网站大量收购闲置独家精品文档,联系QQ:2885784924

新应用中的密码关键技术 .pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

新应用中的密码关键技术

李智虎

【摘要】移动互联网时代的到来,产生了各种新的应用,例如区块链、量子通信、云

计算、移动互联网及物联网等,密码在新应用中发挥着身份认证、数据机密性、完

整性、个人隐私保护等重要关键作用.本文介绍了区块链使用的杂凑链、杂凑二叉

树、非交互零知识证明,量子通信最基本的BB84协议,并对该协议及其工程实现存

在的风险进行了分析,对移动互联网及物联网环境下密码防护关键技术进行了介绍

和分析.

【期刊名称】《信息安全与通信保密》

【年(卷),期】2018(000)005

【总页数】5页(P89-93)

【关键词】区块链;量子通信;移动互联网;云计算;密码关键技术

【作者】李智虎

【作者单位】国家密码管理局商用密码管理办公室,北京100036

【正文语种】中文

【中图分类】TN918

0引言

密码是网络安全的核心技术和基础支撑,是保护国家的战略性资源,在传统想信息

系统中,例如电力、居民身份证、防伪税控、社保、金融中发挥着巨大的作用。移

动互联网时代的到来,密码凸显了越来越重要的作用,特别是区块链、量子通信、

云计算、物联网等新应用中,密码发挥着关键作用。

1区块链中的密码关键技术

区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结

构,并以密码学方式保证的不可篡改和不可伪造的分布式账本,利用块链式数据结

构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的

方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和

操作数据的一种全新的分布式基础架构与计算范式。区块链是分布式数据存储、点

对点传输、共识机制、加密算法等计算机技术的新型应用模式,作为构造信任的机

器,可能改变社会价值传递的方式。

区块链的一个重要基础就是利用密码技术保障数据传输、数字签名的安全性和杂凑

函数的单向性。例如其重要应用——数字货币中就使用了杂凑链实现区块之间链

接,对杂凑值提出要求实现挖矿机制及困难调整;利用公钥机制实现交易的抗抵赖,

只使用公钥,不使用证书,实现交易的匿名,采用Hash二叉树结构实现交易合法

性的快速检查,如图1所示,采用环签名非交换零知识证明实现交易的不可跟踪。

图1区块数据结构

1.1杂凑算法实现链式结构

数字货币中,每一个区块除了包含交易及其签名、时间戳等,还包含有前一个区块

的杂凑值,并且本区块也产生一个杂凑值,这样就能保证该区块在链中不被篡改

(除非将该区块及后续所有区块均篡改,但因为区块发布在全网上,不可能同时篡

改多个节点),为激励用户共同维护账本,在一些区块链中(例如比特币)设计了

POW(工作量证明)机制[1],保障通过有难度的挖矿,获得奖励和交易手续费,

同时,为了保证产生区块频率,通过调整难度系数,使得大约每十分钟产生一个区

块,其设计的难题是:通过一个随机数的调整使得本区块杂凑值(目标杂凑值)符

合特定条件,例如小于2n(即杂凑值高位有连续256-n个零),根据产生前

2016个区块(约两周)时间与两周时间比例,调整n值就能够改变区块产生时间。

1.2通过杂凑二叉树(Merkle根)结构实现少量存储,快速查询交易完整性

区块链中交易为达到可追溯目标,采用杂凑二叉树方式实现,将所有交易作为叶子

形成一个二叉树,父节点为下一级两个子节点的杂凑值,如图1所示。对交易i的

完整性查询,只需要计算其兄弟节点联合杂凑值,父节点及其兄弟节点联合杂凑值,

层层追溯,直至计算根节点(所有交易的联合杂凑值),这个值称为Merkle根,

如果与链上存储的Merkle根一致,则交易为合法未被篡改交易。

1.3只使用公钥而不是证书机制,实现交易的匿名

每次交易用户都自行产生一对公私钥,而不是用固定的,与自己身份绑定的公私钥,

实现交易的匿名,但该机制无法实现交易的不可跟踪。

1.4采用环签名非交换零知识证明实现交易的不可跟踪

为了实现交易的不可跟踪,一些区块链采用了环签名机制[2],如图2所示,实现

非交互的零知识证明,从而保证交易的不可跟踪。

图2环签名机制

设Ek为对称密码,密钥为k=H(m,L)

gi为公开置换

(1)计算yi=gi(xi)容易

(2)而只有知道陷门才能计算xi=g-1i(yi)签名实现:

(1)随机产生v,x1,…,xs-1,xs+1,…,xr

(2)求解ys,使得

(3)使用陷门计算xs=gs-1(ys)

例如,将若一个或干个交易定义

文档评论(0)

181****2422 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档