- 数字位“对于任何人来说,这一定很容易地识别签名是真实的,但除合法签名者以外的任何人都不可能生产它” - 密码学的新方向(1976)
摘要:本文深入研究了用于比特币区块链中地址生成的SECP256K1椭圆曲线的复杂特征和安全属性。比特币区块链是一个分散的数字分类帐,记录了用比特币加密货币进行的所有交易。在这项工作中,描述了SECP256K1椭圆曲线及其参数以及使用随机数生成私钥和公共密钥的方法。虽然专用密钥允许签署交易来花费比特币,但相应的公钥和地址使其他人能够验证交易并将资金发送到区块链上的特定地址,以确保分散网络中的安全性,真实性和隐私性。讨论了对使用SECP256K1的使用来生成诸如蛮力攻击,扭曲攻击,故障攻击以及椭圆曲线实施中的侧渠道攻击之类的比特币地址。通过维护SECP256K1的安全性和完整性,我们可以确保加密操作(例如数字签名和关键交换)仍然不妥协。如果曲线的安全性受到了损害,恶意用户可能会从公共钥匙中衍生出私钥,从而导致未经授权的交易,双人支出或其他恶意活动。可以通过确保使用SECP256K1进行彻底的测试和验证以确保正确且安全的操作来增强实施的安全性。讨论了对区块链技术的重要攻击,例如51%的攻击,SYBIL攻击,双重支出攻击和智能合同漏洞。通过全面的探索,读者将了解为什么选择这种特定的椭圆曲线以用于比特币的加密协议中,从而强调了其在确保区块链生态系统的鲁棒性和完整性方面的作用。
自 2009 年 1 月比特币创世区块诞生以来,区块链和更广泛的分布式账本技术 (DLT) 的使用和应用呈指数级增长。虽然 DLT 应用程序最初仅在任何人都可以加入的公共网络上可用,但具有自身安全性和隐私要求的企业应用程序已变得越来越突出,现在有数千个公共和企业项目,直接或间接地影响着数亿人的生活。DLT 的关键技术基础之一是公钥加密,特别是椭圆曲线加密。到目前为止,DLT 领域中采用最广泛的椭圆曲线是 secp256k1 和哈希函数 keccak-256。不幸的是,secp256k1 和 keccak-256 均未在 SP 800-186 和 FIPS 186-5 中得到认可。尽管事实上,例如 NIST 认可的 secp256r1 和 secp256k1 或 sha3-256 哈希与 keccak-256 之间没有显著的安全差异,情况仍然如此。NIST 目前的决策将对该领域的业务产生重大影响。由于任何努力都是为了满足基于 secp256k1 和 keccak-256 的 DLT 应用的全球庞大市场以及需要其系统符合 NIST 要求的客户,因此需要更为复杂的编程工作,以便维护针对同一问题的多种方法。由此产生的相互竞争的业务需求和持续的技术不确定性可能导致开发速度减慢、投资减少和延迟,以及成本增加,以达到某种程度的行业融合。此外,这些发展可能会导致两种不良结果,即市场分裂为技术孤岛或技术堆栈,从而导致供应商垄断。任何一种结果都会导致更高的成本。最重要的是,基于 secp256k1 和 keccak-256 的 DLT 的现有部署已经影响了数亿人,而目前正在开发的 DLT 将影响更多人,如下面“行业采用和影响”部分所述。为了尽量减少世界正在采用的标准与 NIST 目前认可的标准之间的差异对创新和市场造成的损害,我们要求 NIST 将 secp256k1 曲线作为认可的 ECDSA 方案的一部分,并在 secp256k1 签名方案中使用 keccak-256。
自 2009 年 1 月比特币创世区块诞生以来,区块链以及更广泛的分布式账本技术 (DLT) 的使用和应用呈指数级增长。虽然 DLT 应用程序最初仅在任何人都可以加入的公共网络上可用,但对安全性和隐私有自身要求的企业应用程序变得越来越突出,现在有成千上万的公共和企业项目,直接或间接地影响着数亿人的生活。DLT 的关键技术基础之一是公钥加密,特别是椭圆曲线加密。到目前为止,DLT 领域采用最广泛的椭圆曲线是 secp256k1 和哈希函数 keccak-256。不幸的是,secp256k1 和 keccak-256 均未在 SP 800-186 和 FIPS 186-5 中得到认可。尽管事实上,例如 NIST 认可的 secp256r1 和 secp256k1 或 sha3-256 哈希与 keccak-256 之间没有显著的安全性差异,但情况仍然如此。NIST 目前的决定将对该领域的业务产生重大影响。由于任何努力都是为了满足基于 secp256k1 和 keccak-256 的 DLT 应用程序的全球庞大市场以及需要其系统符合 NIST 要求的客户,因此需要更为复杂的编程工作,以便维护针对同一问题的多种方法。由此产生的相互竞争的业务需求和持续的技术不确定性可能导致的结果是增加
摘要 - 本文提出了遗传算法(GA)和粒子群优化(PSO)之间的比较分析,这是两个重要的人工智能算法,重点介绍了操作椭圆曲线加密(ECC)参数。这些包括椭圆曲线系数,质数,发电机点,组顺序和辅因子。研究提供了有关哪种生物启发算法为ECC配置产生更好的优化结果,并在相同的健身函数下检查性能。此函数包含了确保鲁棒的ECC参数的方法,包括评估罪行或异常曲线,并应用Pollard的Rho Attack和Hasse定理以优化精度。在模拟的电子商务环境中测试了由GA和PSO生成的优化参数,与诸如SECP256K1之类的知名曲线在使用椭圆曲线 - diffie Hellman(ECDH)和基于哈希的消息身份验证代码(HMAC)的过程中形成鲜明对比。专注于量词前时代的传统计算,这项研究突出了GA和PSO在ECC优化中的功效,这对增强了第三方电子商务整合的网络安全的影响。我们建议在量子计算广泛采用之前立即考虑这些发现。
本文介绍了一个中央银行数字货币 (CBDC) 基础设施的创新项目。该架构注重安全性和可靠性,其特点包括:(1) 采用后量子密码 (PQC) 算法来确保长期安全性,甚至可以抵御能够访问密码相关量子计算机的攻击者;(2) 可以与可信执行环境 (TEE) 集成,以在第三方处理交易内容时保护其机密性;(3) 使用分布式账本技术 (DLT) 来提高系统中注册的所有交易的高透明度和防篡改能力。除了从理论上讨论该架构的优势外,我们还通过实验评估了其组件。即,作为 PQC 算法,我们考虑了美国国家标准与技术研究所 (NIST) 正在标准化的三种签名方案,即 CRYSTALS-Dilithium、Falcon 和 SPHINCS+。这些算法集成到 Hyperledger Besu (DLT) 中,并在 Intel SGX TEE 环境内部和外部执行。根据我们的结果,CRYSTALS-Dilithium-2 与经典 secp256k1 签名相结合,在 DLT 中签署区块时可实现最短的执行时间,在没有 TEE 的情况下达到 1.68 毫秒,在有 TEE 的情况下达到 2.09 毫秒。同样的组合也显示出最佳的签名验证结果,在没有 TEE 的情况下达到 0.5 毫秒,在有 TEE 的情况下达到 1.98 毫秒。我们还描述了评估方法的主要方面以及验证所提议基础设施的后续步骤。从我们的实验中得出的结论是,PQC 和 TEE 的组合有望实现高度安全有效的基于 DLT 的 CBDC 场景,随时准备应对数字金融未来的挑战和潜在的量子威胁。
椭圆曲线密码 (ECC) 的主要运算是将椭圆曲线 (EC) 点 P 与长二进制标量 k 相乘,记为 kP 。攻击者的目标是获取标量 k(进一步记为密钥 k )。这通常可以通过分析测量的功率或 kP 执行的电磁痕迹或其他旁道效应来实现。蒙哥马利阶梯算法是实现 kP 计算最常用的算法。文献中报道,该算法可以抵抗简单的旁道分析 (SCA) 攻击,因为它是一种平衡算法,即,标量 k 的每个位值的处理都按照相同的运算序列完成,即一个 EC 点加法和一个 EC 点加倍。但是,蒙哥马利阶梯算法中寄存器的使用取决于密钥,因此容易受到垂直数据位和水平地址位攻击。已知的对策之一是随机化算法主循环每次迭代的 EC 点操作(加法和加倍)的顺序。只有当计算 EC 点加法的域操作顺序与计算 EC 点加倍的域操作顺序相同时,随机化才有意义,例如,如果应用了统一的 EC 点加法公式。[4] 报告了一种完全平衡的 ASIC 协处理器,该协处理器在 Weierstrass 椭圆曲线上实现了完整的加法公式。该设计是开源的,VHDL 代码可在 GitHub 存储库 [3] 中找到。我们为 IHP 250 nm 单元库合成了这个开源设计,并使用 EC secp256k1 的基点作为与原始测试台相对应的输入点 P 来模拟 kP 执行的功率轨迹。我们尝试了不同长度的标量 k。我们模拟了约 20 位以及约 200 位密钥的功率轨迹,并执行了
