LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

ecc 生产秘钥

1. 椭圆曲线密码学简介

...以 RSA 可以说是非常简单的密码学。但是 RSA 的性能是短板,需要设置很长的秘钥,才能保证算法的安全。而秘钥越长,运算效率就越低。一个很尴尬的情况是,我们的超级计算机越来越厉害,所以就要求 RSA 的秘钥要越来越长。但是矛盾的是,移动设备又很流行,这就要求秘钥不能太长,不然在资源有...

知识:公钥,私钥,以太坊项目,比特币地址

2. 后比特币时代与量子霸权危机(一)

...加密需要厚厚的密码本,RSA算法属于非对称加密。所谓非对称加密,是指将秘钥分为公钥和私钥,公钥和私钥必须成对出现,不能单独生成。公钥任何人都可以知道,用以加密;私钥只有接受信息的人才能知道,用以解密。RSA的诞生可谓历史性突破,堪称古典与现代密码学的分水岭。只要RSA的质数足够...

知识:公钥,私钥,区块链技术,比特币

3. 后比特币时代与量子霸权危机(二)

...ECDSA与SHA256哈希算法。ECDSA是基于ECC的数字签名算法,它主要用来生成随机的秘钥对(公钥和私钥),而SHA256则用来实现工作量证明机制(PoW)以及通过公钥计算出地址。下面我们简单分析一下密码学是如何保证比特币系统安全的:正所谓,密码学问题,基本都是数学问题,比特币系统自然也不例外。在...

知识:比特币,私钥,公钥,比特币的

4. 技术分享丨后比特币时代与量子霸权危机(二)

...ECDSA与SHA256哈希算法。ECDSA是基于ECC的数字签名算法,它主要用来生成随机的秘钥对(公钥和私钥),而SHA256则用来实现工作量证明机制(PoW)以及通过公钥计算出地址。下面我们简单分析一下密码学是如何保证比特币系统安全的:正所谓,密码学问题,基本都是数学问题,比特币系统自然也不例外。在...

知识:比特币,私钥,公钥,比特币的

5. 技术分享丨后比特币时代与量子霸权危机(二)

...ECDSA与SHA256哈希算法。ECDSA是基于ECC的数字签名算法,它主要用来生成随机的秘钥对(公钥和私钥),而SHA256则用来实现工作量证明机制(PoW)以及通过公钥计算出地址。下面我们简单分析一下密码学是如何保证比特币系统安全的:正所谓,密码学问题,基本都是数学问题,比特币系统自然也不例外。在...

知识:比特币,私钥,公钥,比特币的

6. 微存链知识——11.公钥与私钥

...钱包来存放人民币一样,存放数字货币也需要“钱包”的。钱包是我们用来生产、管理私钥和地址,接收和发送加密货币的工具。货币钱包有很多种,有PC端的也有手机端的,也有专门的一个设备的硬件钱包,甚至还有用纸写上私钥的纸钱包。钱包是什么材料的其实并不重要,重要的是里面存储的私钥...

知识:私钥,公钥,钱包,数字货币

7. Trias技术丨关于椭圆曲线密码学的探究

椭圆曲线密码学(ECC),是一种基于椭圆曲线数学诞生的非对称秘钥加密的算法,加密过后只有特定的人才能对其进行解密。例如,ECC可用于确保用户在发送电子邮件时,除了收件人之外,没有人可以阅读这封邮件。椭圆曲线是近几十年来被广泛探索的一个重要数学新领域。它作为一种解决复杂数字问...

知识:法链,公钥,比特,曲线

8. 秒懂比特元 | 比特元的加密签名模块,保障比特元主网的资产及信息的安全

...空间占用小、带宽要求低。通过密码学碳量排放评估,破解一个228字节的RSA秘钥需要的能量少于把一茶勺水煮沸的能量, 但破解一个228字节的椭圆曲线秘钥需要把全世界的水煮沸的能量!如果单独通过公钥推出私钥难度非常之大.换言之,以现在的计算能力,世界上是无法暴力破解比特元的私钥的,也就有...

知识:私钥,公钥,比特元,区块链网络

9. 对称加密和非对称加密

...25519曲线 Curve25519(X25519)是进行蒙哥马利曲线(Montgomery Curve)迪菲赫尔曼秘钥交换的椭圆曲线算法。Ed25519是进行爱德华曲线(Edwards Curve)数字签名的椭圆曲线算法。他们与SECG所指定的魏尔斯特拉斯曲线(Weierstrass Curve)在曲线的公式上有所不同,因此他们不兼容。蒙哥马利曲线和爱德华曲线的算法,...

知识:公钥,私钥,密钥,算法

10. 公开密钥加密

...定义。公开密钥加密也称为”非对称加密“,加密和解密的时候使用不同的秘钥,也就是 key ,其中一个是公钥,是可以公开出去的,另外一个是私钥,要严格保密。但是公开密钥加密的应用其实不局限于加密。公开密钥加密要实现的功能有两个:一个是保密,发送者用接收者的公钥去加密信息,接收...

知识:公钥,私钥,密钥,数字签名

11. 零极ZOL:揭秘区块链的核心技术之「哈希与加密算法 」

...有Grover算法和Shor算法,对于密码破译来说,Grover算法的作用相当于把密码的秘钥长度减少一半。而Shor算法则可以对目前广泛使用的RSA、DSA、ECC公钥密码和DH秘钥协商协议进行有效的攻击。这说明在量子计算环境下,传统区块链所采用的密码算法将不再安全。存在多种密码体制是可以抵抗量子计算机攻击...

知识:比特币,算法,区块,密码学

12. 研报月刊:隐私币一月重大进展总结

...进展,他们的开发能力不容小觑。Grin (GRIN), #1081月进展:1月16日,芯动矿机生产商在微信公众号上发表声明称,由于技术原因,将取消Grin G32矿机的生产计划,并将陆续为从芯动官方渠道直接订购的客户安排退款,将在30个工作日之内完成全部预订购客户的退款,并补偿一定数量的折扣券。 1月17日,Grin...

知识:隐私币

13. 头等仓研报月刊:隐私币一月重大进展总结

...进展,他们的开发能力不容小觑。Grin (GRIN), #1081月进展:1月16日,芯动矿机生产商在微信公众号上发表声明称,由于技术原因,将取消Grin G32矿机的生产计划,并将陆续为从芯动官方渠道直接订购的客户安排退款,将在30个工作日之内完成全部预订购客户的退款,并补偿一定数量的折扣券。1月17日,Grin...

知识:矿机,挖矿,矿工,钱包

14. Zcash 开发公司公布免除信任初始设置的递归证明组合 Halo2 的源代码

...性解决方案。另外,以太坊基金会(EF)也资助开发了 Halo2。ECC 致力于全面生产 Halo 2,以期在 2021 年就消除可信设置,为将来支持递归证明以支持一层可扩展性奠定基础。在接下来的几个月中,ECC 将在研发、业务开发、市场营销、运营和第三方支持等方面投入大量资源,以确保 Halo 2 可以全面生产。ECC...

知识:Zcash,ZEC,以太坊基金会,ECC,Electric

15. 零极抗量子密码技术 为密码安全保驾护航

...有Grover算法和Shor算法,对于密码破译来说,Grover算法的作用相当于把密码的秘钥长度减少一半。而Shor算法则可以对目前广泛使用的RSA、DSA、ECC公钥密码和DH秘钥协商协议进行有效的攻击。这说明在量子计算环境下,传统区块链所采用的密码算法将不再安全。存在多种密码体制是可以抵抗量子计算机攻击...

知识:量子,比特,公钥,私钥