在12月22日举行的迅雷链技术沙龙成都站上,迅雷链底层研发工程师张骁就区块链安全问题和密码学的关系做了主题分享,受到了现场开发者的踊跃提问。大家普遍对密码学及信任体系的架构表现出了浓厚的兴趣。张骁表示,区块链之所以能够解决人与人之间的信任问题,是因为它的不可篡改性,而这种特性本质上又是基于密码学算法来实现的。因此密码学在区块链中的地位很关键,区块链是信任的基石,密码学则是区块链的基石。
密码学核心技术特点
张骁首先解释从密码学的角度分析“安全”的含义,他将其总结为三个方面。
1.机密性。信息数据在传输的时候,会进行加密处理。如果信息被未获授权或者不拥有相应密钥的人拿到时,也无法读取信息的原文,这就是信息的加密性。
2.完整性。即所传输的信息要保证是完整状态,不能够在中间被恶意篡改或者增添、删除一些信息。比如一张欠条,其中的金额数字、归还日期以及欠款人等关键信息,不能够被涂改,否则就被认为是完整性遭到破坏,直接作废,这就是最常见的一种对信息完整性的要求。
3.可用性。指相应的密码学的信息,在任何一个时间下都应该可以被外界所用。如前文所述的欠条,它应该保证在任何时候都能被拿出来、被展示出来,而不应该遗失、损毁。这就是信息安全中的可用性,也是信息安全保护的重要范畴。
不可篡改是密码学的本质
张骁表示,区块链的特点是因其能够保证不可篡改,本质上能够在原本互相不信任的人群或者不信任的机构之间,通过密码学的算法来传递一种信任。
不可篡改的特性是通过3方面来实现的,分别是数字签名、时间戳和集体维护。
数字签名表达的是对信息的确权,保证了信息的完整性以及发送方的授权关系,发送方确认信息是由他发送,接收方确认消息来自相应的发送方,并且没有被篡改过,也没有被恶意攻击过。
时间戳是在区块链的纵向保证数据的完整性,借助Hash链式的关系来保证前后的信息没有被篡改过。
集体维护保证数据可用性,区块链是基于分布式系统,特点就是能够更有效的提供对外服务,中心化系统一旦宕机就无法运行,但分布式系统即便部分节点失效,其它节点一样可以继续提供服务。
本文导读目录: 1、入侵无线网络问题 2、网络黑客是怎么操作的 3、黑客是怎样通过网络入侵电脑的? 4、网络入侵和攻击的常用方法 5、黑客攻击的三个阶段是什么?黑客在这三个阶段分别完成...
国家税务总局:“十一”期间我国实物消费和服务消费向好态势明显 新华社北京10月9日电 国家税务总局9日发布的增值税发票数据显示,今年“十一”国庆中秋假期,我国居民消费需求集中释放,国内消费市...
如今大伙儿在应用电脑上的情况下都是会用电脑键盘开展电脑打字,许多 盆友常常会采用,句点,分号,可是却不清楚顿号怎么打出去,实际上顿号是非常好打的,下边我就来对你说顿号怎么打出去。 前几日我接到...
正常操纵,按泛泛锻练教的操纵,2000转升档,1500转降档。科目三测验能力:1. 起步档位节制,车辆由静止到启动,档位就应该保持在一档上。2. 逐级换挡,路考严禁。。 能力一:起步档位节制。...
曾几何时,互联网企业烧钱圈地,何其风光,但随着推广价格不断上涨,烧钱拓展业务的效率越来越低。如今更是碰上资本寒冬,地主家也没有余粮的时代,大家一分钱掰成两半用,企业转而修炼内功,期望业务增长就必然会涉...
怎么找黑客找回QQ密码相关问题 黑客军团百合线相关问题 如何去找黑客 通过游戏id人肉一个人(英雄联盟人肉id) 电脑如何设置黑客攻击 查询沈阳找人(定位查询找人) 被...