主页 > imtoken手机钱包 > 比特币使用的是什么加密算法(比特币使用的加密算法)

比特币使用的是什么加密算法(比特币使用的加密算法)

imtoken手机钱包 2023-03-18 05:52:36

比特币和以太坊挖矿有什么区别?

比特币使用 SHA-256 加密算法发行。 挖矿,比拼的是算力。 为了提高算力,比特币经历了CPU挖矿、GPU挖矿、FPGA挖矿和现在的ASIC矿机挖矿四个阶段,专业化程度越来越高。

以太坊使用 Ethash 加密算法。 在挖矿过程中,需要读取内存,存储DAG文件。 由于每次内存读取的带宽是有限的,现有的计算机技术很难在这个问题上有质的突破,所以无论计算机的计算效率如何提高,内存读取效率仍然不会有很大的提升. 改进。 因此,从某种意义上说,以太坊的Ethash加密算法是“抗ASIC的”。

加密算法的差异导致比特币和以太坊在挖矿设备和算力规模上存在较大差异。

目前,比特币挖矿的设备主要是专业化程度较高的ASIC矿机。 单台矿机算力可达110T/s,全网算力规模在120EH/s以上。

以太坊的挖矿设备主要是显卡矿机,很少有专门的ASIC矿机。 一方面是因为以太坊挖矿算法的“抗ASIC”提高了ASIC矿机的开发门槛。 另一方面是因为以太坊升级到2.0后,共识机制将转变为PoS,矿机将无法继续挖矿。

显卡矿机与ASIC矿机相比,算力相差2个数量级。 目前主流显卡矿机(8卡)算力约为420MH/s,以太坊全网算力约为230TH/s。

从近两年的时间维度来看,比特币全网算力增长较快,而以太坊全网算力增长相对缓慢。

比特币的ASIC矿机被几大矿机厂商垄断,矿工只能从市场上购买; 以太坊的显卡矿机也是由专业的矿机厂商生产,矿工也可以根据自己的需要DIY。 在市场上购买配件并自己组装。

高中生如何理解比特币加密算法

比特币中使用的哈希算法是什么_crc加密是哈希算法嘛_比特币之父中本聪是何许人也

加密算法是数字货币的基石。 比特币的公钥系统采用椭圆曲线算法来保证交易的安全性。 这是因为要破解椭圆曲线加密,必须面对离散对数问题。 到目前为止,还没有找到多项式时间内的解。 当算法使用的空间足够大时,它被认为是安全的。 本文不涉及高等数学理论,希望高中生能够看懂。

密码学历史悠久,几乎人人都能构造出加解密的方法,比如简单的循环移位。 旧的或简单的方法需要对加密算法和密钥保密。 但是,从历史上长期的攻守斗争来看,基于加密的保密并不可靠。 同时,秘钥的传输也一直是个大问题,经常面临秘钥泄露或中间人攻击的风险。

在 20 世纪 70 年代,密码学有了突破。 Ralph C. Merkle于1974年首次提出非对称加密的思想。两年后,Whitfield Diffie和Whitfield Diffie两位学者提出了基于单向函数和单向密门函数的具体思想。 随后出现了大量的研究和算法,其中最著名的是RSA算法和一系列椭圆曲线算法。

不管是哪一种算法,它都是站在前人的肩膀上,主要是以素数为研究对象的数论、群论和有限域论的发展。 内容加密的秘钥不再需要传输,而是通过计算生成,即使在不安全的网络中也能安全通信。 密文的解密依赖于秘钥的解密,但是秘钥的解密面临着一个难题。 对于RSA算法,这个问题就是大数的因式分解。 对于椭圆曲线算法,这个问题就是离散对数求解。 目前两者都没有多项式时间的解,也就是说,当位数增加时,难度呈指数级增加。

那么在公私钥体系中加密和解密是如何进行的呢? 总之,是通过有限域的运算来进行的,因为加解密必须是准确的。 有限域是具有有限个元素的集合。 加密是将一个元素映射到另一个元素,解密是再次映射。 有限域的组成与素数的性质有关。

前段时间,在炒作黎曼猜想(与素数定理密切相关)时,某区块链项目技术负责人表示,椭圆曲线算法与素数无关,不受证明的影响黎曼猜想。 这完全是胡说八道。 可见区块链项目正邪参半,确实需要清理。

比特币和大多数区块链项目使用的公钥系统是椭圆曲线算法,而不是 RSA。 在介绍椭圆曲线算法之前,了解离散对数问题有助于理解其安全性。

我们来看看费马小定理:

原始根定义:

令(a,p)=1(a与p互质),满足

比特币中使用的哈希算法是什么_crc加密是哈希算法嘛_比特币之父中本聪是何许人也

的最小正整数 l 称为模 p 的阶,阶(最大值)p-1 的整数 a 模 p 称为模 p 的本原根。

两个定理:

据此可知,{1, 2, 3, ... p-1}是一个有限域,定义运算gi (mod p),落在这个有限域中。 同时,当 i 取 0~p-2 个数不同时,运算结果不同。 这和我们高中学的求幂基本一样,只是多了一个模运算。

还有一点需要说明的是,g的指数不限于0~p-2,其实可以是所有的自然数,但是由于

因此,所有的函数值都在一个有限域中,是连续循环的。

离散对数定义:

设 g 为模 p 的原根,(a,p) = 1,

我们称 i 为 a 的指数(对原根 g 模 p),表示为:

这里 ind 是索引的前 3 个字母。

这个定义和log的定义类似吗? 其实这是我们高中时学过的对数定义的推广,只是现在应用到了有限域上。

crc加密是哈希算法嘛_比特币之父中本聪是何许人也_比特币中使用的哈希算法是什么

但是,这与实数域上的对数计算不同。 实数域是一个连续的空间,其上的对数计算有公式有规律可循,但往往难以精确。 我们的加密系统需要精确,但是在有限域上操作是极其困难的。 当知道幂值 a 和对数底 g 时,要求离散对数 i 是非常困难的。

When the selected prime number P is large enough, finding i becomes impossible in terms of time and computation. 因此,可以说i是无法计算的,也就是说是安全的,无法破解。

比特币的椭圆曲线算法具体使用了secp256k1算法。 椭圆曲线算法网上有很多介绍,这里就不细说了,只要知道其实是三次曲线(不是椭圆函数)即可,定义如下:

然后这里是参数a,b; 取值不同,椭圆曲线也不同,当然x,y定义在实数域,这在密码体系中是行不通的。 实际使用的时候,x,y必须定义在一个有限域中,所有的自然数都小于一个素数P。那么在定义椭圆曲线的时候,在坐标系中体现为一些离散的点,而不是就像一条曲线。 然而,在集合有限域上,它的各种操作是完整的。 也就是说通过加密运算可以找到对应的点,通过解密运算可以得到加密前的点。

同时,和上面提到的离散对数问题一样,我们希望在这个椭圆曲线的离散格中找到一个有限子群,它具有我们前面提到的遍历和循环的性质。 我们所有的计算都将使用这个子组。 这就建立了我们需要的有限域。 那么这里需要子群的阶(一个质数n)和子群中的基点G(一个坐标,可以通过加法遍历n阶子群)。

根据上面的描述,我们知道椭圆曲线的定义包含一个五元祖先(P,a,b,G,n,h); 具体定义和概念如下:

P:用于定义椭圆曲线的有限域(组)的大质数

a、b:椭圆曲线参数,定义椭圆曲线函数

G:循环子群中的基点,操作基础

n:循环子群的阶数(另一个大素数 P )

比特币中使用的哈希算法是什么_比特币之父中本聪是何许人也_crc加密是哈希算法嘛

h:子群的相关因子,即群的阶数除以子群的阶数的整数部分。

好了,是时候看看比特币的椭圆曲线算法是怎样的椭圆曲线了。 简单地说,它是一条椭圆曲线,上面的参数取值如下:

椭圆曲线定义加法,定义为两点相连,与图像第三点相交的绕x轴对称点为两点之和。 这部分内容网上已经有很多了,这里就不细说了。

但是细心的同学可能会有疑问。 离散对数问题的难点在于求幂很容易,但是求指数就非常难了。 但是,在椭圆曲线算法中,没有求幂,只有乘积。 这如何反映离散对数问题?

其实这是定义的问题。 最初定义椭圆曲线算法时,这个操作被定义为求和。 但是,只要您将此操作定义为正交,整个系统就可以了。 而如果定义为求积,你会发现所有的运算在形式上都和离散对数问题一致,有限域的选择在原则上也是一致的。 所以,本质上这仍然是一个离散对数问题。 但它并不完全是一个简单的离散对数问题,实际上它比一般的离散对数问题更难,因为这里不是简单地求数的离散对数,而是求一个类似于离散对数的离散对数在数字的自定义计算值上。 这就是为什么椭圆曲线算法使用比 RSA 要求的(通常为 2048 位)少得多的私钥位(256 位)非常安全。

什么是比特币密码学?

比特币和区块链的诞生需要依赖很多核心技术的突破:一是拜占庭容错技术; 二是非对称加密技术; 三是点对点支付技术。 下面依次介绍。

拜占庭容错

比特币和区块链诞生的首要难点在于如何建立分布式共识机制,这就是Laisley Lambert等人在1982年提出的拜占庭将军问题。所谓拜占庭将军问题是指决策者的决策过程。如何在一场战争中让互不信任的城邦军队达成共识,决定是否出兵。 延伸到计算机领域比特币中使用的哈希算法是什么,试图打造一个容错的分布式系统,即使部分节点无法保证系统的正常运行,也可以让基于零信任的多个节点达成共识,保证信息的一致性传播。

中本聪提到的“拜占庭将军问题”的解决方案是从亚当开始的。 Baker 在 1997 年发明的 Hash Cash 算法机制最初是为了限制垃圾邮件发送和拒绝服务攻击而设计的。 2004 年,密码朋克运动的早期重要成员 Hal Finney 带来了 Adam。 Bike 的哈希现金算法改进为可重复使用的工作量证明机制。 他们的研究基于Dalia Mackay和Michael Ritter的学术成果:拜占庭容错机制。 正是 Hal Finney 的可重复使用的工作量证明机制,后来成为比特币的核心要素之一。 哈尔芬尼是中本聪最早的支持者,也是第一笔比特币转账的接受者。 在比特币发展初期,他与中本聪有过很多互动和交流。

比特币之父中本聪是何许人也_比特币中使用的哈希算法是什么_crc加密是哈希算法嘛

非对称加密技术

比特币的非对称加密技术来源于以下密码学创新: 1976年,Sun公司前首席安全官Whitfield Diffie和斯坦福大学教授Martin Hell在开创性论文《New Directions of Cryptography》中首次提出” 密钥密码学的概念发明了非对称加密算法。 1978年,省工学院的Leonard Adelman、Ronald Levist和Adi Samor三位研究人员共同发明了公钥系统“RSA”,可用于数据加密和签名,并率先研制出第一个一种商用的非对称 RSA 加密算法。 1985年,Neal Koblitz和Victor Miller首次提出将椭圆曲线算法(ECC)应用于密码学,建立公钥加密算法。 与私钥相对应,私钥是解锁所有信息的钥匙,从私钥可以推导出公钥。 ECC 可以提供比 RSA 更高级别的安全性。 比特币使用椭圆曲线算法公钥接收比特币,而私钥是比特币支付的交易签名。 这些加密算法奠定了当前非对称加密理论的基础,广泛应用于网络通信领域。 然而,当时这些加密技术发明都在美国国家安全局的监视之下。 美国国家安全局最初认为它们对国家安全构成威胁,并认为它们是军事技术。 直到 20 世纪 90 年代末,NSA 才放弃了对这些非对称加密技术的控制,RSA 算法、ECC 算法等非对称加密技术才最终进入公有领域。

但是,中本聪并不信任美国国家安全局公布的加密技术,也没有使用比特币系统中的RSA公钥系统。 原因除了ECC可以提供比RSA更高的安全级别外,他还担心美国安全部门会把RSA丢在后面。 技术后门。 2013年9月,斯诺登爆料称,美国国家安全局使用秘密方法控制国际加密标准。 比特币使用的 RSA 可能有后门,而 NSA 可以以未知的方式削弱这条曲线。 幸运的是,中本聪总的来说避开了RSA的陷阱。 使用的加密技术并不是NSA的标准,而是另一种鲜为人知的椭圆曲线。 这条曲线不受美国RSA的控制。 世界上只有极少数的程序逃过了这个漏洞比特币中使用的哈希算法是什么,比特币就是其中之一。

比特币用什么加密算法(比特币使用的加密算法)-第1张图片-坲魔头网

什么是 SHA256?

SHA-256是比特币部分数字货币使用的加密算法。 然而,它使用了大量的计算能力和处理时间,迫使矿工为了赚取利润而组建矿池。

挖比特币可以下载专门的比特币计算工具,然后到各个合作网站注册,将注册的用户名和密码填入计算程序,然后点击开始计算。 比特币客户端安装完成后,可以直接获取比特币地址。 别人付款的时候,你只需要把地址发给别人,通过同一个客户端就可以完成付款。

交易方式:

在这个阶段,数字货币更像是一种投资产品,因为它缺乏强有力的保障机构来维持其价格稳定,其作为价值尺度的作用尚未显现,无法作为支付手段使用。 数字货币作为一种投资产品,其发展离不开交易平台、运营公司和投资者。

交易平台充当交易代理,其中一些充当做市商。 这些交易平台的利润来自于投资者在交易或提取现金时收取的手续费以及持有数字货币带来的溢价收入。 交易量大的平台有Bitstamp、Gathub、Ripple Singapore、SnapSwap、过去最大的比特币交易平台日本的Mt.Gox,以及中国的新秀瑞狐。

以上内容参考:百度百科-比特币