數字簽名算法在區塊鏈中的應用
比特幣、以太幣等密碼貨幣均采用ECDSA算法保證交易的安全性。簡單的說法是:用戶利用私鑰對交易信息進行簽名,并把簽名發給礦工,礦工通過驗證簽名確認交易的有效性。
比特幣交易流程
一筆交易信息的形成有輸入和輸出,輸入是UTXO、解鎖腳本(包含付款人對本次交易的簽名()和付款人公鑰())、UTXO序號(來源的),輸出是發送數量、鎖定腳本、UTXO序號(生成的)。
其實交易的原理,就是使用原有的UTXO生成新的UTXO,所以輸入輸出都有UTXO序號,注意不能混淆。腳本分為解鎖腳本和鎖定腳本,通常把解鎖腳本和鎖定腳本串聯起來,才能用于驗證交易的可行性。
640,000,000 DOGE發生轉移:金色財經報道,據Whale Alert監測顯示,北京時間約00:06,640,000,000 DOGE (價值約46,506,098美元) 從未知錢包轉移到未知錢包。[2023/6/5 21:15:42]
交易的驗證目的有兩個:
輸入的UTXO確實是付款人的
交易信息沒有被篡改過
比特幣交易信息示意圖
比特幣使用基于ECDSA簽名算法,選擇的橢圓曲線為secp256k1,其中曲線方程為:
y2=?x37modp
這里p?=2256?-232?-977。曲線的基點為G,其中
Monero社區因隱私問題強烈反對Modinals:金色財經報道,Monero社區因隱私問題強烈反對Modinals,Mordinals本質上是Monero區塊鏈上Ordinals的修改實現,Cake Wallet副總裁Justin Ehrenhofer表示,Monero應該采取措施限制某些行為,就像它對其他隱私和可替代性風險所做的那樣,Monero網絡之所以強大,是因為XMR的隱私、安全和效率是最重要的,其他一切都需要與這個目標相得益彰。一些Monero持有者將NFT視為對隱私的威脅。[2023/5/20 15:15:50]
xG=79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798
Cathie Wood:加密貨幣如果成為美國政策錯誤的替罪羊,將會轉移到海外:3月16日消息,Ark Invest創始人“木頭姐”Cathie Wood在推特稱,美國聯邦存款保險公司和其他機構將阻止美國參與互聯網革命最重要的階段,監管機構正在把加密貨幣作為他們自己在傳統銀行業監管失誤的替罪羊。
在去中心化、透明、可審計和超額抵押的加密資產生態系統中,類似傳統銀行的崩潰是不可能發生的。事實上,上周加密資產表現得像避風港,其價格與黃金一起上漲。加密是解決傳統金融系統中心化故障點、不透明性和監管錯誤的解決方案。如果成為美國政策錯誤的替罪羊,加密貨幣將轉移到海外,使美國錯過歷史上最重要的一個創新階段。[2023/3/16 13:07:05]
yG=483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8
區塊鏈碳信用交易平臺AirCarbon正尋求5000萬美元B輪融資:12月5日消息,據外媒報道,總部位于新加坡的區塊鏈碳信用交易平臺AirCarbon Exchange宣布正進行5000萬美元B輪融資,目前已經吸引了17家投資機構興趣,包括銀行、金融機構和傳統能源企業等,但具體機構名稱暫未披露,預計本輪融資將會在2023年3月底或4月初完成。
據悉,AirCarbon Exchange在傳統商品交易結構中使用分布式賬本技術并利用區塊鏈架構來創建證券化的碳信用額度,允許企業像傳統金融資產一樣交易和融資碳信用額度,繼而增加對全球碳減排和抵消計劃的參與和投資。(Deal Street Asia)[2022/12/5 21:23:25]
G的階為:
n=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141
一般而言,曲線會被分成兩類:「偽隨機」曲線以及Koblitz曲線。
在一條偽隨機曲線里,參數a和b是從某個「種子」通過一個特定的偽隨機數生成算法來生成。
例如:對于secp256r1(這是標準256位偽隨機曲線)來說,它的「種子」是:
c49d360886e704936a6678e1139d26b7819f7e90
產生的參數是:?
p=115792089210356248762697446949407573530086143415290314195533631308867097853951?
a=115792089210356248762697446949407573530086143415290314195533631308867097853948?
b=41058363725152142129326129780047268409114441015993725554835256314039467401291?
一個顯眼的疑問:這個種子是怎么來的?為何這個種子不是其他某個看起來更加單純的數字,比如說15??
在斯諾登揭露的關于美國國家安全局(NationalSecurityAgency,NSA)密碼標準的消息中,一個很重要的點就是說這個種子是以某種方式精心選擇的,為了以某種只有NSA知道的方法來弱化這條曲線。
人物科普之斯諾登
愛德華·約瑟夫·斯諾登,前美國中央情報局職員,NSA外包技術員。因于2013年6月在香港將NSA關于棱鏡計劃監聽項目的秘密文檔披露給英國《衛報》和美國《華盛頓郵報》,遭到美國和英國的通緝。
2013年6月23日,斯諾登離開香港前往莫斯科,俄羅斯給予他一年臨時難民身份。2014年8月7日,斯諾登獲得俄羅斯三年的居留許可證。2017年1月,居留許可延長至2020年。2020年10月,俄羅斯給予了斯諾登永久居留權。
棱鏡計劃是一項由NSA自2007年開始實施的絕密級網絡監控計劃。該計劃的正式名稱為「US-984XN」。
根據報導,泄露的文件中描述PRISM計劃能夠對即時通信和既存資料進行深度的監聽。許可的監聽對象包括任何在美國以外地區使用參與計劃公司服務的客戶,或是任何與國外人士通信的美國公民。NSA在PRISM計劃中可以獲得數據電子郵件、視頻和音語交談、影片、照片、VoIP交談內容、文件傳輸、登錄通知,以及社交網絡細節,并透過各種聯網設備,如智能手機、電子式手表等各式聯網設備對特定目標進行攻擊。綜合情報文件《總統每日簡報》中在2012年中的1,477個計劃里使用了來自棱鏡計劃的資料。
因為哈希函數的特性,NSA不能先找到一條「弱」曲線然后再去確定種子;唯一的攻擊途徑是嘗試不同的種子,直到最后有一個種子產生了一條「弱」曲線。
如果NSA只知道一個只能影響一條特定曲線的橢圓曲線的漏洞,那么偽隨機數參數的產生流程將阻止他們把那個漏洞標準化推廣到其他曲線。然而,如果他們發現了一個通用的漏洞,那么流程也就不能提供保護了。
比特幣使用了Koblitz曲線,它不是偽隨機曲線。如果secp256r1是事實上的被NSA破解了,那么因為比特幣是為數不多的幾個采用secp256k1而不是secp256r1的程序,比特幣真的是躲過了一顆子彈。
尊敬的用戶: AOFEX已根據用戶FIL6持倉情況完成11月28日的轉化分發FIL代幣,用戶可在用戶中心-賬戶資產中查看詳情.
1900/1/1 0:00:001、一圖了解42億美元PlusToken跨國大案“落網線”11月26日,PlusToken傳銷案二審刑事裁定書公布.
1900/1/1 0:00:00通過本期報名名單的逐一篩選,現初步確定了第九批符合藍盾要求的廣告方用戶47名;藍盾服務規則關于藍盾導致凍結,取消藍盾資格的相關條款已更新,詳見《藍盾服務規則》第五章,第1條內容.
1900/1/1 0:00:00彭博社承認,這輪比特幣牛市與2017年完全不同,主流金融領域對比特幣的一些最嚴厲的傳統批評者繼續改變其看法.
1900/1/1 0:00:00過年了,項目方都想割一波韭菜,過一個肥年,最近不要參與什么項目了,長點心吧!DEFI交易所最近維護頻繁封號限制出金困難即將跑路跡象。今天網頁已經打不開了.
1900/1/1 0:00:00據Bitcoin.com報道,比特幣創始人中本聰與早期參與者HalFinney間三封此前未公開的郵件于近日被佩斯大學教授MichaelKaplikov公開.
1900/1/1 0:00:00