主页 > imtoken苹果版下载链接 > 比特币:原则、安全性和未来

比特币:原则、安全性和未来

imtoken苹果版下载链接 2023-01-17 05:36:12

数学

今年年初,我碰巧和朋友讨论了比特币的话题。这位朋友没有密码学经验或任何技术背景,所以我认为比特币的生产就像印钞一样。超级发行似乎是无中生有。事实上,大多数人平时接触到的虚拟货币类似于Q币。由某个运营商或平台发行作为兑换服务的凭证,虚拟货币的发行完全由公司控制。 ,现实世界中政府发行的货币,其实和这些传统的虚拟货币是一样的。是否超发,其价值完全由平台运营商或政府控制。既然通过各种解读知道比特币不会无缘无故超发,又是什么保证了它与“正常”虚拟货币不同的特性呢?

答案是 - 数学。

哈希

首先,散列也称为“散列”。 )翻译成hash,其实从名字的“列表散乱”和“乱拼凑”我们就知道这是一个信息摘要算法,摘要的意思和小学生汉语的意思是一样的提取相似。在计算机中,散列通常用于通过某种特定的手段(如一系列复杂的位运算)提取出某条数据的特征,并利用该特征进行验证(如从网络)。文件的正确性)。中文课泛化的要点是,你可以根据泛化的内容还原这段话的内容,而密码学级的哈希正好相反。 (或轻松恢复)到原始数据。

例如,一个流行的哈希函数叫做 SHA-1,当你提交一个字符串时:“The quick brown fox jumps over the lazy dog”

作为 SHA-1 参数,您将获得以下摘要信息:2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12

但即使你换一个角色:“敏捷的棕狐跳过懒惰的齿轮”

比特币运营原理

结果也会发生巨大变化:de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

哈希函数的这些特性保证了它不会轻易地通过小修改和获取摘要的差异来分析算法的漏洞,从而保证原始数据的安全性。

如何使用哈希函数?它通常用作“证明”工具。假设 Alice 有一个字符串:“快速的棕色狐狸跳过懒狗”

Bob 说我和 Alice 有相同的字符串,但是 Bob 不信任 Alice,以防 Alice 假装它会将她的真实字符串泄露给假 Alice;同时,Alice 也不信任 Bob,因为如果 Bob 自己是假的,他会将真实字符串泄露给假 Bob;更可怕的是,旁边站着一个间谍夏娃。时刻监控 Alice 和 Bob 之间的字符串交换过程并获取字符串。那么如何让 Alice 和 Bob 互相信任对方不是假的呢?最简单的方法是让两个人对自己的字符串进行散列并进行比较。这样,即使有人在听或者对方是假的,原始数据也不会泄露。

这些类似于 SHA-1 的哈希函数从何而来?它由美国国家安全局 (NSA) 设计并由美国国家标准与技术研究院 (NIST) 发布。一个知名哈希标准(包括其他加密标准)的公开招标过程是完全公开的,所有提交的算法和标准都将经过全球无数顶级密码学家的测试,因此基本可以认为“同期" "流行的哈希算法(包括其他加密算法)是安全的。

从上面的讨论可以看出,哈希过程是不可逆的,所以它具有证明原始数据和保护原始数据的能力。最近有不少网站曝光明文密码,引起轩然大波,因为密码的不可逆哈希是保障用户信息安全的最基本措施之一,而这些网站并没有采取这样的措施(想象一下明文密码泄露)。将用于尝试登录受害者邮箱等账号)。

工作证明

那么比特币是从哪里来的?它来自这些哈希函数的运算结果。想象一下,如果我们计算这样一个问题,输入什么样的字符串,我们会得到一个以 0 开头的哈希结果吗?有人说我可以通过反向推导函数得到反函数得到原始结果?这是不可能的,因为这些散列函数非常严格,并且经过无数数学家的测试,并且具有“密码学”级别的安全性。它是详尽无遗的,换句话说,它是在猜测。尝试将所有可能的结果一一代入哈希函数。如果你碰巧得到一个以 0 开头的结果,那么恭喜你,你解决了“数学问题”,奖励比特解决问题的过程称为挖矿。一开始,这种工作很简单。一个问题只需要普通个人电脑的CPU就可以快速解决前几个问题。随着挖矿人数的增加,问题会越来越难,获得的收益也会越来越多。越低,因为只会同时产生一定数量的比特币,而分发过程只会根据新闻解决问题的数量。为了得到更多的比特币,有人把解题过程编译进了显卡的GPU程序,因为大家都知道显卡的特性,就是有很多流处理器可以做很多计算很短的时间。越来越多的人购买高性能显卡,而用显卡挖矿的好处越来越少,所以有些人干脆自己设计硬件,使用专用集成电路(ASIC)来解决问题。拥有大量专用挖矿集成电路的机器称为“矿工”。

分布式

比特币运营原理

所以有人说,如果你反复给自己一些已经找到答案的“数学题”,然后自己快速回答,不就可以随意拿到比特币了吗?当然不是。这就是比特币设计精美的地方,同时也将自己与其他传统货币区分开来。 “数学题”的产生不是自己决定的,而是所有人一起挖矿,每个人都保存一份挖矿得到的结果——比特币的交易记录,自己做出的虚假结果不算比特币运营原理,必须获得。网络上其他人的认可。这样设计的结果是,一个人不能随意锻造自己的财富,而他现有的财富会被全网所有人证明,不会被轻易剥夺。

证明?

这些加密支持的虚拟货币安全吗? "

从技术角度来说,一般来说(下面会详细解释)“是安全的。其实我们日常的上网、银行、军事等活动都是有密码学支持的。现在无法想象我们的普通的生活将没有这一系列的密码保障,而密码学说到底就是数学。货币,它的证明力甚至比黄金还要强(也许人类的能力有朝一日可以强大到足以模拟黄金产生的过程,比如类似于大爆炸的物理活动,但所有的物理活动都不能违背数学定律)。

而仅靠数学上的保证是不够的,还得从社会的角度来证明,也就是有足够多的人相信比特币可以改变他们的生活,可以提供一种便携的支付方式,甚至只是相信它可以用作炒作的工具,这些经过大量哈希处理的数据块具有价值。

安全

我们需要进一步讨论安全问题。首先需要说明的是,安全不是数学公式或算法的应用,更不是所谓的“安全产品”可以保证。安全性是一系列正确实施流程的组合。

例如,某公司为了保证自己产品的设计图纸或源代码的安全,在公司的每台机器上都安装了杀毒软件,公司部署了最好的防火墙。个人不能携带存储设备进出或连接到互联网。最终,该公司的设计图纸和源代码被对手公司的间谍获得。获得它的方法非常简单。间谍贿赂公司主管,让主管复制一份设计图和源代码,带出公司交给间谍…………

比特币也是一样,你说不能简单地总结为安全或不安全,但你应该考虑所有与比特币相关的环节,同时每个环节的安全措施必须在减少损失的地方。

比特币运营原理

下面我根据发生的概率列出一些可能威胁比特币安全的事件:

交易平台

毫无疑问,交易平台是最容易受到攻击的环节之一。您在交易平台上存储各种虚拟货币(或托管在交易平台上),那么您衡量货币安全性的唯一措施就是登录和交易密码的保护。交易平台不时遭到攻击或黑客攻击,损失也惨重。以下是几个例子:

10 月 23 日,网络比特币钱包 Inputs.io 被黑,价值 120 万美元的比特币被盗; 10月26日,比特币交易平台GBL带着客户存款跑路; 4月3日,交易所Mt.Gox遭到DDOS攻击,比特币价格暴跌; …

确保交易除了制定好的登录和交易密码外,保护平台最好的办法就是将一些比特币转入自己的私人钱包,自己的安全由自己来保证,这样无论是否交易平台逃跑或受到攻击。攻击不会失去一切。

本地钱包的安全性

钱包文件记录重要信息,以证明您拥有钱包的所有私钥,因此本地钱包必须妥善保管并妥善备份。保护本地钱包也意味着您必须确保您的计算机上有足够的安全措施,包括操作系统(尤其是Windows等流行操作系统)必须及时更新(包括升级到较新的版本,例如2013年应该升级到Windows 7或Windows 8),使用内置更新功能(如Windows Update)应用最新补丁,必要时安装一些安全软件,如防火墙和杀毒软件。

山寨币正在兴起

随着比特币的流行,无数的山寨币也被强势推出。据说只需要 1 个比特币就可以创建一个新的山寨币。在这些山寨币中,有很多人改变了比特币客户端的参数,但也有人提出了一定的改进(比如性能、交易时间等),在这些改进中有很多有价值的改进。 可见,一旦一种新的山寨币提供了足够吸引人的特性,或者解决了比特币面临的一些严重问题,它就会迅速崛起,压倒比特币的先发优势。

比特币运营原理

密码级别破解

比特币使用的算法被破解了,虽然听上去像是天方夜谭,但也不是不可能,比如历史上流行的对称加密算法DES早就被推荐不要使用了,因为密钥是太短,已经被 3DES、AES 和 Blowfish 取代;曾经风靡一时的流加密算法RC4也因为强度不足而受到有效攻击;和流行的哈希算法 2004年,MD5被山东大学数学系教授王晓云发现,找到了一种快速碰撞方法,将产生碰撞的步骤从之前的2次方减少到了80次方到 2 的 69 次方和 2 的 63 次方(这个降低的水平)。从计算机的角度来看,这是惊人的)。

我们可以查看一些著名的加密算法提出的时间,以及它们被弃用甚至放弃的时间(受到非常有效的攻击):

MD5 (1992-200) 4),12 年;

SHA-1(1995-2013),18 年;

DES(1976-1999),23 岁;

MD5 和 SHA-1 在当前产品中仍然被广泛使用比特币运营原理,微软官方博客宣布 SHA-1 和 RC4 将在 2016 年之前被废弃。

比特币的设计比较先进。 2009年生产的时候,使用了当时已经确立的最新的SHA-256和RIPEMD-160哈希算法,还选用了非常先进的使用secp256k1曲线的椭圆曲线公钥算法。基本措施目前(2013年)还是很安全的,但是随着密码学家的进一步研究和更多高性能机器的蛮力,这些算法将变得越来越脆弱。这时候,无论是迁移到新的算法还是对现有算法的增强都将变得非常困难。

大算力暴力破解

比特币运营原理

有人计算出比特币私钥的长度是256位,穷尽所有破解私钥的可能性:

pow(2,128) / (15 * pow(2,40)) / 3600 / 24 / 365. 25 / 1e9 / 1e9 = 0. 6537992112229596

是650000000000000000 0000。翻倍,二十八个月变成了原来的四倍,这样的增幅其实是相当惊人的。计算的结果是,只要59年后,计算机就能做出有意义的时间(如1.13年)破解私钥,即破解某人的钱包,是非常危险的。

你可能会说59年已经够长了,等等,你还没考虑到专门用来破解的硬件。 ASIC做的显卡和矿机可以用来挖矿,为什么不能用来破解?

政府政策

虽然比特币和其他基于加密货币的功能之一是抵御来自政府的通货膨胀,但不要认为政府的措施会非常有限。如果你需要销毁(或在某个区域销毁)比特币,你只需要生活在比特币所依赖的媒介中。 – 您可以在 Internet 上开始使用。在比特币找到更难封堵的媒介之前,政府的态度不容忽视。

如果你觉得我写的文章对你有帮助,就捐点比特币给我吧:

1Ay1EYzDcRT2dQxHbDhLQRwkNgKPZHyBMQ

非常感谢!