本文转自币氪:http://btc.qklchain.com/
首先,针对加密算法,目前一共有两类:
非对称加密算法(椭圆曲线加密算法)哈希算法(SHA256,RIMPED160算法)。比特币私钥(private key),公钥(public key),公钥哈希值(pubkeyhash),比特币地址(address)
公钥和私钥由椭圆曲线加密算法生成,私钥可推出公钥而反之公钥不能反推出私钥
有了私钥,你就可以某一块文本签名。别人拿了你的公钥,就可以针对你发送的内容,和通过公钥对密文解开的内容进行比价来确认内容的合法性
为了安全起见,公钥应该隐藏起来。所以对公钥进行哈希加密,生成公钥哈希值然后计算哈希值的比特币地址:
针对比特币的几个计算公式如下:
公钥哈希值=RIMPED160(SHA256(公钥))
比特币地址=*1*+Base58(0+公钥哈希值+校验码)
校验码=前四字节(SHA256(SHA256(0+公钥哈希值)))
可以看出,地址和公钥哈希值是等价的(可以互推)但公钥哈希值只能由公钥算出(不能逆推)。
验证的时候需要提供签名和公钥,算出公钥哈希值并和比特币支出脚本的公钥哈希值对比,最后再验证签名。这样就保证了公钥不会出现在支出脚本里。
(收入单提供签名,支出单提供公钥,或者收入单提供签名和公钥,支出单提供公钥哈希值,这两种验证办法是比特币的标准脚本)
哈希(Hash)算法
哈希算法(又称散列算法)不是加密解密算法,因为其加密的过程是不可逆的(你只能加密不能解密),也没有所谓的公钥私钥的概念。
哈希算法原理是将一段信息转换成一个固定长度的字符串。这个串字符串有两个特点:
1、如果某两段信息是相同的,那么字符串也是相同的。
2、即使两段信息十分相似,但只要是不同的,那么字符串将会十分杂乱随机并且两个字符串之间完全没有关联。
信息可以是一串数字,一个文件,一本书。。。。。。只要能编码成一串数字即可。
显然,信息有无数多种而字符串的种类是有限的(因为是固定长度),所以这种加密是不可逆的。
哈希算法的用途
1、验证两段信息是否相同。
A使用QQ给B传了一个文件,这个文件会在QQ的服务器上保存下来。如果C也传了这个文件给D,QQ会对比这个文件的哈希值和A传给B的文件的哈希值是否相同,如果相同则说明是同一个文件,C就不需要再一次上传文件给服务器。这就是所谓的秒传。
一个压缩包在传输的时候可能会有损坏。在压缩之前计算原文件的哈希值并放入压缩包中,待解压后再次计算解压文件的哈希值。对比压缩包中的哈希值则可以知道文件是否损坏。BT和迅雷下载中所谓的哈希验证也是同一道理。
2、验证某人是否信息持有者。
在一个论坛注册帐号,如果论坛把密码保存起来,因为无论坛多么安全都可能会被破解,所以密码总会有泄漏的可能性。
如果不保存密码而保存密码的哈希加密值。当你下次登陆论坛的时候,将你输入的密码的哈希值和你注册时密码的哈希值比对,如果相同则可以证明你就是密码持有者了。这样既保证了密码泄露的可能,又保证了验证持有者的功能。
哈希算法的破解
假如论坛被破解了,黑客获得了哈希值,但黑客只有哈希值依旧是不能登陆论坛的,他得算出用户的密码。
他可以随机产生密码一个一个试,如果算出的哈希值正好和这个哈希值相同,则说明这个密码可用。这就是所谓的猜密码。
显然,密码长度越长,密码越复杂,猜到的可能性就越低。如果有一种办法能增加这种猜到可能性,使其大到能够容忍的范围,则该哈希算法被破解了。
例如原本猜中的概率是1/10000000000000,现在增加到了1/1000。如果每猜一个密码需要1秒,按照之前的概率猜知道太阳毁灭都可能没猜中,但后者只需要1小时就足够了。
另外,由于信息的种类是无限的,所以你猜中的密码未必就是原先的密码,它们可能是碰巧哈希值相同而已,这就是所谓的碰撞。
如同增加猜中概率一样,如果能增加碰撞的概率,那么同样可以轻易登陆论坛(因为论坛也不知道原本的密码是什么,所以猜的密码和原密码不同也没关系,只要哈希值相同即可)。
一旦碰撞容易轻易产生,那么哈希算法就被破解了。前几年闹得沸沸扬扬的哈希算法破解就是这么回事,数学家通过一定办法增加了碰撞的概率。
哈希算法的大致加密流程
1、对原文进行补充和分割处理(一般分给为多个512位的文本,并进一步分割为16个32位的整数)。
2、初始化哈希值(一般分割为多个32位整数,例如SHA256就是256位的哈希值分解成8个32位整数)。
3、对哈希值进行计算(依赖于不同算法进行不同轮数的计算,每个512位文本都要经过这些轮数的计算)。
经过这样处理以后,哈希值就显得十分杂乱随机了。
非对称加密算法
RSA算法