vlambda博客
学习文章列表

赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法

赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法来源《商用区块链技术与实践

责编 | 晋兆雨

头图 | 付费下载于视觉中国



*文末有赠书福利


安全性是实现区块链系统功能的基础,也是目前阻碍区块链应用推广的因素之一。密码学是信息安全的基石,以很小的代价给信息提供一种强有力的安全保护,广泛应用于政治、经济、军事、外交和情报等重要领域。随着近年来计算机网络和通信技术迅猛发展,密码学得到了前所未有的重视并迅速普及,同时应用领域也广为拓展。本文主要讲解密码学在区块链中的应用。


赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法哈希算法


哈希算法(Hash Algorithms)也称为散列算法、杂凑算法或数字指纹,是可以将任意长度的消息压缩为一个固定长度的消息的算法。哈希算法是区块链技术体系的重要组成部分,也是现代密码学领域的重要分支,在身份认证、数字签名等诸多领域有着广泛的应用。深刻理解哈希算法原理,对于区块链系统的设计与实现有着至关重要的作用。

定义

哈希算法可以在极短的时间内,将任意长度的二进制字符串映射为固定长度的二进制字符串,输出值称为哈希值(Hash Value)或者数字摘要(Digital Digest)。一般而言,哈希函数的数学表达形式如下:

赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法

式中,为固定长度的输出值;为任意长度的输入值。任意输入值(Message)的二进制编码经过哈希函数计算后,可以得出n比特的一个0、1字符串的哈希值,在不同算法中n的取值可能不同,例如128、160、192、256、384或512等。哈希算法在区块链技术中得到了广泛的应用,各个区块之间通过哈希指针连接形成区块链,每个区块的完整性检验将以哈希运算的方式进行。

密码学哈希算法的主要特性就是单向性,即在算法上,只能从输入值计算得到输出值,而从输出值计算得到输入值是不可行的。因为哈希算法的输出值是固定长度的,所以哈希算法存在一个碰撞的问题,即哈希算法的输出值的长度为n比特,那么,任取2n+1个不同的输入值,就一定存在两个不同的输入值会得到相同的输出值。因此,在一定数量的输入值情况下,输出值越长的哈希算法,其碰撞的概率会越小。

常用的哈希算法

常用的哈希算法包括MD系列算法和SHA系列算法,其中MD系列算法有MD2、MD4、MD5、RIPEMD算法等,SHA系列算法有SHA0、SHA1、SHA2、SHA3算法等。在哈希算法中,MD5算法和SHA1算法是应用最广泛的,两者的原理相差不大,但MD5算法加密后的输出值的长度为128比特,SHA1算法加密后的输出值的长度为160比特。在2004年的国际密码学大会上,王小云教授介绍了对一系列哈希算法寻找实际碰撞的方法,并当场破解了包括MD4、MD5、HAVAL128算法在内的多种哈希算法。2005年,王小云教授进一步优化了方案,对SHA0、SHA1算法也成功地给出了碰撞攻击。这些攻击技术对当时哈希算法的安全性造成了很大威胁,但同时也促进了新的哈希算法的设计与研究。

1.  MD系列算法

MD系列算法是一个应用非常广泛的算法集,最出名的MD5算法由RSA公司的罗纳德·林·李维斯特(Ronald L. Rivest)在1992年提出,目前被广泛应用于数据完整性校验、消息摘要、消息认证等。MD2算法的运算速度较慢但相对安全,MD4算法的运算速度很快,但安全性下降,MD5算法比MD4算法更安全、运算速度更快。虽然这些算法的安全性逐渐提高,但均被王小云教授证明是不够安全的。MD5算法被破解后,Ronald L. Rivest在2008年提出了更完善的MD6算法,但MD6算法并未得到广泛使用。

MD5算法的设计采用了密码学领域的Merkle-Damgard构造法,这是一类采用抗碰撞的单向压缩函数来构造哈希函数的通用方法。MD5算法的基本原理是将数据信息压缩成128比特来作为信息摘要,首先将数据填充至512比特的整数倍,并将填充后的数据进行分组,然后将每一分组划分为16个32比特的子分组,该子分组经过特定算法计算后,输出结果是4个32比特的分组数据,最后将这4个32比特的分组数据级联,生成一个128比特的散列值,即最终计算的结果。

2.  SHA系列算法

SHA(Secure Hash Algorithm,安全哈希算法)是美国国家标准技术研究所发布的国家标准,规定了SHA1、SHA224、SHA256、SHA384和SHA512单向哈希算法。SHA1、SHA224和SHA256算法适用于长度不超过264比特的消息。SHA384和SHA512算法适用于长度不超过2128比特的消息。SHA系列算法主要适用于数字签名标准(Digital Signature Standard,DSS)里面定义的数字签名算法(Digital Signature Algorithm,DSA)。对于长度小于264比特的消息,SHA1算法会产生一个160比特的消息摘要。然而,SHA1算法已被证明不具备“强抗碰撞性”。2005年,王小云教授破解了SHA1算法,证明了160比特的SHA1算法只需要大约269次计算就可以找到碰撞。

SHA256算法

在比特币和以太坊的区块链系统中,SHA256算法是工作量证明算法的基础,具体的工作量证明算法在后面的章节中详细阐述。在比特币系统中,工作量证明算法只计算一次SHA256算法,而在以太坊系统中,工作量证明算法则嵌套计算两次SHA256算法。

常用的哈希算法的过程参数见表3-1。

表3-1

哈希算法

MD5

SHA1

SHA256

输出值的长度(比特)

128

160

256

内部状态值的长度(比特)

128

160

256

块大小(比特)

512

512

512

计算迭代次数(次)

64

80

64

 内部状态值的长度直接影响最终的输出值的长度,随着哈希算法不断演进,内部状态值的长度不断增加,对应的输出值的长度也在不断增加。只有不断增加输出值的长度,才能在算法上增加破解的难度。随着对哈希算法不断深入地研究,慢慢会找到一些更加低廉的破解方案,这也促使我们不断改进哈希算法的内部细节。我们已经发现了降低破解MD5SHA1算法难度的方案,所以目前MD5算法与SHA1算法的安全性大大降低了,已经不再推荐使用,现在更多的是用在文件的校验方面。目前,SHA256算法还是比较安全的,但是也不排除在不远的将来,我们会发现新的破解方案。


赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法加密和解密算法


对称密码体制

对称加密是对明文的数据按某种算法处理,让数据转换为不可读的数据(称为“密文”),从而达到数据不被窃取和阅读的目的。解密则相反,是将密文转化为明文的过程。

一个密码系统由密码算法和密钥两个基本组件构成。密钥是隐私数据,由用户自行保管,而算法是公开的,任何人都使用同一种算法。对称加密的原理如图3-1所示。对称加密是一种变换,用户A向用户B发送一份经过加密的消息,传输给用户B,用户B收到消息并逆向解密出原始的信息。 

 


赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法

在对称密码算法早期的实际应用中,其密钥分发曾经是一个难题。1976年,惠特菲尔德·迪菲(Whitfield Diffie)和马丁·赫尔曼(Martin Hellman)的论文《密码学的新方向》(New Directions in Cryptography)提出了Diffie-Hellman密钥交换算法,解决了对称密码算法密钥分发的问题该论文同时指出,加密和解密可以使用不同的密钥和规则,从而第一次使没有共享密钥的双方能够安全地通信这项划时代的工作奠定了非对称密码体制的基础。密码学的研究热潮使得利用密码学来保护个人隐私和自由的观念深入人心。同时,数字加密货币的初期研究也借势蓬勃发展,诞生了密码学匿名现金系统eCash、分布式电子加密货币B-money、哈希现金HashCash等数字加密货币的雏形,为后期比特币的诞生提供了实践上的指导

非对称密码体制

非对称密码体制的密钥成对出现,分为公钥和私钥两个部分,公钥PK用于加密或验证签名,私钥SK用于解密或签名,只有解密者知道。两个密钥之间不能从公钥推算出私钥,用公钥加密的数据只能使用对应的私钥解密,用私钥签名的数据只能使用对应的公钥验证。非对称加密的原理如图3-2所示。用户A使用用户B的公钥PK对明文P进行加密得到密文C,用户B用自己的私钥SK对密文C解密得到明文P。非对称密码系统与对称密码系统相比,不仅具有保密功能,同时也能实现密钥分发和身份认证。基于数字签名的身份认证是非对称密码系统的典型应用。在这个过程中,用户A先用自己的私钥SK对消息M进行签名得到S,随后用户B使用用户A的公钥PK对M、S进行验证,来判断S是否为用户A对M的签名。在一个典型的通信系统中,消息M是用户B发给用户A的一个随机数,如果用户A能够用M和自己的私钥SK计算出正确的签名S,并通过用户B的验证,则用户B可以确认用户A的身份,否则用户B将拒绝与用户A进行后续的通信。



赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法

非对称密码体制将加密和解密能力分开:多用户加密的结果由一个用户解密,可用于在公共网络中实现保密通信;单用户签名的信息可由多用户验证,可用于实现对用户的身份认证。

ED25519算法

ED25519算法是由科学家、密码学家丹尼尔·朱利叶斯·伯恩斯坦(Daniel Julius Bernstein)在2006年设计的与现有的任何椭圆曲线算法都完全不同的椭圆曲线签名算法,可用于区块链签名。签名过程不依赖随机数生成器,不依赖哈希函数的抗碰撞性,没有时间通道攻击的问题。

ED25519算法属于EDDSA算法家族,使用Curve25519椭圆曲线参数,其签名和验证的性能都极高。在比特币和以太坊系统中,签名算法使用的是ECDSA家族的Secp256k1椭圆曲线参数,表3-2为这两个椭圆曲线算法的特点对比。

表3-2

椭圆曲线算法

Secp256k1(ECDSA算法)

Curve25519(ED25519算法)

私钥长度(字节)

32

32

公钥长度(字节)

33

32

签名数据长度(字节)

约70

64

参数输入范围(比特)

2128

2128

 从表3-2基本数据的对比中可以看出,使用Secp256k1实现的ECDSA算法和使用Curve25519实现的ED25519算法的差别比较小。不同之处在于,ED25519算法的重点放在了安全性上,其签名的过程不依赖随机函数,具备防哈希碰撞特性,也没有时间通道攻击的危险。

区块链技术经过11年的发展,已经逐渐走出数字货币等传统应用范围,逐渐向数字金融、物联网、智能制造、供应链管理等商业领域扩展。

目前,区块链技术正处于大规模商业应用的前夜,我们非常有必要探讨商用区块链技术的技术进展和发展趋势。

《商用区块链技术与实践》这本书从商用区块链核心需求的角度出发,详细地介绍了区块链的产品架构和底层关键技术,并从行业痛点、解决方案、核心价值的角度分析了典型的商用案例。本书对于了解区块链在商业应用场景中的技术定位和落地方法具有很好的参考价值!

#欢迎留言在评论区和我们讨论#

看完本文,对于商用区块链你有什么想说的?

欢迎在评论区留言

我们将在 11 月 25 日精选出 5 条优质留言

赠送《商用区块链技术与实践》纸质书籍一本哦!


更多阅读推荐