区块链关键技术2(笔记)

Posted 混子王江江

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了区块链关键技术2(笔记)相关的知识,希望对你有一定的参考价值。

文章目录


一、数据加密:非对称加密

密码技术发展时期

根据不同时期密码技术采用的加密和解密实现手段的不同特点,密码技术的发展历史大致可以划分为三个时期,即古典密码、近代密码和现代密码时期。

古典密码时期:

这一时期为从古代到到十九世纪末,一般用纸笔或简单的器械来实现加密/解密的,一般称这个阶段产生的密码体制为“古典密码体制”,这是密码学发展的手工阶段。

近代密码时期

近代密码时期是指二十世纪初到二十世纪50年代左右,密码研究人员设计出了各种各样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手工编码加密方法,实现保密通信的自动编解码。

现代密码时期

1949年香农(Claude Shannon)的奠基性论文“保密系统的通信理论”(Communication Theory of Secrecy System)在《贝尔系统技术杂志》上发表,为现代密码学研究与发展奠定了坚实的理论基础,把已有数千年历史的密码技术推向了科学的轨道,使密码学(Cryptology)成为一门真正的科学。

密码学的主要任务

1、机密性

是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。在密码学中,信息的机密性通过加密技术实现。

2、完整性

数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、 鉴别

这是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。对于数据,仍然希望每一个数据单元发送到或来源于预期的实体,这就是数据源鉴别。数据源鉴别隐含地提供数据完整性服务。密码学可通过数据加密、数字签名或鉴别协议等技术来提供这种真实性服务。

4、抗抵赖性

是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务

密码学的基本应用

1、最初的目的是用于对信息加密,计算机领域的密码技术种类繁多。
2、但随着密码学的运用,密码还被用于身份认证、防止否认等功能上。最基本的,是信息加解密分为对称加密和非对称加密,这两者的区别是是否使用了相同的密钥。
3、除了信息的加解密,还有用于确认数据完整性的单向散列技术,又称密码检验、指纹、消息摘要。

后来结合密码学的加解密技术和单向散列技术,又有了用于防止篡改的消息认证码技术,防止伪装的数字签名技术以及认证证书。针对不同应用场景,密码学技术有:

信息的加解密包括:

1、对称密码:最常用的一种加密机制,效率很高,但是安全性比较低。
2、DES算法:一种用于电子数据加密的对称密钥块加密算法。
3、非对称密码:一种使用密钥对对数据进行加解密的加密算法。

单向散列是为了保证信息的完整性,防止信息被篡改的一项技术:

1、MD散列算法:分为MD4, MD5 两套算法,都可计算出128 bits 的散列。
2、SHA:单向散列算法的一个标准的统称,其下又分为SHA-1, SHA-2, SHA-3 三套算法。

对称加密算法与非对称加密算法

定义

对称加密算法指的是在加密与解密时使用的是同一个秘钥,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
而非对称加密算法则需要公钥和私钥,公钥和私钥是一对,如果公钥进行加密,只有用对应的私钥才能解密,如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,与对称加密算法相比,其安全性更好。

对称加密

特点:

数据的发送方和接收方使用的是同一把密钥。

过程:

发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文。图解:

对称加密算法用来对敏感数据等信息进行加密,常用的算法:

1、DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
2、3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
3、AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

非对称加密

加密流程

1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。
2、得到该公钥的甲方使用该密钥(公钥)对机密信息进行加密后再发送给乙方。
3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。

对称加密与非对称加密对比

对称加密与非对称加密结合

通过组合这两种加密机制,达到两全其美,而不失各自的优点。

1、解决方案完全安全。
2、加密/解密速度要快。
3、生成的密文长度要小。
4、要解决密钥发布问题。

例如:

这里假设A是发送方,B是接收方。
1、A的计算机利用对称密钥加密算法加密明文消息(PT),产生密文消息(CT)。这个操作使用的密钥(K1)称为一次性对称密钥,用完即放弃。
2、A要取第1步的一次性对称密钥(K1),用B的公钥(K2)加密K1。这个过程称为对称密钥的密钥包装(keywrapping)。
3、A把密文CT和加密的对称密钥一起放在数字信封(digitalenvelope)中。
4、这时A将数字信封(包含密文(T)和用B的公钥包装的对称密钥(K1)用基础传输机制(网络)发送给B。这里假设数字信封包含上述两个项目。
非对称加密与对称加密的结合
5、B接收并打开数字信封。B打开信封后,收到密文CT和用B的公钥包装的对称密钥(K1)。
6、B可以用A所用的非对称密钥算法和自己的私钥(K3)解密(即打开)逻辑箱,其中包含用B的公钥包装的对称密钥(K1),这个过程的输出是对称密钥K1。
7、最后,B用A所用的对称密钥算法和对称密钥K1解密密文(CT),这个过程得到明文PT

非对称加密常用的算法有RSA算法与E1 Gamal

#### 小结

1、非对称密钥加密要解决对称密钥加密的密钥交换问题。
2、RSA是著名的非对称密钥加密协议。
3、非对称密钥加密中每个通信方要一个密钥对。
4、公钥向每个人提供,而私钥则是个人保密的。
5、数字信封结合了对称密钥加密与非对称密钥加密的好处。

《区块链应用指南方法与实践》读书笔记

区块链概述

区块链的概念与发展

  • 账本:保存最终的、确定的、不可变的交易记录的信息存储
  • 分布式账本:在一系列节点之间通过共识机制共享和同步的账本(注:分布式账本的设计是为了保证包含经确认和验证的交易的防篡改、只增和不可变)
  • 区块链:经过确认的区块采用加密链接,通过只增的、按次序的链组织起来的一类分布式账本(注:区块链的设计是为了保证防篡改,以及创建最终的、确定的、不可变的账本记录)

从技术角度给出的区块链的最终定义:一种利用加密链式区块结构来验证与存储数据,利用分布式节点共识算法来生成和更新数据,利用自动化脚本代码(智能合约)来编程和操作数据的一种全新的去中心化基础架构与分布式计算范式

区块链技术基础

核心关键技术

共识机制

常用的共识机制有

  • PoW:工作量证明
  • PoS:权益证明
  • PBFT:实用拜占庭容错
  • PoA:权威证明

数据存储

为了提升区块链的吞吐量,在改良上,出现采用有向无环图(DAG)的形态替代单链的技术方案,即每一个新增的数据单元发布时,需要引用多个已存在的较新父辈数据单元,随着时间的退役,所包含交易的数据单元相互链接,形成有向无环图的图状结构(这种方案避免了单链中存在的串行化写入的限制,在并发性、可扩展性上有较大改善)

加密算法

主要为SHA256散列算法和非对称加密算法(RSA/ECC/ECDSA)等

智能合约

一段完全部署在区块链上可自主运行的程序,程序所有的输出都会被完整地记录在链上

跨链技术

两个或多个相对独立的区块链之间进行信息交互的技术

同构链之间的跨链:大多发生于侧链和主链之间的信息交互

异构链之间的跨链:需要双方通过智能合约、预言机或第三方机构的中继等方式进行通信

区块链系统架构

某城市区块链底层基础设施网络架构

区块链与人工智能

  • 1、从数据的角度来看:公开、可靠、去信任等优点
  • 2、从算力角度来看,将中小型闲散空余GPU服务器及个人闲置GPU作为计算节点,利用区块链技术通过共享算力,为人工智能提供算力供给
  • 3、从算法角度看,在人工智能各种深度学习、强化学习的任务平台上,结合区块链技术共享机制,利用群体智慧进一步来优化人工智能算法,而不再由溢价公司决定一套算法

区块链应用实施路线

区块链应用实施路径

技术选择原则

  • 1、共识机制:会影响交易性能、拜占庭容错能力等,这是区块链构成信任的基石
  • 2、性能要求:要符合业务发展的预期
  • 3、安全要求:主要关注数据是否被保护、权限控制是否健全、区块链网络是否稳定
  • 4、智能合约的适用度:应用广泛、功能强大,会钢架易于推广和维护
  • 5、是否开源:开源可以方便第三方检验,更抑郁维护和应用
  • 6、节点选择:需要考虑区块链网络准备构架多少个节点,谁来给节点背书

应用实施关键过程

关键过程如下图

  • 1、定义区块链网络和共识机制:由不同利益主体管理不同的区块链网络节点,组成联盟组织,基于特定的共识机制共同治理区块链网络和商业应用
  • 2、数据采集:各协作方根据各自的身份和权限,通过应用系统或者终端设备为区块链网络提供数据
  • 3、多方数据校验,或者有权威方背书:但某笔交易发起时,可以根据验证规则通过多方数据交叉验证,或者权威方背书,来保证数据的真实性
  • 4、智能合约执行:调用智能合约,智能合约根据共同约定的规则或共识。处理业务逻辑及进行数据计算
  • 5、数据上链存储:数据写入账本,产生数字资产或者数据存证
  • 6、数据应用:调用区块链应用链上的数据
  • 7、区块链应用第三方检验

区块链与文化教育

应用领域概述

教育部《高等学校区块链技术创新行动计划》文件明确了以下量大行业应用类平台建设方向

  • 1、区块链与教育治理:建设基于区块链的教育治理与应用创新平台,支撑开展智能化数字资源共享平台构建、创新知识产权的保护与溯源、真实可信的数字档案存证与追踪、敏感信息流通控制与隐私保护、基于学分银行的终身学习等教育领域的创新技术研发与应用
  • 2、区块链与知识产权:针对区块链在知识产权领域应用的需求和问题,建设基于区块链的知识产权管理与服务的技术创新应用平台,支撑开展区块链在知识产权服务、管理、保护、交易、私发等领域的创新研究,支持开展面向知识产权确权、追溯、交易等需求的区块链关键技术应用研究,提升我国的知识产权保护和市场转化水平

数字版权保护问题

当前的互联网文化教育领域中,知识产权侵权现象依然验证,对盗版的打击存在举证困难、维权成本高等问题,成为文化领域的一个尖锐痛点

动态金华的课程资源资源质量认证问题

如何确保各类资源的有效性、高质量、可共享、受保护,建立资源的准入、发布、审核、认证、共享、聚合、版权、交易等的质量人之智,是教育领域必须考虑的问题

教育评价与认证问题

证书存储不够安全,导致电子证书造假、盗用问题泛滥,公信力和价值大打折扣

基于区块链的解决思路

版权存证、交易及价值评估的区块链解决思路

区块链应用于版权保护领域

基于区块链的知识成果认证存储与验证流程

版权交易解决思路,分为两种

  • 知识成果实际交易记录
  • 知识资产形式奖励记录

数字版权价值评估解决思路:利用智能合约技术,可以实现数字版权的自主价值评估,完全摆脱人为干预估值带来的不公平影响,使评估过程公开、透明,为数字作品及版权价值评估提供新思路,其有如下3个优势

  • 去中介自主运行
  • 用户隐私保护
  • 知识成果全生命周期安全存储

基于区块链知识内容价值评估如下图所示

教育认证、学习激励与学分通兑模式

如下图所示,将区块链系统与数字徽章结合,能够帮助节省徽章验证第三方机构的工作

学费缴纳及奖助学金发放模式

学分通兑模式

学分银行具备银行的基本功能如存储功能、汇兑功能;但学分银行与实际银行的不同之处在于,学分银行以存储学分代替存储货币、以学分汇兑学历或资格证书代替货币汇兑

版权存证与交易

应用示例中的Proof of Existence和小犀版权链,都是用的同一种方法,为作品创建一个哈希值,盖上时间戳放入到区块链中,作为版权登记的一条记录

拍片网区块链影视版权交易平台:在能提供版权认证的基础上,多加了版权交易,上传的内容包括但不限于创意构思、剧本、视频素材、音乐素材、三维模型、制作工程、电影、电视剧集、纪录片、艺术短片等

区块链应用评价方法

评价维度

业务价值评价维度

应用技术评价维度

  • 1、技术可行性:应适应我国具体行业的特殊环境要求、自身的技术储备和人才储备等,需要满足如大规模商用、算法符合国家密码标准、代码自主可控等技术可行性要求,同时还应考虑区块链技术与其他技术的融合发展能
  • 2、功能:需要覆盖区块链主要核心功能组件,如分布式账本、共识机制、加密算法、状态管理、成员/节点管理、智能合约管理等,提供准确数据或相符结果的能力
  • 3、性能:通过技术手段对缺口了应用的各类性能指标进行验证,计算资源利用性、时间特性、容量、处理能力等评估指标,可结合业务量、潜在业务增长规模、并发业务量等进行评估
  • 4、可靠性:运行规定的业务时去考虑系统的可靠程度和运行可访问成都,抗DDoS攻击、重放攻击和识别恶意节点的能力;在出现断电、重启、网络波动等故障、违反规定接口,节点失效或做恶情况之后,仍能快速灰度切维持规定性能或正常执行业务的能力
  • 5、安全性
  • 6、可维护性
  • 7、可移植性
  • 8、互操作性
  • 9、易开发性,该评价指标是指针对DAPP开发人员的友好程度

社会效益评价维度

以上是关于区块链关键技术2(笔记)的主要内容,如果未能解决你的问题,请参考以下文章

《区块链应用指南方法与实践》读书笔记

《区块链应用指南方法与实践》读书笔记

《区块链应用指南方法与实践》读书笔记

(笔记)区块链技术笔记——区块链中的密码学2

《基于区块链技术的虚假新闻检测方法》文献阅读笔记+总结

(笔记)区块链技术笔记——区块链中的密码学1