随笔分类 -  区块链

摘要:前言 今天公司让我整理一个基于fabric的跨链的方案,之前没怎么接触过跨链,在这里记录下自己的思路吧。 首先,先明白几个概念。什么是跨链?我的理解是跨链是跨channel。下面详细说下我的理由: 回顾下fabric的启动过程:创建证书,生成创世区块,通道配置交易块,创建通道,节点加入通道,安装链码 阅读全文
posted @ 2019-06-25 18:20 俊语 阅读(2612) 评论(2) 推荐(0)
摘要:前言 之前一直在使用fabric编译好的镜像,这次想自己去手动编译下fabric的源码,去生成peer,orderer这些二进制文件以及cryptogen这些工具和docker镜像。 如果网络没有问题的话,在fabric目录下,使用makefile,直接make all即可。 但是做的时候,才知道由 阅读全文
posted @ 2019-05-25 16:42 俊语 阅读(3736) 评论(7) 推荐(0)
摘要:1. 前言 数字证书用来证明某个公钥是谁的,并且内容是正确的。 对于非对称加密算法和数字签名来说,很重要的一点就是公钥的分发。一旦公钥被人替换( 典型的如中间人攻击) ,则整个安全体系将被破坏掉。 怎么确保一个公钥确实是某个人的原始公钥?这就需要数字证书机制。 顾名思义,数字证书就是像一个证书一样, 阅读全文
posted @ 2019-04-10 22:48 俊语 阅读(1831) 评论(0) 推荐(0)
摘要:1. 前言 2. 默克尔树 默克尔树( 又叫哈希树) 是一种二叉树,由一个根节点、一组中间节点和一组叶节点组成。最下面的叶节点包含存储数据或其哈希值,每个中间节点是它的两个孩子节点内容的哈希值,根节点也是由它的两个子节点内容的哈希值组成。 进一步的,默克尔树可以推广到多叉树的情形。 默克尔树的特点是 阅读全文
posted @ 2019-04-10 22:48 俊语 阅读(2263) 评论(0) 推荐(0)
摘要:1. 前言 类似在纸质合同上签名确认合同内容,数字签名用于证实某数字内容的完整性( integrity)和来源( 或不可抵赖,non-repudiation)。 一个典型的场景是,A 要发给 B 一个文件( 一份信息) ,B 如何获知所得到的文件即为 A 发出的原始版本?A 先对文件进行摘要,然后用 阅读全文
posted @ 2019-04-10 22:45 俊语 阅读(833) 评论(0) 推荐(0)
摘要:1. 前言 非对称加密是现代密码学历史上最为伟大的发明,可以很好的解决对称加密需要的提前分发密钥问题。 加密密钥和解密密钥是不同的,通常被人们称为公钥和私钥。这样来做解决了密钥的不安全传输的问题,在不安全的通道上也是可以使用的。但是没有什么是十全十美的,其缺点也是十分明显的。一般比对称加解密算法慢两 阅读全文
posted @ 2019-04-01 15:03 俊语 阅读(729) 评论(0) 推荐(0)
摘要:1. 前言 在我们的印象中,密码学的研究都是通过各种运算实现加密解密的,属于代数里面的内容,而椭圆曲线属于几何学中的内容。两者的结合可谓是十分的神奇了。 下面我们来学习下椭圆曲线的具体实现。 2. 什么是椭圆曲线 欧式几何认为平行线不相交,而黎曼几何认为任意两条直线都相交于无穷远点,也即平行线是不存 阅读全文
posted @ 2019-04-01 15:00 俊语 阅读(2364) 评论(0) 推荐(0)
摘要:前言 签名s应当是秘密数字x,消息的哈希值H(m)和随机数字k的一个函数。s=f(x,H(m),k) 我们如何在不知道x和k的情况下验证该等式呢。 我们可以借助于上章学习的离散对数问题。y=gx mod p 和r=gk mod p发送给接受者,不用担心x和k的泄露。一般称x为私钥,y为公钥,<r,s 阅读全文
posted @ 2019-03-30 13:32 俊语 阅读(542) 评论(0) 推荐(0)
摘要:1. 前言 ELGamal密码是除了RSA之外最有代表性的公开密钥密码之一,它的安全性建立在 离散对数问题的困难性之上 ,是一种公认安全的公钥密码。 我们再来回顾下离散对数问题: 设p为素数,若存在一个正整数α,使得α、α2、...、αp 1关于模p互不同余,则称α为模p的一个原根。于是有如下运算: 阅读全文
posted @ 2019-03-29 19:01 俊语 阅读(1125) 评论(0) 推荐(0)
摘要:1. 前言 RSA密码是1978年美国麻省理工学院三位密码学者R.L.Rivest、A.Shamir和L.Adleman提出的一种基于大合数因子分解困难性的公开密钥密码。由于RSA密码既可用于加密,又可用于数字签名,通俗易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。 2. RSA的密钥生成 阅读全文
posted @ 2019-03-29 17:19 俊语 阅读(902) 评论(0) 推荐(0)
摘要:1. 前言 2. 流密码的基本原理 流密码 :也称序列密码 (Stream Cipher) ,是指明文消息按 字符(如二元数字)逐位地、对应地加密 的一类密码算法。 流密码的强度依赖于密钥序列,什么样的密钥序列是安全的? 随机,周期性大,统计特性良好。 随机数的性质: 伪随机序列: 流密码的密钥序列 阅读全文
posted @ 2019-03-28 16:48 俊语 阅读(794) 评论(0) 推荐(0)
摘要:1. 前言 DES是一种数据加密标准( Data Encryption Standard) , 有30多年历史,是一种对称密码算法,是第一个得到广泛应用的密码算法,是一种分组加密算法,输入的明文为64位,密钥为64位(实际上只有56位,原因是每隔7个比特设置一个奇偶校验位),生成的密文分组长度为64 阅读全文
posted @ 2019-03-28 15:35 俊语 阅读(844) 评论(0) 推荐(0)
摘要:1. 前言 高级数据加密标准(Advanced Encryption Standard),简称AES,由美国政府于1997年开始公开征集的新的数据加密标准算法。经过三轮筛选,美国政府最终于2000年10月2日正式宣布选中密码学家Joan Daemen和Vincent Rijmen提出的RINJDAE 阅读全文
posted @ 2019-03-28 15:35 俊语 阅读(1560) 评论(0) 推荐(0)
摘要:1. 前言 众所周知,由于对称加密算法只能加密固定长度的明文。如果我们想加密任意长度的明文,则需要对明文进行分组,然后对每组进行加密。 在密码学中,被称为 分组加密 ( Block cipher )。将明文分成多个等长的模块,然后使用算法对每组进行加密。现代的分组加密的是创建在迭代的思想上的,这种思 阅读全文
posted @ 2019-03-28 11:05 俊语 阅读(864) 评论(0) 推荐(0)
摘要:1. 前言 对称密码概述: P 明文空间 C 密文空间 K 密钥空间 E 加密算法 D 解密算法 (P, C, K, E, D)为密码体制 分为置换密码和替换密码。 二者的区别。 替换密码:其他字符替代明文字符。 置换密码:重新排列元素,不改变元素本身。 2. 置换密码 2.1 栅栏技术 加密方法: 阅读全文
posted @ 2019-03-28 11:04 俊语 阅读(1070) 评论(0) 推荐(0)
摘要:1. 前言 SHA系列 算法是一种密码散列函数,由美国国家安全局设计,并由美国国家标准技术研究所(NIST)发布为联邦数据处理标准(FIPS)。现在已经被破解。 我们本文主要研究SHA256算法。 2. 什么是SHA ? SHA 算法的名称是 安全散列算法, 英文名称是Secure Hash Alg 阅读全文
posted @ 2019-03-27 17:18 俊语 阅读(4452) 评论(0) 推荐(0)
摘要:前言 MD5 算法在90年代被广泛使用在各种程序语言中,用以确保资料传递无误等。但是在1996年被证明存在弱点,是可以被破解的。但是其优势是十分的明显的,比如说稳定和快速,所以我们仍然可将其用于普通数据的错误检查领域。 1. 什么是MD5 ? MD5消息算法摘要 (英语:MD5 Message Di 阅读全文
posted @ 2019-03-27 17:16 俊语 阅读(799) 评论(0) 推荐(0)
摘要:前言 Hash算法我们可能早就听过,不仅仅应用在密码学领域。由于hash算法所体现的思想十分的满足我们的需求,比如可以把一个十分复杂的东西映射到另外一个较为简单的地方,所以很多地方都有应用。 1. 什么是hash算法? Hash(哈希或散列,Hash Algorithm)算法是信息技术领域非常基础也 阅读全文
posted @ 2019-03-21 19:55 俊语 阅读(557) 评论(0) 推荐(0)
摘要:[toc] 前言 学习区块链已经有一个多月了,现总结下我在学习区块链的过程中的学习记录,比较优秀的资料以及遇到的问题,希望能够帮助后面的人。(PS:下面的资料的整理,是对资料的分类整理。并不是让读者按照下面的资料的顺序进行学习。)此外,有些链接需要****,如果无法打开,请自行检查网络。 1. 区块 阅读全文
posted @ 2018-08-16 14:38 俊语 阅读(514) 评论(0) 推荐(1)
摘要:[toc] 前言 Linnia是一种区块链的协议。 Linnia为了把分布式的数据与区块链网络上的一个真实的身份对应起来,并且可以为该身份的数据设定访问权限。 Linnia的目标是让我们进入web3.0。同时让我们处于web2.0的开发者可以使用分布式的存储技术安全的存储和共享数据。还可以不必学习新 阅读全文
posted @ 2018-08-14 10:35 俊语 阅读(248) 评论(0) 推荐(0)