有了这一密码学技术保障,不需要再担心BTC网络的安全性

币圈韭菜哥
韭菜哥
如果想通过破解私钥的办法拿回丢失的比特币,只能等到量子计算机出现了。依据当前的加密理论,只有量子计算机才有可能在较短时间内破解椭圆曲线加密算法。

如果一笔交易被确认了足够多次,该交易即不可撤销、不可逆转。这意味着,如果一个人错误地把比特币打到另外一个人的合法地址中,除非对方愿意把比特币再打回来,否则这个人的比特币将永远无法追回。因为比特币世界不存在仲裁者,无法强制用户进行操作,因此错误的交易能否被挽回,只取决于对方的自觉性。

基于同样的原因,如果用户的钱包文件(私钥)损坏,就意味着钱包包含的所有地址上的所有比特币都彻底丢失了,彻底躺在了交易记录的历史中,任何人都可以看到它,但却得不到。因为这里可没有拿身份证找回这一码事。而如果想通过破解私钥的办法拿回丢失的比特币,只能等到量子计算机出现了。依据当前的加密理论,只有量子计算机才有可能在较短时间内破解椭圆曲线加密算法。

比特币之父中本聪在设计比特币模型时,就将其设定成去中心化的,在结构上使用P2P(Peer-To-Peer,点对点)网络模型。这种网络的特点是,不需要中央服务器,每一台联网电脑都是一个独立的个体,通过协议连接到其他成百上千台电脑,最后全球的电脑能够连接成一个密密麻麻的网络。

在这个P2P网络上的所有电脑都直接或者间接连通,某一个节点上发出的信息,最终可以扩散到全球所有节点。举例而言,A在中国,B在美国,A和B的连通方式可以是直接连接,也可以是通过位于欧洲的C电脑搭桥间接连接起来。因此,即使其中一部分节点发生故障,整个网络的通信不会受到显著影响。

所有节点均可直接或间接连通的特点意味着P2P网络一旦启动,就无法关闭,除非所有联网的电脑全部关机,或者全部关闭了比特币客户端。

与此同时,对比特币网络的维护也是去中心化的,不存在独立的第三方对网络进行集中监管。比特币的安全支付与流通由矿工维护,而矿工分布于全球各地,彼此通过竞争监管交易、获得奖励,这一互相协作同时又互相竞争的群体很难被外部力量掌控。通过对矿工的奖励,比特币实现了发行的去中心化,没有任何一个机构或个人可以集中发行比特币,比特币在矿工成功抢到记账权时自动发行。

这些去中心化的措施,使得比特币网络异常稳固,由算法发行决定的发行机制、竞争性的维护机制使人们不用担心比特币被个别人或组织控制、利用,也不用担心网络被关闭、比特币被没收,因此,比特币的信心支撑非常稳固。

P2P网络的连通性几乎无懈可击,但是信任问题无法只通过P2P网络解决。例如,A发出一条信息给B,B通过P2P网络最终接收到此信息。这条信息可以是直接从A电脑传递过来,也可能是通过多台电脑转手传递过来。于是B会有两个问题:第一,这条信息到底是不是由A发送的?第二,这条信息是否可能被人窥探乃至篡改过?

这就回到了我们上节提到的公钥、私钥和非对称加密技术。A要发送一条信息给B,确保这个信息只有B才能解密。那么A就用B的公钥(公钥是公开的,整个P2P网络都知道B的公钥)加密原始信息,这条信息在整个P2P网络上传播,虽然所有人都有B的公钥,但是用公钥无法解密这条信息,只有B的私钥才能解开。最后B收到这条信息,用自己的私钥解密,读到A发来的消息。

那么A怎么证明自己是这条信息的发出者呢?在网络上,每个人都可以把自己伪装成任何人,B收到信息时,可能传递信息给B的那台电脑会声称它就是A,B当然不能轻信,那么有什么办法可以使B确认这条消息是由A发出的呢?

很简单,A只要把消息分两步加密就可以了:第一步,用A自己的私钥对原始信息做第一层加密;第二步,在上一步获得的数据基础上再用B的公钥做第二层加密。B收到这个加密的信息后,以相反的次序做两次解密操作:第一步,用B自己的私钥解密收到的信息,得到被A的私钥加密过的信息;第二步,在第一步获得的数据基础上用A的公钥再解密一次即得到未加密信息。

第一层加密的目的是证明这个信息是由A加密并发出的,因为只有A的私钥才能完成这样的加密,这一步也叫做数字签名,它排除了消息是别人伪造或者别人冒充A的可能性。第二层加密的目的是确保信息只有B能够解密、看到未加密信息,因为只有B有解密私钥,即使别人看到了加密后的信息,也无法解密,更无法篡改。

有了这一密码学技术保障,即使在匿名的P2P环境中,也无须担心比特币网络通信的安全性,更不用担心有人“冒领”比特币。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论