LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

decoderawtransaction计算长度

1. 科普|哈希函数的过去、现在与未来

...设计目标是让攻击者极难找到方法来找出对应同一个哈希的不同输入。哈希计算的效率不应过高,以免让攻击者可以更简单地人为计算出碰撞。哈希算法必须能够抵御“原像攻击(pre-image attack)”。也就是说,对于特定哈希值,攻击者很难通过确定性计算步骤倒推出输入值(即,原像)。假设 s = hash(x)...

知识:工作量证明,比特币和以太坊,比特币,以太坊

2. 科普 | 哈希函数的过去、现在与未来

...设计目标是让攻击者极难找到方法来找出对应同一个哈希的不同输入。哈希计算的效率不应过高,以免让攻击者可以更简单地人为计算出碰撞。哈希算法必须能够抵御“原像攻击(pre-image attack)”。也就是说,对于特定哈希值,攻击者很难通过确定性计算步骤倒推出输入值(即,原像)。假设 s = hash(x)...

知识:哈希函数,以太坊,工作量证明,安全性,比特币

3. 可以抵抗量子计算的算法,是如何运用到TCP上的

...以美国国家标准与技术研究院SHA-3计划系列算法为代表的新哈希算法。量子计算机下针对哈希算法目前最有效的攻击方法是GROVER算法,该算法可以将对Hash算法的攻击复杂度从0(2n)降为0(2n/2),因此,目前比特币系统采用的哈希算法PIREMD160算法由于输160出长度只有比特,在量子攻击下是不安全的。抵抗量子...

知识:算法,量子,复杂度,长度

4. 哈希函数的过去、现在与未来

...设计目标是让攻击者极难找到方法来找出对应同一个哈希的不同输入。哈希计算的效率不应过高,以免让攻击者可以更简单地人为计算出碰撞。哈希算法必须能够抵御“原像攻击(pre-image attack)”。也就是说,对于特定哈希值,攻击者很难通过确定性计算步骤倒推出输入值(即,原像)。假设 s = hash(x)...

知识:工作量证明,比特币和以太坊,比特币,以太坊

5. 密码学技术何以为信?深究背后的计算困难性理论

...何选用密码学算法?密码学算法背后有哪些神奇的数学理论?3何时比9大?计算可逆性错觉究竟是如何在数学领域被打破?这里,我们将从密码学信任的理论基础出发,分享在隐私保护技术方案中应用密码学技术的一些思考:如何理解密码学算法的能力边界,如何客观地比较不同密码学算法对于隐私保...

知识:密码学,区块链,隐私

6. 五分钟读懂哈希函数的特性、分类与应用

...(敲黑板,这是重点):单向性和抗碰撞性。单向性决定了哈希函数的正向计算效率高,反向计算难度非常大,几乎不可能;而抗碰撞性决定了无法找到两个不同的输入,使得其输出(即哈希值)是一致的。接下来,让我们依次进行阐述。单向性哈希函数的单向性意味着,给定一个哈希值,我们无法(...

知识:比特币,技术,密码学

7. 密码学技术为何能保护隐私?深入了解计算困难性理论

...案有效性的影响。</blockquote>原文标题:《密码学技术何以为信?深究背后的计算困难性理论 | 隐私保护周三见【第 3 论】》 撰文:李昊轩,微众银行区块链核心开发者隐私保护为何选用密码学算法?密码学算法背后有哪些神奇的数学理论?3 何时比 9 大?计算可逆性错觉究竟是如何在数学领域被打破?...

知识:技术,安全,密码学,隐私保护

8. 如何快速搞懂密码学

...对于CBC分组方式,会面临分组长度不够的问题,具体处理方法如下: (1)计算出要填充的字节数,例如填充为2 (2)需要填充的字节为2 (3)当密文解密时,将最后一个字节的值取出,转换成整形数值 (4)结果(3)得到的数值就是要删除的字节数 2. 3DES算法 3DES是DES加密算法的一种模式,它使用3条...

知识:密钥,字节,非对称

9. 分析:区块链是否真如我们想象的那般安全?

...息,不让除了需要知道该信息以外的人知道。比如将纯文本密码文件隐藏在计算机的远程文件夹中,其他人很难发现自己能够访问你的计算机。但这种通过隐藏实现安全性的方法不是那么经常用了。其原因很简单:秘密总是有办法被发现的。而加密则是将信息位置公开,但对数据进行加密,只有拥有解...

知识:区块链

10. 区块链是否真如我们想象的那般安全?

...息,不让除了需要知道该信息以外的人知道。比如将纯文本密码文件隐藏在计算机的远程文件夹中,其他人很难发现自己能够访问你的计算机。但这种通过隐藏实现安全性的方法不是那么经常用了。其原因很简单:秘密总是有办法被发现的。而加密则是将信息位置公开,但对数据进行加密,只有拥有解...

知识:区块链,区块,区块链的,随着区块链技术

11. 财经说币:区块链是否真如我们想象的那般安全?

...息,不让除了需要知道该信息以外的人知道。比如将纯文本密码文件隐藏在计算机的远程文件夹中,其他人很难发现自己能够访问你的计算机。但这种通过隐藏实现安全性的方法不是那么经常用了。其原因很简单:秘密总是有办法被发现的。然而加密则是将信息位置公开,但对数据进行加密,只有拥有解...

知识:区块链,区块,随着区块链技术,算力

12. 比特币畅谈(二十九)

...码多输入几位,耗时几秒,却导致解密代价高到了几乎不可能的程度。量子计算机即使带来一亿倍的破解速度提升,那也不过是抵消了比特币256位私钥长度中的27位而已(2^27=1.3亿)。就算外星人出现,连续发生了数次一亿倍破解速度提升(每次抵消27位私钥长度),比特币也只要简单地把私钥长度升级...

知识:私钥,比特币,长度,一亿

13. 深入浅出:区块链技术中的非对称加密算法--签名和加密

...,即使用不同的加密密钥与解密密钥,而由已知加密密钥推导出解密密钥在计算上是不可行的。签名是用非对称算法的私钥签名,然后用私钥对应的公钥来验证签名,的主要作用是确定发送方的身份。除了签名,非对称加密算法还有一个用处是加密和解密,加密则是用公钥来对信息加密,然后用对应的...

知识:随机数

14. 由MDUKEY加密方式引申开:关于区块链中常见的非对称加密算法

...私钥必须确保使用公钥无法推导出私钥,至少妄想使用公钥推导私钥必须在计算上是不可行的,否则安全性将不复存在。虽然两个密钥在数学上相关,但如果知道了公钥,并不能凭此计算出私钥;因此公钥可以公开,任意向外发布;而私钥不公开,绝不透过任何途径向任何人提供。三、常见的非对称加...

知识:私钥,公钥,椭圆曲线数字签名,导出私钥

15. 重磅雄文:防量子破解及公链的巨大价值

...大神黑客。深聊数日,某夜,众人都对一个话题特别感兴趣,"BTC能否被量子计算机破解"。经大神仔细调教,MoMo凑齐巨大资料库后,终于跟Boss申请成功。</blockquote> 墨媒体决定面向大众做一个科普专题,目标是将"量子破解、防量子破解及相关公链"写的人人能懂。</blockquote>摘要一两年内如果黑客破解BTC...

知识:公链,公钥,比特,私钥