主页 > imtoken官网唯一地址 > 比特币:原则、安全和未来

比特币:原则、安全和未来

imtoken官网唯一地址 2023-01-17 02:53:51

数学

今年年初,无意中和朋友讨论了比特币的话题。这位朋友没有密码学经验,也没有任何技术背景,所以他认为比特币的生产可以像印钞一样超发,好像它会无中生有一样。通常接触的虚拟货币类似于Q币,由某个运营商或平台发行,作为兑换服务的凭证,虚拟货币的发行完全由公司控制。在现实世界中,政府发行的货币实际上就像这些传统的虚拟货币一样,超发和价值的涨跌完全由平台运营商或政府控制。

答案是——数学。

哈希

首先,让我们从散列开始,散列也称为“散列”。在中国也根据其英文(Hashing)翻译成哈希。这是一个信息摘要算法,摘要的意思类似于提取小学语文一篇文章的主要思想。在计算机中,散列通常用于通过某种特定的手段(如一系列复杂的位运算)提取出某条数据的特征,并利用特征进行验证(如从网络)。文件的正确性)。中文课泛化的要点是,你可以根据泛化的内容还原这段话的内容,而密码学级的哈希正好相反。(或容易恢复)到原始数据。

例如,一个流行的哈希函数 SHA-1,当你提交一个字符串时:“The quick brown fox jumps over the lazy dog”

作为SHA-1的参数时,得到如下摘要信息:2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12

但即使你换一个角色:“敏捷的棕狐跳过懒惰的齿轮”

简述比特币的发展历程_简述比特币的产生原理_第一个比特币如何产生

你得到的结果也会发生巨大变化:de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

哈希函数的这些特性保证了它不会轻易通过小修改和获取摘要的差异来分析算法的漏洞,从而保证原始数据的安全性。

那么如何使用哈希函数呢?它通常用作“证明”工具。假设爱丽丝有一根绳子:“敏捷的棕色狐狸跳过懒狗”

Bob说我也有一个和Alice一样的字符串,但是Bob不信任Alice。如果 Alice 是假的,他会将他的真实字符串泄露给假的 Alice;同时,Alice 不信任 Bob,因为如果 Bob 是假的,他也会将真实字符串泄露给假 Bob;更可怕的是简述比特币的产生原理,旁边站着一个间谍夏娃,不断监视着爱丽丝和鲍勃之间的字符串交换过程,并获得了字符串。那么如何让 Alice 和 Bob 互相信任对方不是假的呢?最简单的方法是让两个人对自己的字符串进行散列并进行比较。这样,即使有人在听或者对方是假的,原始数据也不会泄露。

这些类似于 SHA-1 的哈希函数是从哪里来的?它由美国国家安全局 (NSA) 设计并由美国国家标准与技术研究院 (NIST) 发布。一个知名哈希标准(包括其他加密标准)的公开招标过程是完全公开的,所有提交的算法和标准都将经过全球无数顶级密码学家的测试,因此基本可以认为“同期” “流行的散列算法(包括其他加密算法)是安全的。

从上面的讨论可以看出,哈希过程是不可逆的,因此具有证明原始数据和保护原始数据的能力。最近有不少网站曝光明文密码,引起轩然大波,因为密码的不可逆哈希是保障用户信息安全的最基本措施之一,而这些网站并没有采取这样的措施(想象一下明文密码泄露)。它将用于尝试登录受害者的邮箱和其他帐户)。

工作证明

那么比特币是从哪里来的呢?它来自这些哈希函数的运算结果。想象一下,如果我们计算这样一个问题,输入什么样的字符串,我们会得到一个以 0 开头的哈希结果吗?有人说我可以通过反向推导函数得到反函数得到原始结果?这是不可能的,因为这些散列函数非常严格,并且经过无数数学家的测试,并且具有“密码学”级别的安全性。它是详尽无遗的,换句话说,它是在猜测。尝试将所有可能的结果一一代入哈希函数。如果你碰巧得到一个以 0 开头的结果,那么恭喜你,你解决了“数学问题”,奖励比特解决问题的过程称为挖矿。一开始,这种工作很简单。一个问题只需要普通个人电脑的CPU就可以快速解决前几个问题。随着挖矿人数的增加,问题会越来越难,获得的收益也会越来越多。越低简述比特币的产生原理,因为只会同时产生一定数量的比特币,而分发过程只会根据新闻解决问题的数量。为了得到更多的比特币,有人把解题过程编译进了显卡的GPU程序,因为大家都知道显卡的特性,就是有很多流处理器可以做很多计算很短的时间。越来越多的人购买高性能显卡,而用显卡挖矿的好处越来越少,所以有些人只是简单地设计自己的硬件并使用专用集成电路(ASIC)来解决问题。拥有大量专用挖矿集成电路的机器被称为“矿工”。

分散式

第一个比特币如何产生_简述比特币的发展历程_简述比特币的产生原理

所以有人说,如果你反复给自己一些已经找到答案的“数学题”,然后自己快速回答,不就可以随意拿到比特币了吗?当然不是。这就是比特币设计精美的地方,同时也将自己与其他传统货币区分开来。“数学题”的产生不是自己决定的,而是所有人一起挖矿,每个人都保存一份挖矿得到的结果——比特币的交易记录,自己做出的虚假结果不算,必须获得。网络上其他人的认可。这种设计的结果是一个人不能随意锻造自己的财富,

证明?

这些加密支持的虚拟货币安全吗?"

从技术的角度来看,一般来说(下面会详细解释)“是安全的。实际上,我们依靠密码学来支持我们日常的互联网、银行、军事等活动。现在没有这个系列是无法想象的密码学. 学习安全, 我们的日常生活会发生什么, 而密码学说到底是数学. 这里我们看到, 数学实际上已经支持了各种基于密码学的货币作为一种自然元素而不是人造产品. 它的证明威力甚至比黄金还要强(也许人类的能力有朝一日可以强大到可以模拟出黄金的生产过程,比如类似于大爆炸的身体活动,但所有的身体活动都不能违背数学定律)。

仅靠数学保证是不够的。它必须从社会的角度来证明,即有足够多的人相信比特币可以改变他们的生活,提供一种便携的支付方式,甚至只是相信它可以被用作炒作。这些经过大量哈希运算得到的数据块是有价值的。

安全

我们需要进一步讨论安全方面。首先需要说明的是,安全不是数学公式或算法的应用,更不是所谓的“安全产品”可以保证。安全性是一系列正确实施的过程的组合。

例如,某公司为了保证其产品的设计图纸或源代码的安全,在公司的每台机器上都安装了杀毒软件,公司部署了最好的防火墙。进出门时需要验证指纹。无法连接到互联网。最终,该公司的设计图纸和源代码被对手公司的间谍获得。获得它的方法非常简单。间谍贿赂公司主管,让主管复制一份设计图和源代码,带出公司交给间谍……

比特币也是如此。您说不能简单地从安全或不安全的角度来概括,而应该考虑到与比特币相关的所有环节,同时每个环节的安全措施都要到位,以减少损失。

第一个比特币如何产生_简述比特币的产生原理_简述比特币的发展历程

下面我根据发生的概率列出一些可能威胁比特币安全的事件:

交易平台

毫无疑问,交易平台是最脆弱的环节之一。您将各种虚拟货币保存在交易平台上(或托管在交易平台上),因此您衡量货币安全性的唯一标准就是登录名和交易密码。受保护。交易平台被攻击或被黑的时间是无穷无尽的,损失也是惨重的。这里有一些例子:

10月23日,网络比特币钱包Inputs.io被黑,价值120万美元的比特币被盗;10月26日,比特币交易平台GBL带着客户存款跑路;4月3日,交易所Mt.Gox比特币价格被DDOS攻击后大幅下跌;…

除了制定好登录密码和交易密码,保证交易平台安全的最好办法就是将一些比特币转入自己的私人钱包,自己的安全由自己来保证,这样无论交易平台是否运行离开即使你受到攻击,你也不会失去一切。

本地钱包的安全性

钱包文件记录了证明钱包所有私钥的重要信息,因此本地钱包必须保持安全并妥善备份。保护本地钱包也意味着您必须确保您的计算机上有足够的安全措施,包括操作系统(尤其是Windows等流行操作系统)必须及时更新(包括升级到更新版本,例如,2013年应该升级到Windows 7或Windows 8),使用内置更新功能(如Windows Update)应用最新补丁,必要时安装一些安全软件,如防火墙和杀毒软件。

山寨币顶部

随着比特币的火爆,无数的山寨币也被强势推出,据说只需要1个比特币就可以创造出一个新的山寨币。在这些山寨币中,有很多人改变了比特币客户端的参数,但也有人提出了一定的改进(比如性能、交易时间等),在这些改进中有很多有价值的改进。. 可以看出,一旦一种新的山寨币提供了足够吸引人的特性或者解决了比特币面临的一些严重问题,它就会迅速崛起并压倒比特币的先发优势。

第一个比特币如何产生_简述比特币的发展历程_简述比特币的产生原理

密码学级破解

比特币使用的算法已被破解。虽然这听起来像是一个幻想,但这并非不可能。比如历史上流行的对称加密算法DES,因为密钥太短,建议不要使用,改用3DES、AES、Blowfish等替代方案;曾经风靡一时的流加密算法RC4,由于强度不足,遭到了各种有效的攻击;而流行的哈希算法MD5是山东大学数学教授王晓云在2004年发现的,用来生成快速碰撞的方法。碰撞步数从之前的 2 次方 80 次方减少到 2 次方 69 次方和 2 次方 63 次方(这个减少程度从计算机的角度来看是惊人的)。

我们可以看看一些著名的加密算法是什么时候提出的,什么时候被弃用甚至被弃用(受到非常有效的攻击):

MD5(1992-2004),12年;

SHA-1(1995-2013),18 年;

DES(1976-1999),23 岁;

MD5 和 SHA-1 在目前的产品中仍然被广泛使用,微软官方博客宣布 SHA-1 和 RC4 将在 2016 年之前被废弃。

比特币的设计比较先进。2009年生产的时候,使用了当时已经确立标准的最新SHA-256和RIPEMD-160哈希算法,还选用了非常先进的使用secp256k1曲线的椭圆曲线公钥算法。这些密码学的基本措施目前(2013年)仍然非常安全,但是随着密码学家的进一步研究和更多高性能机器的暴力破解,这些算法将变得越来越脆弱。迁移到新算法或增强现有算法都可能变得非常困难。

大算力蛮力破解

第一个比特币如何产生_简述比特币的产生原理_简述比特币的发展历程

有人计算出比特币私钥的长度是 256 位。要穷尽破解私钥的所有可能性,需要:

pow(2,128) / (15 * pow(2,40)) / 3600 / 24 / 365.25 / 1e9 / 1e9 = 0.6537992112229596

那是650000000000000000年。看起来比特币是绝对安全的,但如果你考虑摩尔定律,计算机的性能每 18 个月翻一番,在两个 18 个月内翻两番。这种增长实际上是相当惊人的。. 计算的结果是只要 59 年后,一台计算机就可以在有意义的时间(如 1.13 年)内破解私钥,也就是破解某人的钱包,这是非常危险的。

你可能会说 59 年已经够长了,等一下,你还没有考虑专门用于破解的硬件。显卡和ASIC做成的矿机可以用来挖矿,为什么不能用来破解呢?

政府政策

虽然比特币等基于密码学的货币的功能之一是抵御政府的通货膨胀,但不要认为政府的措施会非常有限。赖以生存的媒介——网络就是开始所需要的一切。在比特币找到更难阻挡的媒介之前,政府的态度不容忽视。

如果你觉得我写的文章对你有帮助,可以捐一些比特币给我:

1Ay1EYzDcRT2dQxHbDhLQRwkNgKPZHyBMQ

非常感谢!