主页 > imtoken2.0下载 > 比特币数学原理和潜在的安全问题

比特币数学原理和潜在的安全问题

imtoken2.0下载 2023-04-06 07:41:27

数学

今年年初,正好和一个朋友聊起了比特币这个话题。 这位朋友没有密码学经验,没有技术背景,所以我认为比特币的制造可以像印钞票一样超发,就好像它会从无到有一样。 其实,大多数人平时接触到的虚拟货币,都是类似于Q币,是由某个运营商或平台发行的,作为兑换服务的凭证,虚拟货币的发行完全由公司控制. 在现实世界中,政府发行的货币其实和这些传统的虚拟货币一样,是否超发,价值上涨还是下跌,完全由平台运营商或政府掌控。 既然通过各种解读得知比特币不会无缘无故超发,究竟是什么保证了它不同于“正常”虚拟货币的特性呢?

答案是——数学。

挖比特币原理_比特币工作原理及计算过程_比特币区块确认过程

散列

首先,我们先从散列说起,散列也叫“散列”,在国内根据其英文(Hashing)也译为散列。 这是一个信息摘要算法,摘要的意思类似于小学语文中提取一篇文章的大意。 在计算机中,散列通常是通过某种特定的手段(如一系列复杂的位运算)提取某段数据的特征,并将特征用于验证(如验证从网络下载的大文件) . 文件的正确性)。 中文课上的summary主要思想是根据summary的内容,可以还原出这段话的内容是什么,但是密码学层面的hash正好相反,这使得代码你提取到代表特征的数据绝对不可逆。 (或轻松恢复)原始数据。

例如,当您提交一个字符串时,一个流行的哈希函数称为 SHA-1:“The quick brown fox jumps over the lazy dog”

当作为SHA-1的参数时,得到如下汇总信息:2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12

但即使你修改一个字符:“敏捷的棕色狐狸跳过懒惰的齿轮”

得到的结果也会发生翻天覆地的变化:de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

哈希函数的这些特性保证了它不会轻易通过微小的修改和获取摘要的差异分析出算法的漏洞,从而保证原始数据的安全性。

那么如何使用哈希函数呢? 它通常用作“证明”工具。 假设爱丽丝有一个字符串:“敏捷的棕色狐狸跳过懒惰的狗”

Bob说我也有一个和Alice一样的字符串,但是Bob不信任Alice。 如果 Alice 是假的,他会把自己的真串泄露给假的 Alice; 同时,Alice 也不信任 Bob,因为如果 Bob 是一个像他自己一样的假的,他就会把真实的字符串泄露给假的 Bob; 更可怕的是,爱丽丝和鲍勃的身边还站着一个间谍夏娃,监视着爱丽丝和鲍勃交换字符串的过程,并获取字符串。 那么如何让Alice和Bob相信对方不是冒牌货呢? 简单的方法是两个人对自己的字符串进行散列并进行比较。 这样即使有人监控或者对方是冒牌货,原始数据也不会泄露。

这些像 SHA-1 这样的哈希函数是如何产生的? 它由美国国家安全局 (NSA) 设计,由美国国家标准与技术研究院 (NIST) 发布。 一个知名的哈希标准(包括其他加密标准)的公开招标过程是完全公开的,所有提交的算法和标准都会经过全球无数顶级密码学家的检验,所以基本可以认为是“当代的”流行的哈希算法(包括其他加密算法)是安全的。

从上面的讨论可以看出,哈希过程是不可逆的,所以它在保护原始数据的同时比特币工作原理及计算过程,也具有证明原始数据的能力。 最近很多网站爆出明文密码,引起轩然大波,因为对密码进行不可逆哈希处理是保障用户信息安全的最基本措施之一,但是这些网站都没有采取这种措施(想象一下明文密码泄露后吧将用于尝试登录其他帐户(例如受害者的邮箱)。

就业证明

那么比特币从何而来? 从这些哈希函数的运算结果来看。 想象一下我们计算这样一个问题,输入什么样的字符串,会不会得到一个从0开始的hash结果? 有人说,如果我反推函数得到一个反函数,能得到原来的结果吗? 那是不可能的,因为这些哈希函数经过了无数数学家非常严格的测试,具有“密码学”级别的安全性。 它是详尽无遗的。 换句话说,就是猜测。 将所有可能的结果一一代入哈希函数中尝试。 如果你恰好得到一个以0开头的结果,恭喜你,你解决了“数学题”,奖励比特币。解决问题的过程称为挖矿(Mining)。 一开始,这种工作很简单。 一道题只需要一台普通个人电脑的CPU就可以快速解答前几题。 随着挖矿人数的增加,题目会越来越难。 同时,获得的收益也会增加。 越低,因为在同一时间段内只会产生一定数量的比特币,分配过程只会解决按新闻发布的问题数量。 为了得到更多的比特币,有人将解题过程编成显卡GPU程序,因为显卡的特点大家都知道,就是有很多流处理器,可以在短时间内做大量的计算. 越来越多的人购买了高性能显卡,用显卡挖矿的收益越来越少,于是有人干脆自己设计硬件,使用专用集成电路(ASIC)来解决问题。 大量专门用于开采集成电路的机器被称为“矿机”。

分散式

那么有人说,如果你反复问自己一些已经找到答案的“数学题”,然后自己快速回答,那不就可以随意得到比特币了吗? 当然不是。 这就是比特币设计精巧的地方,也是不同于其他传统货币的地方。 “数学题”的产生不是自己决定的,而是大家一起挖矿,每个人存储一份挖矿结果——比特币交易记录。 自己做的假成绩不算,必须得到别人全网背书。 这样设计的结果是,一个人不能随意锻造自己的财富,他现有的财富会被全网所有人证明,不会被轻易剥夺。

证明?

这些由密码学支持的虚拟货币安全吗? “

从技术角度来说比特币工作原理及计算过程,一般来说(下面详细解释)“是安全的。其实我们日常的互联网、银行、军事等活动都是有密码学支持的。现在想没有这一系列的密码是无法想象的。什么会发生在我们平常的生活中,而密码学说到底就是数学,这里我们看到数学其实已经作为一种自然元素而不是人为的产物来支持各种基于密码学的货币,其证明力更加强大比黄金(也许有一天人类可以强大到足以模拟黄金生产的过程,比如类似于大爆炸的物理活动,但所有的物理活动都不能违背数学定律)。

光有数学保证是不够的,还得从社会的角度去证明,即有足够多的人相信比特币可以改变他们的生活,提供一种便携的支付手段,甚至只是相信它可以用来炒作. 工具,这些通过大量哈希运算得到的数据块是有价值的。

安全

我们还需要在安全方面进一步讨论。 首先,安全不是数学公式或算法的采用,也不是所谓的“安全产品”就能保证的。 安全是一系列正确实施过程的组合。

例如,某公司为了保证其产品的设计图或源代码的安全,在公司的每台机器上都安装了杀毒软件,公司部署了最好的防火墙。 无法连接到互联网。 最终,该公司的设计图纸和源代码被对手公司的间谍获取。 获得方法非常简单。 间谍贿赂公司主管,让主管复印一份设计图和源代码,带出公司给间谍……

比特币也是如此。 你说不能简单的用安全或者不安全来概括,而是应该考虑所有与比特币相关的环节。 同时,每个环节的安全措施都要到位,减少损失。

下面我按照发生的概率列出一些可能威胁比特币安全的事件:

交易平台

毫无疑问,交易平台是最脆弱的环节之一。 如果您将各种虚拟货币存放在交易平台上(或托管在交易平台上),那么您衡量货币安全的唯一措施几乎就是登录和交易密码。 保护。 交易平台被攻击或入侵的次数不胜枚举,损失也很惨重。 这里有一些例子:

10 月 23 日,网络比特币钱包 Inputs.io 遭到黑客攻击,价值 120 万美元的比特币被盗; 10月26日,比特币交易平台GBL卷走客户存款; 4月3日,交易所Mt.Gox遭受DDOS攻击,比特币价格暴跌;……

保证交易平台安全的最好办法就是将部分比特币转入自己的私人钱包,此外还要制定好登录和交易密码。 即使你被攻击,你也不会失去一切。

本地钱包安全

钱包文件记录了证明您拥有该钱包的私钥等重要信息,因此请务必妥善保管本地钱包并做好备份。 保护本地钱包也意味着你必须确保你的电脑有足够的安全措施,包括操作系统(尤其是Windows等流行的操作系统)必须及时更新(包括升级到更新的版本,例如2013年) ,应该升级到Windows 7或Windows 8),使用内置的更新功能(如Windows Update)打上最新补丁,必要时安装一些安全软件,如防火墙和杀毒软件也不错选择。

山寨币顶部

随着比特币的火爆,无数的山寨币也被强势推出,据说只需要1个比特币就可以创造出一个新的山寨币。 在这些山寨币中,有很多人改变了比特币客户端的参数,但其中一些也提出了一定的改进(比如性能、交易时间等),而这些改进中有很多有价值的改进。 . 可以看出,一旦一种新的山寨币提供了足够吸引人的特性,或者解决了比特币面临的一些严重问题,它将迅速崛起,压倒比特币的先发优势。

在密码级别破解

比特币使用的算法已被破解。 虽然这听起来像是天方夜谭,但并非不可能。 比如历史上曾经流行的对称加密算法DES,由于密钥太短,就不推荐使用了。 相反,3DES,AES 和 Blowfish 等替代方案; 曾经风靡一时的流加密算法RC4,由于强度不足,遭受各种有效攻击; 而流行的哈希算法MD5是2004年由山东大学数学系教授王小云发现的。 碰撞步数从之前的2的80次方减少到2的69次方和2的63次方(这个减少的幅度在电脑看来是惊人的)。

我们可以看看一些著名的加密算法是什么时候被提出来的,以及它们是什么时候被弃用甚至放弃的(在非常有效的攻击下):

MD5(1992-2004),12年;

SHA-1(1995-2013),18岁;

DES(1976-1999),23岁;

MD5和SHA-1在目前的产品中仍然被广泛使用,微软官方博客宣布SHA-1和RC4将在2016年之前被丢弃。

比特币的设计比较先进。 2009年生产时,采用了当时已经确立标准的最新[SHA-256]()和RIPEMD-160哈希算法。 同时,它还选择了使用secp256k1曲线算法的非常先进的椭圆曲线公钥。 目前(2013年)这些密码学的基本措施还是很安全的,但是随着密码学家的深入研究和更多高性能机器的暴力破解,这些算法会越来越脆弱。 是迁移到新算法还是增强现有算法变得非常困难。

大算力暴力破解

有人计算出比特币私钥长度为256位,穷尽所有可能破解私钥需要:

战俘(2,128) / (15 * 战俘(2,40)) / 3600 / 24 / 365.25 / 1e9 / 1e9 = 0.6537992112229596

那是 650000000000000000 年。 看起来比特币是绝对安全的,但是如果考虑到摩尔定律,计算机的性能每18个月翻一番,两个18个月就变成原来的四倍了。 这种增长其实是非常惊人的。 . 计算出来的结果是只要59年后,计算机就可以在有意义的时间内(比如1.13年)破解一个私钥,也就是破解某人的钱包,这是非常危险的。

你可能会说59年够长了,等一下,你还没考虑专门破解的硬件。 显卡和ASIC做的矿机都可以用来挖矿,为什么不能用来破解呢?

政府政策

尽管比特币等基于密码学的货币的功能之一是抵御政府的通货膨胀,但不要认为政府的措施会受到限制。 如果你需要销毁(或在某个区域消灭)比特币,你只需要在比特币中。 赖以生存的媒介——从互联网开始。 在比特币找到更难封锁的媒介之前,政府的态度不容忽视。