区块链:深入浅出:区块链技术中的非对称加密算法--签名和加密

签名是一种非对称加密算法的用法,即使用不同的加密密钥与解密密钥,而由已知加密密钥推导出解密密钥在计算上是不可行的。签名是用非对称算法的私钥签名,然后用私钥对应的公钥来验证签名,的主要作用是确定发送方的身份。

除了签名,非对称加密算法还有一个用处是加密和解密,加密则是用公钥来对信息加密,然后用对应的私钥进行解密,主要作用是向接收方传递加密的信息。签名和加密的作用和算法都不相同,因此需要加以区别。

1签名与验签

签名算法可以在不泄露发送者本身的私钥的情况下,通过公钥和签名信息来确认发送者持有对应的私钥。签名还可将发送者的身份和信息绑定,防止其他人冒充发送者,因此这样处理可保证信息的防篡改的同时认证发送者的身份。目前常用的签名验签算法有RSA数字签名和椭圆曲线数字签名,其中椭圆曲线数字签名是区块链中应用最多的方法。

1.1RSA数字签名

RSA是被研究得最广泛的公钥算法,从提出到现在已有四十年的历史,经历了各种攻击考验。RSA的安全性主要依赖大数分解,优势是秘钥长度可以增加到任意长度。RSA运算方式造成了签名内容如果较短,会被很容易修改为攻击者想要的内容,所以一般还需要将签名内容进行一次哈希运算,并填充至和私钥差不多的长度。此外,随着计算能力的增长,为防止被破解,秘钥长度也需要不断增长,目前认为安全的秘钥长度是2048bit。同时RSA的私钥生成需要两个质数的组合,因此寻找更长私钥的计算速度也更慢。

共为2020 | Block.one首席执行官:区块链深入数据,更好为用户服务:金色财经现场报道,2020年6月21日,由金色财经主办的共为2020·区块链创新应用论坛在深圳拉开帷幕。Block.one首席执行官Brendan Blumer、金色财经CEO安鑫鑫就《Block.one、EOSIO和区块链未来》进行现场连线。Block.one首席执行官Brendan Blumer指出:大家看到周围的事物往往只是表面,但往下深挖是很大的数据库。比如现在社交媒体上有很多广告,这些广告下面是数据,很多公司用算法和技术方法把广告推送到我们身边。区块链技术可以深入其中,提高更好的透明度,看是否为用户服务,让用户能更好的掌控。[2020/6/21]

1.2椭圆曲线数字签名

椭圆曲线算法是利用在有限域上的椭圆曲线的离散对数问题来加密或签名的。椭圆曲线的秘钥和RSA不同,有效范围会受椭圆曲线参数的限制,因此不能像RSA一样可以通过增加私钥长度来提高安全性,对于安全性不够的曲线,必须修改椭圆曲线的参数,不如RSA灵活。和RSA算法比,椭圆曲线的优势在于:私钥可以选取有效范围内的任意数,私钥的生成速度远快于RSA算法的私钥。最重要的是相同秘钥长度的椭圆曲线安全性能高很多,因此达到相同安全等级需要的椭圆曲线秘钥的长度远小于RSA秘钥的长度,因此占用的存储空间相对较小,对于存储比较受限的区块链来说,椭圆曲线更适用。这里用椭圆曲线对签名算法进行简单介绍,因为椭圆曲线的签名方法和加解密的方法区别明显,而RSA的签名和加解密算法模式近似,容易引起混淆,在此不做介绍。

声音 | 河北辛集副市长:大力推进“区块链+智能制造”的深入融合:12月27日,河北省钢铁行业“区块链+智能制造”主题峰会在石家庄辛集市举行,峰会由河北省冶金行业协会、中国电信河北分公司、长城新媒体集团主办。辛集市副市长牛军波表示,冶金行业的发展对于辛集市的经济建设起到举足轻重的作用,目前钢铁行业的自动化、信息化的发展已具有良好的基础。大力推进“区块链+智能制造”的深入融合,可以为钢铁行业带来全面的提升,在提高企业竞争力、打造优质产品方面提供有力支持。(长城网)[2019/12/27]

1.3非对称签名验签算法

签名算法最主要的思路就是利用算法的单向性,使私钥和随机数被隐藏起来,然后用公开信息计算获得一致的结果来验证签名的有效性。

如图所示,蓝线为签名所需要的数据,经过单向门的数据可被隐藏,未经过单向门的数据需要小心处理;红线是验签的数据,这些数据对验签者都是公开的。

动态 | ZB 创新智库深入欧洲爱沙尼亚进行调研访问:ZB 创新智库正在持续深入欧洲各国进行区块链调研,本周到访爱沙尼亚的首都蒂兰,深入了解行业最新发展动态。北欧小国爱沙尼亚在区块链开发方面引领欧洲大陆。爱沙尼亚是欧洲第一个对数字经济发展采取激进政策的国家,凭借其现已知名的电子居留计划,该国为数字经济和区块链公司颁发了最多的许可证。 据 Bitcoin.com 网站报道,截至 2018 年 11 月,爱沙尼亚发放的许可证已经超过 900 张。

据 ZB 创新智库当地调研显示,近期这个数字现在已翻了一番。目前在爱沙尼亚获得数字资产许可证已变得较为困难,2019 年 5 月 3 日爱沙尼亚政府财政部对数字资产许可程序进行修改,增加了一系列正式义务,将处理时间从 30 天延长至 90 天,并确定了在爱沙尼亚注册成立公司或分支机构的要求。[2019/12/12]

下面不考虑乘法在有限域椭圆曲线上的具体算法,以SEC的椭圆曲线签名算法来简单介绍一下签名的过程。SEC是一个椭圆曲线的标准,一些常用的曲线,如secp256k1、secp256r1都是这个标准下的。其他椭圆曲线算法的流程都差别不大,但是签名的方式有区别,如国密SM2的签名和验签计算的方式和SEC的不一样,给消息进行哈希算法的流程也更多。RSA签名则没有随机数的流程。

声音 | 立陶宛银行:央行“父母控制”已过时 应更深入了解加密资产领域:在12月10日发布的有关中央银行数字货币(CBDC)的分析中,立陶宛银行表示,在加密资产方面,中央银行的“父母控制”已经过时,因此不应阻止中央银行进入该领域以了解它。银行应参与数字资产领域,以获取此快速发展资产类别的经验。(Cointelegraph)[2019/12/11]

1.3.1私钥签名

签名算法多次用到了算法的单向性,可以看做一个单向的门,经过计算相当于从一边穿过单向门,但是并不能通过运算再走回去。比如私钥为k,公钥K可通过椭圆曲线乘法算出:

kG(x,y)=K(x',y'),其中G为椭圆曲线基点,但知道公钥K和基点G是无法反推出私钥k的。椭圆曲线乘法和哈希算法都是这种单向门。签名的过程为(其中有小写字母的为数值,大写字母为点):

取随机数r,计算椭圆曲线乘法:r*G(x,y)=R(x",y");

计算消息m的哈希值h:Hash(m)=h;

中国发展高层论坛将对区块链技术进行深入讨论:2018年中国发展高层论坛将于3月24至26日在北京举行,中国发展研究基金会相关人士表示,中国发展高层论坛在今年迎来了第19届。围绕高质量发展、财税体制改革、供给侧结构性改革与金融政策、全面开放新格局、创新与未来等重大议题,中外方嘉宾将开展深入讨论。此外,参会嘉宾还将对中国改革开放四十周年、全球不平等、新时代的中美关系、一带一路、人工智能时代的产业转型、乡村振兴与农业现代化、金融创新与区块链革命等热点议题进行深入交流。[2018/2/26]

3根据随机数r,哈希值h和私钥k,计算s=(h+k*Rx)/r,其中Rx为R点x轴的数值;

将消息m和签名(Rx,s)发送给验证者。

需要注意的是第三步s的计算是数值计算,利用随机数隐藏私钥,并非哈希或椭圆曲线乘法这种单向性的运算。因此每次签名随机数r必须更换,否则对不同信息用相同的随机数签名就可以推算出私钥,而且随机数r的质量将影响私钥的保密性。

1.3.2公钥验签

验签是通过公钥K(x',y')、消息哈希h和签名值(Rx,s)来推算签名值是否由公钥K对应的私钥k签名。验签的过程为:

根据收到的消息m,计算哈希值h:Hash(m)=h;

根据收到的公钥、签名和哈希值h计算:R’=hG(x,y)/s+RxK(x',y')/s;

验证R‘x是否等于Rx。

公钥验签的原理是用公钥、签名和哈希值构造出算法,使计算结果能回到原来选取的随机数上:

R’=h*G(x,y)/s+Rx*K(x',y')/s

=h*G/s+Rx*(k*G)/s=(h+k*Rx)G/s

=(h+k*Rx)G*(r/(h+k*Rx))

=r*G

因此验签是否成功的标志是R'x和Rx是否相同。

这里都是最简化的推导方式,没有把求模运算和具体的椭圆曲线加法和乘法等涉及到的运算考虑进去,实际计算中关于数值的计算要求模,因此最后R’可能算出的是R的对称点,而对称点的y轴坐标不同但是x轴相同。还有,数值除法也并不是常规的运算,而是将除数转换成模逆元再做乘法。

2.加密与解密

非对称加密的作用是将信息通过公钥加密传递给私钥持有者。非对称加密和签名相反,信息是经过隐藏的,发送方也并不和身份绑定,主要的功能是传输信息而不是确定身份。非对称加密的效率比对称加密低很多,主要的优势是接收方不需要将秘钥通过交换协议或者直接传输给信息发送方。和签名类似,非对称加密也有RSA和椭圆曲线的方法。加密同样利用算法的单向性,使消息和随机数被隐藏起来,然后用私钥计算将加密的消息提取出来。

如图所示,蓝线为签名所需要的数据,经过单向门的数据可被隐藏,未经过单向门的数据需要小心处理;红线是验签的数据,这些数据是要传给解密者或者解密者本身持有的。解密流程中私钥为解密方单独持有,随机数和消息由加密方生成和提供。

2.1公钥加密

加密也用到单向门的特性将随机数隐藏,具体流程为:

取随机数r,计算椭圆曲线乘法:r*G(x,y)=R(x',y');

将消息m编码到椭圆曲线上,获取椭圆曲线上的点M(x",y");

用随机数r和接收方的公钥K,计算椭圆曲线乘法:r*K(x,y);

计算椭圆曲线加法得出加密点S(x"',y"')=M(x",y")+r*K(x,y),并和R(x',y')一起发送给接收方;

加密中编码的方式有很多种,比如用M点做对称加密的密钥,然后将用该密钥加密后的信息一起发送给接收方,接收方用私钥解密出M后,再用M解密对称加密的信息。

2.2私钥解密

私钥解密是通过加密内容,随机点R和私钥k来还原出编码M的过程,具体流程为:

根据发送方传输的S(x"',y"'),R(x',y')和接收方自己的私钥k,计算S(x"',y"')-k*R(x',y')还原M(x",y");

用编码M解出消息m;

私钥解密的原理是用私钥和加密相关的消息还原出编码点M:S(x"',y"')-k*R(x',y')=M(x",y")+r*K(x,y)-k*R(x',y')

=M(x",y")+r*k*G-k*r*G(x',y')

=M(x",y")

然后根据M还原出加密的消息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:851ms