浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

密码学,在很多人看来是极为高深、只有数学家才能玩转的技术科学,不清楚如何才能应用于实际开发的过程中。本文将结合应用密码学比较深入的区块链,从扫盲、实战,再到实验、提高,一层层剥开密码学的“神秘面纱”。

扫盲班—密码算法解析

如果您还是密码学小白,那你需要先简单了解一下常用的密码算法:对称加密、非对称加密、数字签名和摘要算法

对称加密

对称加密又叫传统密码算法,就是加密和解密使用同一个密钥。潜伏里面孙红雷通过电台收听到一堆数字,然后拿出一本书(密码本)比对,找到数字对应的汉字,就明白上级传达的是什么指令了。而军统的监听台没有密码本,只看到一堆没有意义的数字。

用数学公示表示就是:
加密:Ek(P) = C
解密: Dk(C) = P

这里E表示加密算法,D表示解密算法,P表示明文, C表示密文。常见的对称加密方法有DES、3DES、Blowfish、RC2、AES以及国密的SM4。有同学会问,什么是国密啊?很机密么?没那么夸张,其实它的全称叫“国家商用密码”,是为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准。

非对称加密

对称加密又快又方便,但是有个很大的坑——密码本容易被偷或被破解。从红军到二战,胜利的最大贡献其实就是破解密码。红军在数十倍的包围圈里面自由跳来跳去,那两台大功率电台功劳莫大。怎么能够防止这种情况呢?1977年三位数学家Rivest、Shamir 和 Adleman 设计了一种算法(所以叫RSA),把密钥分成两个,一个自己持有叫私钥(Private Key),另一个发给对方,还可以公开,叫公钥(Public Key),实现用公钥加密的数据只能用私钥解开:

加密: E公钥(P) = C
解密: D私钥(C) = P

这下就不用再头痛如何把密码本给对方或被破解了,私钥由自己保管,敌方拦截到密文也没有办法。除了RSA之外,常见的非对称算法还有Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)以及国家商用密码SM2算法。非对称算法核心原理其实就是设计一个数学难题,使得用公钥和明文推导密文很容易,但是很难根据公钥、明文和密文推导私钥。RSA是基于大整数因式分解难度,也就是两个质数相乘很容易,但是找一个大数的质因子非常困难,理论上破解RSA-2048(2048-bit)的密钥可能需要耗费10亿年的时间。

这儿说点题外话:强烈不建议使用RSA,原因如下:

  • 容易被破解:RSA-768可以在3个小时内破解,1024在理论上100小时内也可以破解。所以使用RSA,长度起步要2048。但是数学家彼得·舒尔研究了一个针对整数分解问题的量子算法 (舒尔算法),理论上破解2048的RSA在100秒之内(好在量子机还未投入使用)。
  • 慢:密钥长度加到2048可以提升安全,但是计算过慢。

 

数字签名

有了非对称加密,数字签名就很容易理解了。乙方收到甲方传过来的一串信息,怎么能够确定确实是甲方而不是有人伪造呢?我们把非对称加密反过来做就可以了,因为只有甲方自己才持有一份秘密的私钥,他拿这个私钥对数据进行加密得到密文 C = EA私(M),乙方持有甲方的公钥,解密明文P = DA公(C),如果能够解密成功就证明信息确实是甲方所发。

不过通常不需要对发送信息的整个内容都加密,那样太慢。只需要计算一个信息的唯一信息摘要并对信息摘要加密解密即可,下面就会讲到数据摘要算法(俗称HASH算法),这也是数字签名的算法名称,很多时候是一个摘要算法+非对称算法,例如SHA1RSA, SHA256RSA等。

摘要算法

俗称HASH算法,学名杂凑算法,也就是从明文P生成较短的固定长度的杂凑值,保证不同的输入产生的输出是唯一的(重复几率非常非常小)。这样就可以广泛用于完整性检查、数字签名等场景。常见的摘要算法有MD5、RIPEMD、SHA和国密的SM3。MD5不建议使用,已经被爆。

实战班—区块链应用

区块链提供了通过机器算法解决参与人之间的信任问题的全新方案,其核心的核心就是在不完全信任的各方,通过深度使用密码学算法来保证数据的不可篡改特性。本节结合实际区块链中的应用,让大家在了解区块链的同时,一起惊叹原来加密算法还可以这么用。

比特币之谁能动我的钱

比特币是公有链,账本分布在无中心的节点上,任何一个节点都可以发出一个转让比特币的交易。那我的比特币是如何保证不被别人转走的呢?假设你拥有100比特币(好有钱哟),那么在公开账本上存有一个数据结构,即所谓的UTXO,其主要内容有:
index: 索引
value: 金额
hash:一个SHA256的数据摘要
script: 脚本,这个是重点要讲的
这个script是一串可执行的二进制代码,比特币定义了一个基于堆栈的脚本执行器,可以执行加减乘除、移位、HASH、验签等算法,类似于常见的科学计算器。当你想花费持有的比特币时,首先需要执行作为输入交易对应UTXO的脚本(script),称之为“解锁脚本”,只有执行成功才能继续。最常用的一个解锁脚本就是P2PKH脚本:

浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

解锁时传入签名和公钥组成完整脚本:

浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

翻译起来就是: “公钥的HASH160等于<脚本里面的值>并且用这个公钥对HASH值验证签名能够通过”。计算通过,才可以花费这笔资金。因为私钥保存在你自己手上,其他人无法计算出一个满足条件的签名,从而保证了这笔资金只有你自己可以使用。这里除了数字签名外,还有一点体现了中本聪真的很聪明,账本上不会存储你的公钥,而是其HASH160(双HASH,SHA256+RIPEMD160),由于HASH是单向的,从HASH无法反向推导公钥,这样大大减少未来量子机会带来的风险。

区块链-HASH链之如何防止篡改

前面讲了数字签名在比特币的用法,这里结合区块链数据结构本身讲一下HASH的用法。一个块只是组织数据的结构,这里暂不详述,关键是块里面有个重要的参数 – 前一块的HASH,这样就形成一个链式结构。我们把数据竖起来看,就像是玩积木游戏,节点你一块我一块向上罗,每一块和前一块都有个钩子。如果这个时候有人试图篡改之前的一笔交易,势必会导致那个块的HASH变了,那为了使得改过的交易被大家认可,他可以以这个被改过的块为起点,重新计算后面所有的块,关键是还得比拼得过全世界其他的节点,目前还没人能够做到。

这里就突出了HASH算法的特点

  • 数据改变一点点,HASH改变非常大。
  • 无法给不同的数据计算出相同的HASH(或者说非常难)。

比特币和以太坊的公私钥—ECC算法

RSA又慢又不安全,所以比特币和以太坊都不采用,而是使用了更安全的椭圆曲线算法 – ECC来做非对称加密基础算法。ECC的210位算法难度就相当于RSA 2048的难度,性能则是数量级的区别。那么椭圆算法又是何方神圣呢?前面讲过非对称算法无非是设计一个数学难题,使得单向计算很方便,而反向计算很难,如RSA使用因式分解的原理,两个大质数相乘很容易,但大数分解质因子很难。

椭圆算法ECC其实就是利用乘法容易,而除法难的特点,设计一个乘法:K = k * G,其中大K是公钥,小k是私钥,G是生成点。由私钥推导公钥很容易,只需要k个G相加即可。但是从公钥推导私钥很难,也就是无法计算公钥K除以G。当然这个加法不能用我们日常的整数加减法,而是利用函数 所定义的一个特殊椭圆曲线上散列点的特性定义的加法。其中p是一个常数。不同p可以设计成不同的曲线,比特币使用的p = 2256 – 232 – 29 – 28 – 27 – 26 – 24 – 1,这个曲线的名称就叫secp256k1。这是一个非常大的数,曲线上的点是一个复杂散点,为了方便展示,这里用小很多的17阶曲线表示加法的定义:

浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

加法定义就是曲线上任意两个点P1和P2,必有第三个点P3,是P1和P2连线的延长线与曲线相交点的x轴映射的点,定义P1+P2=P3。通过数学算法可以证明这种点满足加法乘法交换律:
  • A + B +C = A + (B + C)
  • A*(B+C) = A*B + A*C
暂且不进行证明赘述,需要说明的是这里为了完善计算还定义了无穷远点O(相当于0),满足:P1 + O = P1。(思考一下:如果P1 + P2 = O,那么P1 = -P2了吗?)
ECC加密过程:
  • K = k * G, 大K是公钥,小k是私钥;
  • 把明文编码成曲线上的点M;
  • 生成一个随机数r;
  • 计算密文C1=M + r*K, C2 = r*G,其中大K是公钥;
  • 对方收到密文后,可以计算C1 - kC2 = M,其中小k是私钥;
  • 攻击者得到C1、 C2,公钥K以及基点G,没有私钥是无法计算出M的。
ECC算法用很短的密钥就能达到RSA2048的安全强度,而且计算速度有数量级的提高,所以目前应用很普遍,国密中的SM2就是基于ECC算法的。

实验班-如何使用算法

这些算法感觉还是挺复杂的,我们小白能用起来么?不要只说不练,我们就实际操刀体验一下。其实是别人把框架和算法都写好的啦,比如JAVA,在JDK里面就集成了Java密码学框架 (Java Cryptography Architecture - JCA),直接拿来用就行了,其他如C#,C++甚至JavaScript都有类似的。
对称加密
把大象关进冰箱需要三步,把明文转成密文也只需要四步:
  • 生成一个密钥(如果已经有密钥,这步也省了),如:
浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!
  • 取一个加密器:

浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

  • 初始化成加密模式:

浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

  • 加密:

浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

怎样把密文解密呢?初始化成解密模式就可以了。
SM4是国密4算法,初始化的时候斜杠后面的ECB、PKCS7…是什么?那是因为SM4是分组算法,在加密的时候会把明文先分成固定长度段,那就需要定义分组的模式和填充模式,只要加密解密用同样的模式就行了。当然不同的分组和填充模式各自有特点,那超出本文范围了,有兴趣的同学自学吧。
非对称加密

复习一下非对称加密和对称加密有什么区别啊?密钥分成公私钥对。所以和对称加密区别只是:

  • 在生成密钥的时候是一对,叫KeyPair。
  • 加密的时候用一个如公钥,解密用另一个。
摘要算法
 
和加密提供了Cipher帮助类一样,HASH算法Java提供了MessageDigest帮助类,只需要调用getInstance就可以获取一个实例:
浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

其参数是HASH算法,如SHA-256, SM3, MD5等。调用update方法设置内容,然后调用digest就拿到HASH了。

浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!

数字签名

 
签名:
浅谈,高深的密码学+复杂的区块链,其实也可以通俗易懂!