥。第三,当代密码学是互联网环境下的密码学,关键性技术是公钥加密技术。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 加密算法
    +关注

    关注

    0

    文章

    219

    浏览量

    26147
  • 公钥
    +关注

    关注

    0

    文章

    22

    浏览量

    12223
  • 区块链
    +关注

    关注

    112

    文章

    15575

    浏览量

    110576
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    后量子加密时代拉开帷幕,这些MCU已经准备好了

    电子发烧友网报道(文 / 吴子鹏)量子计算的出现对现代密码学构成巨大挑战,威胁着传统密码系统的安全性,可能导致现有加密协议过时,进而危及金融、医疗保健和国家安全等多个领域的敏感信息安全。研究人员指出
    的头像 发表于 12-12 09:08 5252次阅读

    不止于数学:实际部署是筑牢后量子安全的关键环节

    作者:是德科技创新总监Durga Ramachandran   为了应对量子计算的最终问世,数字基础设施必须完成向后量子密码学(PQC)的过渡,这是一项至关重要的准备工作。美国国家标准与技术
    的头像 发表于 11-21 15:57 263次阅读
    不止于数学:实际部署是筑牢后量子安全的关键环节

    AMI在Aptio V UEFI固件中成功部署后量子密码学

    UEFI固件已成功部署后量子密码学(PQC)支持。 这一成果标志着业界首次在UEFI固件中成功部署PQC,为量子计算时代初期的基础设施安全与合规准备树立了全新标杆。 AMI企业徽标 应对量子计算对基础设施安全与合规性挑战 随着量子计算技术不断发展,传统加密算法正面临被淘
    的头像 发表于 11-13 21:08 162次阅读

    RISCV-K指令集扩展分享

    RISC-V K扩展指的是RISC-V用于提升密码学算法的速度、减小应用程序大小的一个扩展指令集。主要包含了:AES加密算法的加速指令、SHA算法的加速指令,SM3、SM4算法的加速指令以及从B扩展
    发表于 10-23 06:12

    Secure-IC 将参加中国密码学会主办的密码芯片学术会议-CryptoIC 2025

    CryptoIC是一年一度的重要会议,专注于密码硬件领域的最新研究和技术进展。它为学术界与工业界提供了一个独特的平台,用于分享见解、展示成果,并推动安全芯片设计的创新发展。会议主要议程将于8月16日
    的头像 发表于 08-15 12:31 752次阅读
    Secure-IC 将参加中国<b class='flag-5'>密码学</b>会主办的<b class='flag-5'>密码</b>芯片学术会议-CryptoIC 2025

    利用英特尔Agilex FPGA应对PQC与CRA挑战

    当下,半导体行业的安全需求正经历深刻演变,后量子密码学(PQC)与 《网络弹性法案》(CRA)成为绕不开的重要议题。跟随本文一起,深入剖析这两大趋势带来的挑战,并详解 Altera Agilex 3、Agilex 5 FPGA 及 SoC 的全新功能,如何为行业构建面向未来的安全功能提供关键支撑。
    的头像 发表于 08-08 17:11 3900次阅读
    利用英特尔Agilex FPGA应对PQC与CRA挑战

    电科网安助力第三届“熵密杯”密码安全挑战赛圆满收官

    近日,第三届“熵密杯”密码安全挑战赛暨2025密码安全论坛在重庆成功举办。本次大赛由中国密码学会、重庆市密码管理局指导,国家信息技术安全研究
    的头像 发表于 07-28 11:22 851次阅读

    东进技术发布《后量子密码技术白皮书(2025版)》

    6月26日,东进后量子密码白皮书及Q系列新品发布会在深圳成功举办。会上,东进技术正式发布了《后量子密码技术白皮书(2025版)》。该白皮书简要回顾了后量子
    的头像 发表于 07-02 10:38 1022次阅读
    东进<b class='flag-5'>技术</b>发布《后量子<b class='flag-5'>密码</b><b class='flag-5'>技术</b>白皮书(2025版)》

    循环经济 2.0:海翔科技如何用区块技术追溯二手设备全生命周期

    摘要:在循环经济 2.0 时代,资源高效利用与透明化管理成为核心诉求。海翔科技创新性地将区块技术应用于二手半导体设备全生命周期追溯,为行业发展提供新范式。本文通过分析循环经济 2.0 背景下的行业
    的头像 发表于 06-27 09:58 780次阅读
    循环经济 2.0:海翔科技如何用<b class='flag-5'>区块</b><b class='flag-5'>链</b><b class='flag-5'>技术</b>追溯二手设备全生命周期

    MES系统与ERP系统什么联系

    MES系统(制造执行系统)和ERP系统(企业资源计划)是制造业中两类核心的信息化管理工具,二者既有明确分工又紧密关联,共同构成企业数字化管理的闭环。它们的联系主要体现在以下几个方面: 1.功能互补
    的头像 发表于 06-23 10:04 999次阅读

    新思科技后量子密码学解决方案助力提升网络安全水平

    量子计算的兴起,在网络安全领域引发了既满怀期待又深感忧虑的复杂情绪。一方面,量子计算机有望在攻克复杂乃至关乎生存的难题上实现突破。另一方面,它可能让现行加密方法失效。
    的头像 发表于 06-23 10:00 860次阅读

    航芯精彩亮相上交会,荣获“商用密码先进项目”奖!

    。航芯作为深耕商用密码领域十七载的集成电路设计企业,深度参与本届盛会,并亮相于商用密码展区,全面展现基于密码技术的安全芯片在保障信息安全中的核心价值,与产业
    的头像 发表于 06-20 18:16 941次阅读
    航芯精彩亮相上交会,荣获“商用<b class='flag-5'>密码</b>先进项目”奖!

    28nm制程!国产抗量子密码芯片迎重磅新品

    电子发烧友网报道(文 / 吴子鹏)抗量子密码芯片作为融合量子物理原理与经典密码学的新型安全芯片,其核心使命在于抵御量子计算对传统加密体系带来的严峻威胁。该芯片的核心技术涵盖量子随机数生成、抗量子算法
    的头像 发表于 05-08 01:06 8645次阅读

    人工智能、云计算、区块三者区别对比

    AI人工智能基于算法和数据,擅长处理复杂数据;云计算依赖虚拟化和网络,提供高效计算;区块利用密码学,保证数据安全透明。三者在数据处理、安全性和应用场景上各有特色,AI人工智能适用于智能决策,云计算支持大规模数据处理,
    的头像 发表于 02-20 14:45 1212次阅读

    对称加密技术在实际应用中如何保障数据安全?

    ,如使用安全的密钥协商和密钥分发方式,定期更换密钥等。 密码学原理的安全性: 对称加密算法的安全性基于密码学原理,需要确保密码学原理的安全性,如避免使用弱密码、避免使用已经破解的
    的头像 发表于 12-16 13:59 1041次阅读