Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

Vite安全算法相关技术选型

123458224
80 0 0
1: t" s# V# z  s
7 C* g. K; n* b
数字签名算法 - Ed255195 k5 L' e! a0 h) m1 T0 j

4 p' Z) G6 T' Y1 X+ d. D. J# S一、背景
6 P8 ^& J3 S1 ^/ ^' X6 J4 }4 Z7 P; o& W, h  q
数字签名的目的是创造和我们合同上签字一样的不可抵赖性,其核心属性是:通过签名的消息可以明确知道其发起人,因为只有唯一的签名者的私钥才能计算出有效的签名,这也就意味着该消息确实是签名方生成的,这种证明在一些国家具有法律上的意义,比如美国的电子签名法案,德国的签名法等。
1 ~2 s8 P2 a. E; X4 W! l* s$ D% c
$ Z* Z: w5 y! v+ X! F1 J4 x私钥签名,然后公布公钥、消息和签名数据让大家去验证,在这些步骤中公私钥对扮演着最重要的角色,它们总是成对出现,而且就像量子纠缠一样互不分离。公私钥一般是通过一个特殊的单向函数和一个随机数生成,这种单向函数往往正向求解( f(x) = y) 是多项式难度,而逆向求解( f-1(y) = x)是指数级难度。
- i' m5 u: z6 L" F2 L5 v6 f1 F' c( G0 V9 g
假设x是私钥,y是公钥,那么从私钥推导出公钥在现代计算机体系上需要大到没有任何单位能承受的消耗,所以在目前来看是非常安全的,但是如果量子计算机在未来真的能研究出来的话,那么现在这些广泛基于RSA,DLP(离散对数问题),和从DL上扩展来的ECC(椭圆曲线密码学)的非对称加密机制都是不安全的,如何做到quantum safe,这大约是个和研究量子计算机一样漫长的岁月。! q& X/ O, |- q& ^! O
8 }' z" I* K7 p8 k( V2 @2 k, u! n
签名算法在区块链系统中处于最基础的位置,账户地址、交易的产生都与之紧密相关,所以在签名算法的选择上,我们必须兼顾安全和性能,其中安全是首要的,中本聪当时选择的是ECDSA over secp256k1,secp256k1是SECG定义的一个Koblitz曲线,在他使用前几乎无人问津,它设计透明,而不像NIST选中的secp256r1(也就是现在主流常用的P256)曲线中有一些诡异的参数,这些参数被广泛地认为是NSA植入的后门,后来的一系列事件也确实证明了中本聪的选择是非常具有前瞻性的,于是以太坊、EOS等也都跟进了中本聪的想法,但是随着Ed25519专利期限制解除,包括比特币的核心开发者们和Vitalik Buterin都讨论过是否迁移到Ed25519,链接中可见他们的态度都比较暧昧地倾向于使用Ed25519,但可能由于迁移成本太大所以未能成行,而ripple则是在14年就果断迁移了过去。4 a$ r0 G0 D& H7 N* j$ h

: W+ v* U. }- K5 B* q参考链接:
7 e6 P# d) i5 B; E0 O3 l) y7 s1 o* V! j; d
https://www.ams.org/notices/201402/rnoti-p190.pdf) x8 I1 l+ V! ]" o' [
4 p4 q2 D: N+ M. g: m/ ^6 f
https://bitcointalk.org/index.ph ... g1134832#msg1134832
8 S7 ]& X7 t) j
+ Y$ L! A) l2 j0 c1 @https://blog.ethereum.org/2015/07/05/on-abstraction/. l: _% J6 J) j" V% g6 O3 \% H
5 _* W9 ^+ n+ i3 f6 b" B
二、安全性考量4 ]" w4 O) Q" p& T  r) y
! f2 Z' }4 x& f' j
Ed25519在安全性上经过大量独立的知名安全专家评测后被认为是"safe",而secp256k1是"unsafe"。
0 B( F( H; r/ @# d6 V! I! N7 Q2 N; C+ x' W
参考链接:
- H" m' H4 V( t- ~' B3 N8 T' T4 j- {6 R  ?- @% h; k- u: H& \6 U
https://safecurves.cr.yp.to/
* u1 X: @1 o( l* J$ f7 v1 e' z6 ~1 X+ w. ^" A% @$ w& h! z' M
三、性能考量
" i5 U! L* b# W! G- E  q' g/ I! O2 s7 c9 V- \, I' H. M) z
Vite为了满足了工业级应用对高吞吐、低延迟和扩展性的要求,设计了许多优化的方案,比如提出了"交易分解"这个概念,其含义是会把一个交易拆成类似于"请求"和"响应"这样的一对交易,那么再结合我们如此高的TPS,可以预见在Vite的公链系统中对交易的验证和确认是非常频繁发生的,也就是说整体系统的性能表现对签名和验签算法的速度高低会相当敏感。2 S( \" T4 x- @" N8 P, s

. ?9 ~. Q/ O% H3 i1 F9 e根据现在的数据Ed25519的性能数倍快于ECDSA over secp256k1 (参考ripple的benchmark),我相信这对我们系统的性能提升会带来很大的帮助。不仅如此,Ed25519的签名长度也略小于ECDSA,这给就网络传输和存储系统减轻了不小的压力。' t) {; c; X$ O* E$ n# S
. M: V' ^) C" t: t
参考链接:' V8 r$ B+ q$ A$ r( P1 ^! u
4 `4 f6 P6 Q5 |3 J* y3 K3 c5 `" |
https://ripple.com/dev-blog/curves-with-a-twist/" b, K$ W0 v. ?* p% d# u+ R% \$ o
. V5 V/ u+ u- h  E
https://bench.cr.yp.to/primitives-sign.html
8 w. Y' g, ~2 b! R3 q( [. ~0 m3 b+ \8 ?' s* S4 p4 d3 @% z
四、改造' y" @6 b& I& Q
  z  Y! e& f. P
我们把标准Ed25519的SHA2替换成了Blake2b。' r) [% w2 u4 i8 j6 r
6 W" S: R& t# O  J" n& z$ B
五、不足) X4 R' X/ C9 l( O; E+ Z
" G% l) W* y0 i8 [: k- P
由于密钥空间是非线性的,无法兼容BIP的Hierarchical Deterministic Key Derivation。
, k& b0 @2 A  R" w! p' Z" L6 C
+ @& A5 U; ?: M' b+ Z& ^参考链接:
- h% p# k5 _3 C( \# Z. E- j' b0 @' s5 Y
https://cardanolaunch.com/assets/Ed25519_BIP.pdf/ F( t4 s2 H3 ?& \

4 @8 I) E) S( {0 \  M  Q21 G+ r9 w( t2 t9 e( w+ G* B( t
5 ^; m2 }2 i+ S$ G
Hash算法 - Blake2b- [) z  H& r, y7 X; N6 i
1 S! ^6 ^. A" A! `( M" c
一、背景# V3 u1 ~% a# f8 L8 f# {* h1 [" B

+ `/ c2 {9 c- o" [/ u哈希算法的作用是对一串任意长的消息生成一个短的固定长的摘要,Hash函数也是一个单向函数,但是和非对称加密系统中的单向函数的差别在于,后者的单向函数往往是追求反向求解在实际操作上不可能,但理论上是可能的,或者换句话说公钥含有推导出私钥的完整信息。但是哈希函数则不一样它理论上不能逆向,而实际上却往往可以,理论上来说,一个哈希值可以有无穷多个原像对应它,给一个简单的证明,假设一个哈希函数的输出是n个bit,那么这个Hash函数的所有输出值只有2n  个,而输入是无限制的。
/ n8 }3 Z2 H, P: O7 h; b/ @, ^; z8 ]; m- K: L
那么根据鸽巢原理,如果输入是m * 2n个bit,每一个Hash的输出至少对应m个原像,那么即使 Hash(X1) = Hash(X2)= Y,也没法得到X1=X2的结论。但实际上受限于存储和计算能力,输入的原文的长度不会很大,意味着m的值域很小,所以一旦有一个X满足Hash(X) = Target,X是真实原像的概率非常大。
! X! k7 Y& G9 y" H! y
1 i" V3 v2 q8 i3 X& d* n6 {: D+ R参考链接:
  }9 W# X* {8 e/ l0 H6 ?. c5 S* b
5 N  e; f) l! h: M) o' whttps://blake2.net/
3 V1 Y% R/ x$ I- `; J' A5 g4 L* v& s- T* t/ b6 x) m
Hash函数在我们的系统中,担负着挖矿,数据的防篡改等功能,它和签名算法一样是最基础的组件,所以同样我们在技术选型的时候要着重考量其安全和性能。. r, e# ]8 k* Q# g  Q1 @
" F9 e7 \' s* N4 n' s' K5 w
二、安全性考量
/ [8 u; X: ?3 C2 g* }, M9 N$ M! W6 `# T% d0 \) `  O, ?
Blake2的前身是Blake,Blake和keccak当时一起竞争SHA3标准的时候失利了,当时失利的原因是Blake和sha2的实现有点相似,而NIST的目标是一个完全不同于SHA2标准的Hash算法。/ V$ k  u. n- Q, j" ^* A
6 P: t: P4 J- X
“desire for SHA-3 to complement the existing SHA-2 algorithms … BLAKE is rather similar to SHA-2.”
+ H, i- Z3 ]8 X( }# i+ c3 a
- Z; d3 u9 {) \5 `事实上在安全性评估上NIST给了Blake相当高的评价,其 report形容Blake。
( P1 h6 e4 Y6 E. i" g4 j& _* Z- R0 N4 v& S' z. p) o& y9 `
参考链接:0 Y" \- }% H8 ?8 }# h  C
: c7 @0 \0 R; s1 E8 e
https://nvlpubs.nist.gov/nistpubs/ir/2012/NIST.IR.7896.pdf
( q0 z) ]" j- p6 U7 D# H
4 f" L1 O0 G# q9 g1 J' B" a“BLAKE and Keccak have very large security margins.”
0 ]; f+ r# C8 [9 ~- K% W
' V: P% {! P- X% D所以一般而言我们可以认为blake2的安全性和keccak不会有大的区别。
6 e/ d7 u0 z  P6 B6 i' H! A6 h5 ~( q6 Q2 u! M; E
三、性能考量* I- Y% h1 K6 k$ J4 u

% {/ J9 @' T+ \! R0 H' P根据大量的数据Blake2的性能表现在现代的通用CPU(X86 ARM等)上的表现远远领先其它任何Hash算法。# j# g8 \; n* t$ s/ ~5 z, h* _, _
& {1 i! G5 u5 {/ G6 M& K
具体性能表现参考链接:, o7 f4 v0 I$ {5 U; [, X$ o4 L

+ a) M7 I# W+ r- Mhttp://bench.cr.yp.to/results-sha3.html
# X" B$ H" C; ?; O# |9 |9 T
8 A! s: J' t! F; r  m) m2 R; u! y& ~# T- U- ZBlake2的另一个特点是用ASIC设计的Blake2算法能达到的峰值并不会很高,这就意味着挖矿的峰值速率相对较低,这也是我们希望的。
  J$ P! Q/ I; W7 y# v" P
7 F5 Z4 Y+ Y7 C9 f3
& b, u5 [; q7 ^, h, i+ e9 t$ x
4 R* g. n, ?5 E9 [0 H! V) T, {密钥派生函数 - scrypt
4 t! B8 E* m- E
  W" X; O9 v& O9 Q! n- e6 q# N一、背景
. {* s. d. g, {! R
+ T5 d5 o) ?: M6 z& y1 O5 [( p密钥派生函数(Key Derivation Function) ,简单而言就是使用一个主密钥派生子密钥的函数,比如把一个短的字符串通过KDF的运算扩展成需要的形式,它和Hash函数很类似,最大不同在于它会引入随机量从而防止黑客进行一些查表攻击等(比如彩虹表 rainbow tables)。我们采用的scrypt是一种内存依赖性的KDF,它每一次计算都要占用大量内存资源,消耗很长时间,所以暴力攻击也几乎是不可能的。& C: j# u0 u3 F( E

) X, \8 A. i8 i' A: ^KDF在我们的系统中处于非基础性的地位,我们把用户输入的随机短密码经过KDF之后,转换成256bits的密钥,然后使用这个密钥配合AES-256-GCM算法,加密Ed25519私钥,从而安全地在PC上保存我们的私钥。
- r. l' M* V# G0 Y, w7 I% Y0 V# w% E1 [
二、选择原因0 g  E  G! F6 a  l+ N* P

+ |8 G# \; _! A1 h2 A# O3 y从技术角度来看scrypt相比于获得15年的Password Hashing Competition的argon2来说安全性上并没有大的区别,但是由于其诞生更早使用更广泛所以在实践角度看显得更成熟一点,argon2如果再有两到三年年仍然没有被发现大的问题,我们也有可能会使用它。# Q% c* f8 P! ?2 T
: K: M# z0 R4 |- w& I! l  ?
4
( t3 n  v0 M6 q; V' i
6 E* q5 f# j7 D. B: Z5 t相关名词解释
& k2 n, N* L! p. m
$ f, ^, Z% y! h" I. S- ~ECDSA(Elliptic Curve Digital Signature Algorithm)是使用椭圆曲线的数字签名算法' \" N1 x- z, O& j; x: T

) h  o) l+ e7 w+ a8 H/ Q) msecp256k1是ECDSA算法的一个参数
) z) x# Q5 l% X/ U# s6 `5 D, `7 f* W- K- n0 b- \7 X+ ?
* sec是SECG(Standards for Efficient Cryptography Group)推出的Standards for Efficient Cryptogrpahy
8 n3 ]6 Y. S: m( H
9 |1 Y! u5 L, t9 H9 M3 _* p的意思是这个椭圆曲线使用 prime field,相对应的
, b% u$ z9 q2 |, r/ t9 W* E9 Y: b. q$ z9 r% q
* 256的意思是 prime的长度是256bits
) h- Q' ]6 M4 R" h6 \  X0 j" J( O' K5 `: M# J( u+ ^6 ^
* k 是Koblitz曲线1 W( W0 Q% L$ t3 |( P

& o: s1 c$ ~5 F* 1 意味着它是第一个(事实上也是唯一)标准曲线的类型
/ o& j: G+ t$ K+ p) N4 B) |
0 G  U" g& r' ^Ed25519 是一个使用SHA512/256和Curve25519的EdDSA签名算法
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

123458224 小学生
  • 粉丝

    0

  • 关注

    0

  • 主题

    1