恒生研究院|高深的密码学+复杂的区块链,其实也可以通俗易懂

2017-06-06 14:10:00
平风
原创
463

密码学,在很多人看来是极为高深、只有数学家才能玩转的技术科学,不清楚如何才能应用于实际开发的过程中。本文将结合应用密码学比较深入的区块链,从扫盲、实战,再到实验、提高,一层层剥开密码学的“神秘面纱”。


 扫盲班—密码算法解析

如果您还是密码学小白,那你需要先简单了解一下常用的密码算法:对称加密、非对称加密、数字签名和摘要算法。



对称加密

对称加密又叫传统密码算法,就是加密和解密使用同一个密钥。潜伏里面孙红雷通过电台收听到一堆数字,然后拿出一本书(密码本)比对,找到数字对应的汉字,就明白上级传达的是什么指令了。而军统的监听台没有密码本,只看到一堆没有意义的数字。


用数学公示表示就是:

▲加密:Ek(P) = C

▲解密: Dk(C) = P


这里E表示加密算法,D表示解密算法,P表示明文, C表示密文。留意以后会经常看到。 常见的对称加密方法有DES、3DES、Blowfish、RC2、AES以及国密的SM4。


有同学会问,什么是国密啊?很机密么?没那么夸张,其实它的全称叫“国家商用密码”,是为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准。



非对称加密

对称加密又快又方便,但是有个很大的坑——密码本容易被偷或被破解。从红军到二战,胜利的最大贡献其实就是破解密码。红军在数十倍的包围圈里面自由跳来跳去,那两台大功率电台功劳莫大。

 

怎么能够防止这种情况呢?1977年三位数学家Rivest、Shamir 和 Adleman 设计了一种算法(所以叫RSA),把密钥分成两个,一个自己持有叫私钥(Private Key),另一个发给对方,还可以公开,叫公钥(Public Key),实现用公钥加密的数据只能用私钥解开:

▲加密: E公钥(P) = C

▲解密: D私钥(C) = P


这下就不用再头痛如何把密码本给对方或被破解了,私钥由自己保管,敌方拦截到密文也没有办法。

 

除了RSA之外,常见的非对称算法还有Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)以及国家商用密码SM2算法。


非对称算法核心原理其实就是设计一个数学难题,使得用公钥和明文推导密文很容易,但是很难根据公钥、明文和密文推导私钥。

 

RSA是基于大整数因式分解难度,也就是两个质数相乘很容易,但是找一个大数的质因子非常困难,理论上破解RSA-2048(2048-bit)的密钥可能需要耗费10亿年的时间。

 

这儿说点题外话:强烈不建议使用RSA,原因如下:

▲容易被破解:RSA-768可以在3个小时内破解,1024在理论上100小时内也可以破解。所以使用RSA,长度起步要2048。但是数学家彼得·舒尔研究了一个针对整数分解问题的量子算法 (舒尔算法),理论上破解2048的RSA在100秒之内(好在量子机还未投入使用)。

▲慢:密钥长度加到2048可以提升安全,但是计算过慢。



数字签名

有了非对称加密,数字签名就很容易理解了。

 

乙方收到甲方传过来的一串信息,怎么能够确定确实是甲方而不是有人伪造呢?

 

我们把非对称加密反过来做就可以了,因为只有甲方自己才持有一份秘密的私钥,他拿这个私钥对数据进行加密得到密文 C = EA私(M),乙方持有甲方的公钥,解密明文P = DA公(C),如果能够解密成功就证明信息确实是甲方所发。


不过通常不需要对发送信息的整个内容都加密,那样太慢。只需要计算一个信息的唯一信息摘要并对信息摘要加密解密即可,下面就会讲到数据摘要算法(俗称HASH算法),这也是数字签名的算法名称,很多时候是一个摘要算法+非对称算法,例如SHA1RSA, SHA256RSA等。



摘要算法

俗称HASH算法,学名杂凑算法,也就是从明文P生成较短的固定长度的杂凑值,保证不同的输入产生的输出是唯一的(重复几率非常非常小)。这样就可以广泛用于完整性检查、数字签名等场景。

 

常见的摘要算法有MD5、RIPEMD、SHA和国密的SM3。MD5不建议使用,已经被爆。


实战班—区块链应用

区块链提供了通过机器算法解决参与人之间的信任问题的全新方案,其核心的核心就是在不完全信任的各方,通过深度使用密码学算法来保证数据的不可篡改特性。

 

本节结合实际区块链中的应用,让大家在了解区块链的同时,一起惊叹原来加密算法还可以这么用。



比特币之谁能动我的钱

比特币是公有链,账本分布在无中心的节点上,任何一个节点都可以发出一个转让比特币的交易。那我的比特币是如何保证不被别人转走的呢?

 

假设你拥有100比特币(好有钱哟),那么在公开账本上存有一个数据结构,即所谓的UTXO,其主要内容有:

▲index: 索引

▲value: 金额

▲hash:一个SHA256的数据摘要

▲script: 脚本,这个是重点要讲的

 

这个script是一串可执行的二进制代码,比特币定义了一个基于堆栈的脚本执行器,可以执行加减乘除、移位、HASH、验签等算法,类似于常见的科学计算器。当你想花费持有的比特币时,首先需要执行作为输入交易对应UTXO的脚本(script),称之为“解锁脚本”,只有执行成功才能继续。


最常用的一个解锁脚本就是P2PKH脚本:

OP_DUP OP_HASH160 < Public Key Hash> OP_EQUAL 


解锁时传入签名和公钥组成完整脚本:

< Signature> < Public Key> OP_DUP OP_HASH160 < Public Key Hash> OP_EQUAL OP_CHECKSIG


翻译起来就是: “公钥的HASH160等于<脚本里面的值>并且用这个公钥对HASH值验证签名能够通过”。计算通过,才可以花费这笔资金。

 

因为私钥保存在你自己手上,其他人无法计算出一个满足条件的签名,从而保证了这笔资金只有你自己可以使用。


这里除了数字签名外,还有一点体现了中本聪真的很聪明,账本上不会存储你的公钥,而是其HASH160(双HASH,SHA256+RIPEMD160),由于HASH是单向的,从HASH无法反向推导公钥,这样大大减少未来量子机会带来的风险。



区块链-HASH链之如何防止篡改

前面讲了数字签名在比特币的用法,这里结合区块链数据结构本身讲一下HASH的用法。

 

一个块只是组织数据的结构,这里暂不详述,关键是块里面有个重要的参数 – 前一块的HASH,这样就形成一个链式结构。

 

我们把数据竖起来看,就像是玩积木游戏,节点你一块我一块向上罗,每一块和前一块都有个钩子。如果这个时候有人试图篡改之前的一笔交易,势必会导致那个块的HASH变了,那为了使得改过的交易被大家认可,他可以以这个被改过的块为起点,重新计算后面所有的块,关键是还得比拼得过全世界其他的节点,目前还没人能够做到。


这里就突出了HASH算法的特点:

▲数据改变一点点,HASH改变非常大。

▲无法给不同的数据计算出相同的HASH(或者说非常难)。



比特币和以太坊的公私钥—ECC算法

RSA又慢又不安全,所以比特币和以太坊都不采用,而是使用了更安全的椭圆曲线算法 – ECC来做非对称加密基础算法。ECC的210位算法难度就相当于RSA 2048的难度,性能则是数量级的区别。那么椭圆算法又是何方神圣呢?

 

前面讲过非对称算法无非是设计一个数学难题,使得单向计算很方便,而反向计算很难,如RSA使用因式分解的原理,两个大质数相乘很容易,但大数分解质因子很难。

 

椭圆算法ECC其实就是利用乘法容易,而除法难的特点,设计一个乘法:K = k * G,其中大K是公钥,小k是私钥,G是生成点。由私钥推导公钥很容易,只需要k个G相加即可。但是从公钥推导私钥很难,也就是无法计算公钥K除以G。


当然这个加法不能用我们日常的整数加减法,而是利用函数 所定义的一个特殊椭圆曲线上散列点的特性定义的加法。其中p是一个常数。不同p可以设计成不同的曲线,比特币使用的p = 2256 – 232 – 29 – 28 – 27 – 26 – 24 – 1,这个曲线的名称就叫secp256k1。这是一个非常大的数,曲线上的点是一个复杂散点,为了方便展示,这里用小很多的17阶曲线表示加法的定义:

加法定义就是曲线上任意两个点P1和P2,必有第三个点P3,是P1和P2连线的延长线与曲线相交点的x轴映射的点,定义P1+P2=P3。通过数学算法可以证明这种点满足加法乘法交换律:

▲A + B +C = A + (B + C)

▲A*(B+C) = A*B + A*C


暂且不进行证明赘述,需要说明的是这里为了完善计算还定义了无穷远点O(相当于0),满足:P1 + O = P1。(思考一下:如果P1 + P2 = O,那么P1 = -P2了吗?)


ECC加密过程:

▲K = k * G, 大K是公钥,小k是私钥;

▲把明文编码成曲线上的点M;

▲生成一个随机数r;

▲计算密文C1=M + r*K, C2 = r*G,其中大K是公钥;

▲对方收到密文后,可以计算C1 - kC2 = M,其中小k是私钥;

▲攻击者得到C1、 C2,公钥K以及基点G,没有私钥是无法计算出M的。

 

ECC算法用很短的密钥就能达到RSA2048的安全强度,而且计算速度有数量级的提高,所以目前应用很普遍,国密中的SM2就是基于ECC算法的。



发表评论
评论通过审核后显示。