数字签名算法在Ethereum中的应用不少,目前已知至少有两处:一是在生成每个交易(Transaction, tx)对象时,对整个tx对象进行数字签名;二是在共识算法的Clique算法实现中,在针对新区块进行授权/封印的Seal()函数里,对新创建区块做了数字签名。这两处应用的签名算法都是椭圆曲线数字签名加密算法(Elliptic Curve Digital Signature Algorithm,ECDSA)。Ethereum 在采用ECDSA进行数字签名的基础上,基于自身的业务需求,又将数字签名过程所用的公钥作为地址类型(common.Address)对象,在许多应用场景下作为地址(即账户的唯一标识符)使用。

有关ECDSA的几个理论概念的关系是这样的:椭圆曲线数字加密算法ECDSA是数字签名算法(DSA)的变例之一,ECDSA的基础是椭圆曲线密码学(Elliptic-curve cryptography,ECC),而ECC的理论前提是椭圆曲线上点的倍积(Elliptic curve point multiplication)。本文将从这些概念的原理讲起,试图讲解一下Ethereum所采用ECDSA的来龙去脉。

1.椭圆曲线点的倍积

概念知识

椭圆曲线的点倍积(point multiplication),指的是椭圆曲线上一个点沿着这条曲线不断的与自身相加,最终落在曲线另一个点上的(计算)过程。也许有些地方会把这里的multiplication翻译成“乘积”或“乘法”,那样的话就要特别注意,这种所谓的“点乘积”,是特指一个标量与一个点的乘积,它属于一种标量乘法(scalar multiplication)。所以,个人觉得将这里的point multiplication翻译成“点倍积”会更准确些,本文会沿用这种翻译。

假设起点是椭圆曲线点P,终点是曲线上点R,于是我们有如下点倍积公式,注意此时标量一定要写在点的左边。

R = nP

上式中的结果R点暂时还计算不出来,我们需要多一些准备。理论上,这里的椭圆曲线所选择的几何方程是固定的,它可以表示为:

y^2 = x^3 + ax + b

上式中a和b都是普通标量参数,以上方程所绘出的几何曲线如下图所示,其中红色曲线表示(a, b) = (-7, 6)时的椭圆曲线,蓝色曲线表示 (a, b) = (-6, 6)时的椭圆曲线。显然,a和b的取值对曲线形状还是有影响的。

现在有了椭圆曲线的具体形状和方程,假设曲线上有一个点P,我们想计算它的倍积nP,该怎么做呢?

这里需要再引入一个概念:椭圆曲线点的相加(point addition)。以上图为例,红色椭圆曲线上有两个点PQ,设定这两个点相加得到一个同样处于曲线上的R点,这个R点来自P, Q两点直连延长线与椭圆曲线的交点(T点)的共轭点,也就是T点沿X轴的对称点R。由于上述椭圆曲线本身必定沿X轴对称,所以这个R点也必定处于曲线上。

我们从代数的角度重新看下这个问题:

这里我们用XY坐标来表示P,Q,R每个点,结合设定的椭圆曲线公式 y^2 = x^3 + ax + b,可以得到如下解答:

通过引入一个参数lambda,我们可以得到P,Q两点相加得到R点的坐标。

很好,我们再往前跨出一步,如果P点和Q点重合,那么它们相加R点是怎样的呢?这种情况被称之为椭圆曲线点的翻倍或叠加(point double),根据上式,R点的x,y相对坐标不变,我们只需要用一个特殊的lambda值就行了,不过要留意此时的lambda取值跟曲线方程参数a有关:

好的,在拥有了以上这些基础知识之后,我们终于可以计算出椭圆曲线点的倍积,因为对于 R = nP,无论n取何值,我们都可以通过上述“点相加”和“点翻倍”的方法计算出R点坐标。

计算方法

我们来看下具体的如何计算椭圆曲线点倍积 Q = dP,即已知椭圆曲线点P和标量d,计算出曲线点Q。

开始写代码前需要将标量d以二进制的方式表示出来,以便于应用“点相加”和“点翻倍”方法。

上式就是d的二进制表示,代码中将各个系数表示成一个长度为(m+1)的数组d[]即可,d[i]对应于第i个bit位的取值0或1。下列伪代码均来自wiki-PointMultiplication。

最直观的就是迭代型的,比如自底向上的迭代:

[plain] view plain copy
  1. // iterative: index increasing
  2. N = P; Q = 0;
  3. for i in [0, m] do:
  4. if d[i] == 1  then Q = point_add(Q, N)
  5. N = point_double(N)
  6. return Q

还有从顶向下的迭代:

[plain] view plain copy
  1. // iterative: index decreasing
  2. Q = 0;
  3. for i in [m, 0] do:
  4. Q = point_double(Q)
  5. if d[i] == 1 then Q = point_add(Q,P)
  6. return Q

可以看出,自顶向下的迭代算法相比前者,计算量其实完全一样,不过可以少用一个局部变量N。

除了迭代型,当然还有递归型的

[plain] view plain copy
  1. // recursive
  2. func f(p, n) is
  3. if n == 0  then
  4. return 0
  5. else if n == 1 then
  6. return p
  7. else if n mod(2) == 1 then
  8. return point_add(p, f(p, n-1))
  9. else
  10. return f(point_double(p), n/2)

除此之外,还可以针对窗口宽度作优化。注意到之前将d以二进制的形式表示,其中的窗口宽度可以表示为1,即2的幂次每次+1。如果现在选取更合适的窗口宽度w,则可以将d表示为成

这样得到的m更小,也就是系数数组d[]的长度更小,这就意味着仅需更少的迭代(递归)次数。相关伪代码可见wiki。

2. 椭圆曲线密码学

椭圆曲线密码学(Elliptic-curve cryptography,ECC)同当前流行的其他几种密码学类型,也是通过一个公钥 + 一个私钥组成的一对钥匙来进行加密相关操作。它基于有限域上特定椭圆曲线进行操作,最重要的操作是椭圆曲线的点倍积,不夸张的说,椭圆曲线点倍积正是椭圆曲线密码学的基石。

为什么这么说呢?因为对于点倍积的计算式Q = nP 而言, 在已知起点P和终点Q的情况下,想要计算出n,理论上在目前计算条件下近乎是不可能的!这个数学证明过程比较复杂,这里只想举一个极端的例子。回看上一章节中那幅图,如果这里选用了图中红色椭圆曲线作点倍积运算,注意到它的左边部分是一个封闭的不规则圆弧,如果倍积运算的终点Q恰好落在这个圆弧上面,那么参数n是死活都算不出来的,因为如果增大n,让Q在圆弧上多循环几圈后依旧保持在Q点...

加密用椭圆曲线的参数组

ECC的使用场景包括数字签名,安全的伪随机数生成等。在应用中,所采用的椭圆曲线必须用一组完整的参数来加以定义,这组参数被称为域参数。一般的,ECC定义的这组参数可表为

(p, a, b, G, n, h)

其中 p 是一个极大的质数,用来表示曲线所有点的范围; a, b 分别是椭圆曲线方程 y^2 = x^3 + ax + b 中的系数;G 是该椭圆曲线上点倍积的基点,对于所有通过点倍积运算得到的曲线上点的集合来说,G可算是它们的生成器(generator);n 是基点G的可倍积阶数,定义为能够使得点倍积nG 不存在的最小的整数nh 是一个整数常量,它跟椭圆曲线运算中得到点的集合以及 n 有关,h 一般取值为1。

在下一章节中,我们可以看到这些椭圆曲线参数在椭圆曲线数字签名中的应用。

3. 椭圆曲线数字签名算法理论

椭圆曲线数字签名算法(ECDSA)是数字签名算法(DSA)的变例之一,它基于椭圆曲线密码学。相比于基于RSA密码学的DSA,ECDSA在计算数字签名时所需的公钥长度可以大大缩短。比如,对于一项安全级别为80 bits的数字签名来说,ECDSA需要的公钥长度仅仅为安全级别的2倍,即160 bits,而同样安全级别要求下的RSA所需公钥长度至少为1024 bits;同时算法所生成的签名长度,不论是ECDSA还是RSA都大约是320 bits,这样一来,ECDSA相对于RSA在应用上的优势就很明显了。

注:安全级别(security level)的概念是:N bits的安全级别,意味着攻击者大约要经过2^N的运算才能获得本次加密用的私钥。安全级别所代表的bits越长,意味着安全性能越好,越难以被攻破,当然同时在加密时的代价,包括公钥长度和生成签名长度,自然也会相应增加。

ECDSA基于DSA,DSA定义了数字签名生成过程和验证过程的基本步骤,通过比较可以看出,ECDSA遵循了DSA的这些定义,并在一些特定步骤中,转而采用了椭圆曲线的相关操作。这里由于篇幅所限,就不详细介绍DSA的内容了,有兴趣的朋友可以去wiki上一看。

数字签名的生成

下面来看一下ECDSA的签名生成过程,以下内容主要来自wiki_ECDSA

假设Alice要给Bob发一个经过数字签名的消息,他们首先需要定义一组共同接受的椭圆曲线加密用参数,简单的,这组参数可表示为

(CURVE, G, n)

其中,CURVE表示椭圆曲线点域和几何方程;G是所有点倍积运算的基点;n是该椭圆曲线的可倍积阶数(multiplicative order),作为一个很大的质数,n的几何意义在于,nG = 0,即点倍积nG的结果不存在,而对于小于n的任何一个正整数 m = [1,n-1],点倍积mG都可以得到一个合理的处于该椭圆曲线上的点。

其次,Alice要创建一对钥,即一个私钥和一个公钥。私钥来自于[1, n-1]范围内一个随机数:

公钥如下,它来自私钥和基点的椭圆曲线点倍积:

好,准备工作就绪,假设Alice想要对消息m作数字签名,有以下步骤:

  1. 计算 e = HASH(m),HASH是一个哈希加密函数,比如SHA-2,或SHA-3。
  2. 计算 z,来自e的二进制形式下最左边(即最高位)L_n个bits,而L_n是上述椭圆曲线参数中的可倍积阶数n的二进制长度。注意z 可能大于n,但长度绝对不会比 n 更长。
  3. 从 [1, n-1] 内,随机选择一个符合加密学随机安全性的整数k。
  4. 计算一个椭圆曲线上点:
  5. 以下式计算 r 值, 如果r == 0, 则返回步骤3重新计算。
  6. 以下式计算 s 值,如果 s == 0,则返回步骤3重新计算。
  7. 生成的数字签名就是 (r, s)

特别需要注意的是步骤3中 k 的选择,它不仅要满足加密学的随机安全性要求,要像私钥一样保护起来,更重要的是,在每次生成一个新的数字签名时,这个 k 必须每次都要更新。否则,通过上述数字签名过程中的算式相互换算,很容易从中破译出私钥!具体换算过程可见wiki_ECDSA。

数字签名的验证

对于消息的接收方Bob来说,他除了收到数字签名文件外,还会有一份公钥。所以Bob的验证分两部分,首先验证公钥,然后验证签名文件(r, s)。

公钥的验证

  1. 公钥的坐标应是有效的,不会等于一个极限值空点
  2. 通过公钥的坐标验证它必须是处于该椭圆曲线上的点。
  3. 应有下式成立,即曲线的可倍积阶数 n 与公钥的点倍积不存在

签名文件的验证

  1. 验证 r 和 s 均是处于[1, n-1]范围内的整型数;否则验证失败
  2. 计算 e = HASH(n),HAHS()即签名生成过程步骤1中使用的哈希函数。
  3. 计算 z,来自 e的最左边L_n个bits。
  4. 计算参数 w
  5. 计算两个参数 u1 和 u2
  6. 计算(x1, y1),如果(x1, y1)不是一个椭圆曲线上的点,则验证失败:
  7. 如果以下恒等式不成立,则验证失败:

以上就是椭圆曲线数字签名算法(ECDSA)的生成和验证的完整过程,在wiki_ECDSA还可以看到关于上述验证方法正确性的证明过程。无论用何种编程语言实现,其中数字签名的生成和验证必然要遵循以上的理论和步骤。

4. go-ethereum中的椭圆曲线数字签名算法

go语言安装包中自带的crypto/ecdsa包中包含了关于椭圆曲线的结构体声明和操作函数,以及ECDSA的签名生成和验证到的完整实现代码。不过,以太坊(go-ethereum)并没有采用这个crypto/ecdsa包来实现它自己的数字签名算法。尽管如此,这部分代码仍然很有阅读的必要,原因有二:1.它里面定义的一些行为接口和结构体类型,依然在被go-ethereum中的代码所使用,以方便调用;2. 它关于ECDSA的实现代码写的简洁清晰,非常适合ECDSA的初学者加以研习。

go语言包中的ecdsa代码包

go语言包自带的crypto/ecdsa相关的结构体如以下UML图所示:

对照着上一章节中ECDSA的算法理论,以上的结构体和接口的声明就非常易于理解了。

  • ecdsa.PublicKey结构体通过持有一个elliptic,Curve接口的实现体,可以提供椭圆曲线的所有属性,和相关操作;PublicKey的成员(X,Y),对应于算法理论中公钥 的坐标。
  • elliptic.Curve接口声明了椭圆曲线的相关操作方法,其中Add()方法就是椭圆曲线点倍积中的“点相加”操作,Double()就是点倍积中的“点翻倍”操作,ScalarMult()根本就是一个点倍积运算(参数k是标量),IsOnCurve()检查参数所代表的点是否在该椭圆曲线上;
  • elliptic.CurveParams结构体实现了<Curve>接口的所有方法,另外用成员属性定义了一个具体的椭圆曲线,比如(Gx, Gy) 表示该椭圆曲线的基点,即算法理论中的G点; N 是与基点对应的可倍积阶数n;B是椭圆曲线几何方程中的参数b,注意此处ecdsa代码包中隐含的椭圆曲线方程为y^2 = x^3 - 3x + b,故只需一项参数b即可。
  • ecdsa.PrivateKey是暴露给外部使用的主要结构体类型,它其实是算法理论中的私钥和公钥的集合。它的成员D,才真正对应于算法理论中的(标量)私钥
  • ecdsa.ecdsaSignature对应于生成的数字签名(r, s)。

由此可见,go语言自带的crypto/ecdsa代码包从结构体的成员到方法的声明,都力图使得其所代表的ECDSA算法理论清晰易懂。关于实现函数,重点推荐ecdsa/ecdsa.go中的两个函数Sign()和Verify()

[plain] view plain copy
  1. // go-1.x/src/crypto/ecdsa/ecdsa.go
  2. func Sign(rand io.Reader, priv *PrivateKey, hash []byte) (r, s *big.Int, err error)
  3. func Verify(pub *PublicKey, hash []byte, r, s *big.Int) bool

以上两个函数的实现过程,均严格遵循了上一章节介绍的算法理论中的签名生成和验证的过程逐步执行,对于加密算法实现方面的coding会有些不错的启示,有心的朋友可以找来源代码一看究竟。

go-ethereum中对ECDSA的调用

go-ethereum中实际采用的ECDSA函数实现,来自于第三方库libsecp256k1,它是一个C++库,在比特币代码(github_bitcoin)中就有应用,被视为一个经过优化的,针对椭圆曲线secp256k1的一个实现库。secp256k1对应于一组特定的椭圆曲线数字签名参数,包括曲线方程以及签名运算所需的一系列参数等,secp256k1被率先应用在比特币中,关于它的参数细节可见secp256k1,其中所指定的曲线方程为y^2 = x^3 + 7,它的形状如下图所示:

在go-ethereum源代码中,路径在/crypto/下的代码包负责所有与加密相关的操作,libsecp256k1库的源代码也在其中/secp256k1/的子路径下存放,待编译后以C++库文件的方式被调用。

处理数字签名

以go-ethereum中交易对象的代码为例,与ECDSA签名相关的操作,都被放在一个名叫Signer的接口以及它的实现体里了。

接口<Signer>声明的方法中,Sender()用来从tx对象携带的数字签名里解析出公钥并转换成Address类型变量;SignatureValues()从tx对象里取出数字签名的三个部分R,S,V;Hash()返回当前tx对象需要做数字签名的内容,即tx对象中的部分成员变量作RLP编码后取Hash值;Equal()用来比较Signer实现体对象。由此可见,<Signer>接口及其实现体主要提供对已生成数字签名进行操作的方法,

Signer的三个实现类中,HomesteadSigner通过持有FrontierSigner对象,可以节省代码。关于EIP155: EIP(Ethereum Improvement Proposals,EIP)是Ethereum的需求汇总。EIP155是其中一个比较重要的需求,加入了一种抵御重现攻击(Replay Attack)的简单方法,要求在对tx作签名(或恢复签名时),在Hash(*Transaction)函数里的RLP编码环节多选择几个成员变量,所以EIP155Signer中的Hash()是重新定义的。

从数字签名中恢复出公钥(地址)

从数字签名中恢复(解析)出地址变量的函数叫recoverPlain():

[plain] view plain copy
  1. // core/types/transaction_signing.go
  2. func recoverPlain(sighash common.Hash, R, S, Vb *big.Int, homestead bool) (common.Address, error) {
  3. V := byte(Vb.Uint64() - 27)
  4. if !crypto.ValidateSignatureValues(V, R, S, homestead) {
  5. return common.Address{}, ErrInvalidSig
  6. }
  7. // encode signature in uncompressed format
  8. r, s := R.Bytes(), S.Bytes()
  9. sig := make([]byte, 65)
  10. copy(sig[32-len(r):32], r)
  11. copy(sig[64-len(s):64], s)
  12. sig[64] = V
  13. // recover the public key from the signature
  14. pub, err := crypto.Ecrecover(sighash[:], sig)
  15. if err != nil || len(pub) == 0 || pub[0] != 4 {
  16. return common.Address{}, err
  17. }
  18. // convert pubKey to Address
  19. var addr common.Address
  20. copy(addr[:], crypto.Keccak256(pub[1:])[12:])
  21. return addr, nil
  22. }

上述recoverPlain()的函数体中,

首先调用crypto.ValidateSignatureValues()来验证数字签名是否正确有效,crypto包的这个方法正是通过调用libsecp256k1库的API,遵循ECDSA算法理论中有关数字签名验证部分来完成的;

其次,将R,S,V拼接出所需的数字签名字符串;

接着,调用crypto.Ecrecover(),凭借被数字签名的内容sighash和签名字符串sig,从中恢复出数字签名所用的公钥,当然,crypto包的方法依然调用libsecp256k1库的API来完成;

最后,在返回的公钥里,去掉标志头所在的第一个byte(值为4),生成它的SHA-3(256 bits)哈希值,再截取其中的后20bytes,此即最终返回的Address类型变量。

生成数字签名

针对某个tx对象生成数字签名的函数叫SignTx()

[plain] view plain copy
  1. // core/types/transaction_signing.go
  2. func SignTx(tx *Transaction, s Signer, prv *ecdsa.PrivateKey) (*Transaction, error) {
  3. h := s.Hash(tx)
  4. sig, err := crypto.Sign(h[:], prv)
  5. if err != nil {
  6. return nil, err
  7. }
  8. return tx.WithSignature(s, sig)
  9. }

从SignTx()函数体可以看出,在Signer.Hash()方法提供要签名的内容(即Transaction对象的部分成员RLP编码后哈希)后,生成签名的主要工作交给crypto.Sign()函数来完成。该Sign()的函数体如下:

[plain] view plain copy
  1. // /crypto/signature_cgo.go
  2. func Sign(hash []byte, prv *ecdsa.PrivateKey) (sig []byte, err error) {
  3. if len(hash) != 32 {
  4. return nil, fmt.Errorf(...)  // hash must be 32 bytes
  5. }
  6. seckey := math.PaddedBigBytes(prv.D, n:prv.Params().BitSize/8)
  7. defer zeroBytes(seckey)
  8. return secp256k1.Sign(hash, seckey)
  9. }

可见crypto.Sign()函数正是通过调用libsecp256k1库的API来完成椭圆曲线数字签名的生成。

公钥和地址

以太坊中用到的Address类型地址变量,比如每个账户的地址,都来自于椭圆曲线数字签名用的公钥。在数字签名中,公钥可以在多次签名中重复使用,这反映到以太坊的账户上,就是一个账户下的多次交易,即多个不同的Transaction对象,它们所作的数字签名均使用同一个公钥。

具体到变量类型上,Address类型是一个长度为20 bytes的字符串,而椭圆曲线数字签名中的公钥,原生含义应该是曲线上的一个点的坐标(X, Y),那么它们之间必然存在格式上的相互转换。在代码中,这涉及到三种不同格式(类型):地址变量是Address类型,长度为20bytes的字符串;publicKey变量是一个字符串,长度未知;椭圆曲线上的公钥,是一个点的坐标,在ecdsa.PublicKey{}中以成员X,Y表示。

publicKey变量转换成Address类型,在之前提到的core.types.recoverPlain()函数体里介绍过(函数末尾)。

publicKey字符串类型和ecdsa.PublicKey{}类型的格式转换函数,由crypto代码包定义。

[plain] view plain copy
  1. // crypto/crypto.go
  2. func ToECDSAPub(pub []byte) *ecdsa.PublicKey {
  3. x, y := elliptic.Unmarshall(S256(), pub)
  4. return &ecdsa.PublicKey{Curve:S256(), X:x, Y:y}
  5. }
  6. func FromECDSAPub(pub *ecdsa.PublicKey) []byte {
  7. return elliptic.Marshall(S256(), pub.X, pub.Y)
  8. }

crypto.ToECDSAPub()函数将一个publicKey的字符串转换成ecdsa.PublicKey{}类型中的点坐标X,Y的形式,FromECDSAPub()函数作相反的操作。所调用的elliptic.Unmarshall()函数的逻辑也很简单,就是将[]byte字符串去掉标志头后,均分成两段,分别赋值给X和Y,然后再由[]byte转换成big.Int,就成了。

ps, 上述代码中的S256(),是本地代码写的一个转换函数,返回一个elliptic.Curve接口的实现类,它基于secp256k1的椭圆曲线参数,自己实现了<Curve>接口声明的所有曲线操作函数,以方便用go语言包中的结构体/接口类型,去使用secp256k1椭圆曲线。

小结:

  • 以太坊中的数字签名全部采用椭圆曲线数字加密算法(ECDSA), 它的理论基础是椭圆曲线密码学(ECC),而ECC存在的理论基础是点倍积(point multiplication)算式 Q = dP 中的私钥 d (几乎)不可能被破译。ECC相对于基于大质数分解的RSA,在提供相同安全级别的情况下,仅需长度更短的公钥。
  • 以太坊中调用的椭圆曲线数字签名算法实现,来自己libsecp256k1库,这是一个针对特定椭圆曲线secp256k1的、经过优化的C++库,并早已被比特币系统采用。
  • 以太坊中的使用的Address类型,比如每个账户的地址,均来自于椭圆曲线数字签名的公钥。

原文:http://blog.csdn.net/teaspring/article/details/77834360

[以太坊源代码分析] IV. 椭圆曲线密码学和以太坊中的椭圆曲线数字签名算法应用相关推荐

  1. [以太坊源代码分析] V. 从钱包到客户端

    以太坊作为一种数字货币以太币的运行系统,显然它也会有类似于钱包的客户端程序,用来提供管理账户余额等功能.我们知道,存放(或者绑定,挂靠)以太币的账户,在代码中以Address类型变量存在,所以能够管理 ...

  2. [以太坊源代码分析]III. 挖矿和共识算法的奥秘

    本系列的前两篇分别介绍了以太坊的基本概念,基本环节-交易,区块.区块链的存储方式等,这篇打算介绍一下"挖矿"得到新区块的整个过程,以及不同共识算法的实现细节. 1.待挖掘区块需要组 ...

  3. [以太坊源代码分析] I.区块和交易,合约和虚拟机

    最近在看以太坊(Ethereum)的源代码, 初初看出点眉目. 区块链是近年热点之一,面向大众读者介绍概念的文章无数,有兴趣的朋友可自行搜索.我会从源代码实现入手,较系统的介绍一下以太坊的系统设计和协 ...

  4. 【区块链与密码学】第6-7讲:SM9数字签名算法

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  5. [以太坊源代码分析] VI. 基于p2p的底层通信(上篇)

    以太坊作为一个去中心化的系统,其底层个体相互间的通信显然非常重要,所有数据的同步,各个个体状态的更新,都依赖于整个网络中每个个体相互间的通信机制.以太坊的网络通信基于peer-to-peer(p2p) ...

  6. [以太坊源代码分析] II. 数据的呈现和组织,缓存和更新

    在Ethereum的世界里,数据的最终存储形式是[k,v]键值对,目前使用的[k,v]型底层数据库是LevelDB:所有与交易,操作相关的数据,其呈现的集合形式是Block(Header):如果以Bl ...

  7. Trias技术丨关于椭圆曲线密码学的探究

    椭圆曲线密码学(ECC),是一种基于椭圆曲线数学诞生的非对称秘钥加密的算法,加密过后只有特定的人才能对其进行解密.例如,ECC可用于确保用户在发送电子邮件时,除了收件人之外,没有人可以阅读这封邮件. ...

  8. 极简椭圆曲线密码学入门

    作者 | Lane Wagner 来源 | 以太坊爱好者 本文旨在简单介绍椭圆曲线密码学(elliptic curve cryptography).本文预设读者的阅读目的是想知道为什么 ECC 是一个 ...

  9. BlogEngine.Net架构与源代码分析系列(转载)

    01.BlogEngine.Net架构与源代码分析系列part1:开篇介绍 02.BlogEngine.Net架构与源代码分析系列part2:业务对象--共同的父类BusinessBase 03.Bl ...

最新文章

  1. python绘制3d图形-python matlibplot绘制3D图形
  2. JqueryAjax异步加载在ASP.NET
  3. 队列不存在,或您没有足够的权限执行该操作-另一种原因
  4. html value一点就消失,input输入框内文字消失用value和placeholder有什么区别
  5. 关于windows重装原先wubi安装的Ubuntu启动项消失的解决办法
  6. 洛谷P4092树——并查集
  7. python编程(multiprocessing库)
  8. haproxy acl访问限制IP
  9. Java面试题分享,这份资料包你值得拥有!
  10. junit可执行但控制层无法执行_解决junit5无法使用gradle test运行测试
  11. excel工具栏隐藏了怎么办_Pixel Studio 像素软件教程之工具栏介绍
  12. mysql.5.7 declare_MySQL-5.7 游标及DECLARE
  13. python爬取贴吧网页信息
  14. UDP中recvfrom函数与sendto函数分析
  15. 环境和社会风险分类c类_工程风险等级划分标准
  16. Composition API的优势
  17. java动作游戏教程_格斗游戏的动作设计和制作
  18. 2018年下半年各省软考报名时间及网址
  19. python 录音vad_语音活性检测器py-webrtcvad安装使用
  20. 28岁从事功能测试6年被辞,面试2个月还没到工作···

热门文章

  1. 一个tomcat部署俩个java web项目
  2. Chapter 5. Expressions
  3. 求指定范围内的所有素数C++代码实现
  4. tensorboard出现OSError: [Errno 22] Invalid argument问题解决
  5. php zval_copy_static_var(),深入理解 PHP7 中全新的 zval 容器和引用计数机制
  6. 台湾大学林轩田机器学习基石课程学习笔记11 -- Linear Models for Classification
  7. php5 函数,2017PHP5函数大全
  8. python第一个发行版本由c语言实现_【Python】讲真,你知道Python咋来的吗?
  9. DeepMatching文献总结:图像拼接、图像匹配、图像检索
  10. JavaScript中判断是否存在某属性