① K特幣在中國合法嗎
目前在我國是不被官方承認的,具體法律文件還沒有下達。
K特幣英文名kitcoin,在架構上屬於第三代加密貨幣,結合了模式原創、盈利能力、安全性和支付概念。K特幣本質上來說就是比特幣,一種虛擬貨幣。
《人民幣管理條例》規定,禁止製作和發售代幣票券。由於代幣票券的定義並沒有明確的司法解釋,如果比特幣被納入到「代幣票券」中,則比特幣在中國的法律前景面臨不確定性。
文化部、商務部關於加強網路游戲虛擬貨幣管理工作的通知(文市發〔2009〕20號)二〇〇九年六月四日 《通知》稱首次明確了網路游戲虛擬貨幣的適用范圍,對當前網路游戲虛擬貨幣與游戲內的虛擬道具做了區分;同時,通知稱,《通知》規定從事相關服務的企業需批准後方可經營。
2013年央行發布《關於防範比特幣風險的通知》,後又傳出央行約談10餘家第三方支付公司相關負責人,明確要求其不得給比特幣、萊特幣等交易網站提供支付與清算業務。國內比特幣價格從7000元左右一路跌至3300元。更有分析稱比特幣將退出中國。
這算是一種投資,而且風險很大,甚至在我國目前是不被國家承認的,因此需要更加謹慎。
(1)GK也跟比特幣一樣嗎擴展閱讀
防範比特幣可能產生的洗錢風險
中國人民銀行各分支機構應當密切關注比特幣及其他類似的具有匿名、跨境流通便利等特徵的虛擬商品的動向及態勢,認真研判洗錢風險,研究制定有針對性的防範措施。各分支機構應當將在轄區內依法設立並提供比特幣登記、交易等服務的機構納入反洗錢監管,督促其加強反洗錢監測。
提供比特幣登記、交易等服務的互聯網站應切實履行反洗錢義務,對用戶身份進行識別,要求用戶使用實名注冊,登記姓名、身份證號碼等信息。
各金融機構、支付機構以及提供比特幣登記、交易等服務的互聯網站如發現與比特幣及其他虛擬商品相關的可疑交易,應當立即向中國反洗錢監測分析中心報告,並配合中國人民銀行的反洗錢調查活動;對於發現使用比特幣進行詐騙、賭博、洗錢等犯罪活動線索的,應及時向公安機關報案。
② (p+1)(p-4)+7p+8公式法
導語
本課堂用通俗易懂的系列內容為大家呈現區塊鏈與密碼學領域相關知識。這里有知識也有故事,從感興趣到有樂趣,點寬課堂等你來學。
這個系列中的課程內容首先從比特幣著手進行入門介紹,再延伸至區塊鏈的相關技術原理與發展趨勢,然後深入淺出地依次介紹在區塊鏈中應用的各類密碼學技術。歡迎大家訂閱本公眾號,持續進行學習。
【本課堂內容全部選編自PlatON首席密碼學家、武漢大學國家網路安全學院教授、博士生導師何德彪教授的《區塊鏈與密碼學》授課講義、教材及互聯網,版權歸屬其原作者所有,如有侵權請立即與我們聯系,我們將及時處理。】
6.3
其他數字簽名演算法
EIGamal演算法
數字簽名一般利用公鑰密碼技術來實現,其中私鑰用來簽名,公鑰用來驗證簽名。ElGamal公鑰密碼演算法是在密碼協議中有著重要應用的一類公鑰密碼演算法,其安全性是基於有限域上離散對數學問題的難解性。它至今仍是一個安全性良好的公鑰密碼演算法。它既可用於加密又可用於數字簽名的公鑰密碼體制。
假設p是一個大素數,g是GF(p)的生成元。Alice的公鑰為y = gx mod p, g,p私鑰為x。
簽名演算法:
Alice用H將消息m進行處理,得h=H(m).
Alice選擇秘密隨機數k,滿足
0
計算
r=gk (mod p)
s=(h- x · r) · k-1(mod (p-1))
Alice將(m,r,s)發送給Bob
驗證簽名過程:
接收方收到M與其簽名(r,s)後:
計算消息M的Hash值H(M)
驗證公式
成立則確認為有效簽名,否則認為簽名是偽造的
PSS演算法的編碼操作過程
上述方案的安全性是基於如下離散對數問題的:已知大素數p、GF(p的生成元g和非零元素y∈GF(p),求解唯一的整數k, 0≤k≤p – 2,使得y≡gk (mod p),k稱為y對g的離散對數。
在1996年的歐洲密碼學會(Proceedings of EUROCRYPT 96)上,David Pointcheval和Jacques Stern給出一個ElGamal簽名的變體,並基於所謂分叉技術證明了在隨機預言模型下所給方案是安全的(在自適應選擇消息攻擊下能抗擊存在性偽造)。
Schnorr演算法
Schnorr簽名方案是一個短簽名方案,它是ElGamal簽名方案的變形,其安全性是基於離散對數困難性和哈希函數的單向性的。
假設p和q是大素數,是q能被p-1整除,q是大於等於160 bit的整數,p是大於等於512 bit的整數,保證GF(p)中求解離散對數困難;g是GF(p)中元素,且gq≡1mod p。
密鑰生成:
Alice選擇隨機數x為私鑰,其中1
Alice計算公鑰y≡gx (mod p)
簽名演算法:
①Alice首先隨機數k,這里1
②Alice計算e=h(M, gk mod p)
③Alice計算s=k-x·e(mod q)
④Alice輸出簽名(e, s)
驗證演算法:
Bob計算gkmod p=gs·ye mod p
Bob驗證e = h(M, gk mod p)是否成立,如果成立則輸出「Accept」,否則輸出「Reject」。
Schnorr簽名與ElGamal簽名的不同點:
安全性比較:在ElGamal體制中,g為域GF(p)的本原元素;而在Schnorr體制中, g只是域GF(p)的階為q的元素,而非本原元素。因此,雖然兩者都是基於離散對數的困難性,然而ElGamal的離散對數階為p-1, Schnorr的離散對數階為q
簽名長度比較:Schnorr比ElGamal簽名長度短
ElGamal:(m,r,s),其中r的長度為|p|, s的長度為|p-1|
Schnorr:(m,e,s),其中e的長度為|q|, s的長度為|q|
DSA演算法
1991年,美國政府頒布了數字簽名標准(Digital Signature Standard, DSS),也稱為數字簽名演算法(Digital Signature Algorithm, DSA) 。
和DES一樣,DSS也引起了激烈的爭論,反對者認為:密鑰太短、效率不如RSA高、不能實現數據加密並懷疑NIST在DSS中留有後門。
隨後,美國政府對其做了一些改進,目前DSS的應用已經十分廣泛,並被一些國際標准化組織採納為國際標准。2000年,美國政府將RSA和橢圓曲線密碼引入到數字簽名標准中,進一步豐富了DSA演算法。
DSA的主要參數:
全局公開密鑰分量,可以為用戶公用
p:素數,要求2L-1
q : (p-1)的素因子,2159
g : =h(p-1)/q mod p.其中h是一整數,11
用戶私有密鑰
x:隨機或偽隨機整數,要求0
用戶公開密鑰
y:=gx mod p
隨機數k
隨機或偽隨機整數,要求0
DSA簽名過程:
用戶隨機選取k
計算e=h(M);
計算r=(gk mod p) mod q
計算s=k-1(e+x · r) mod q
輸出(r, s),即為消息M的數字簽名
DSA驗證過程:
接收者收到M, r, s後,首先驗證0
計算e=h(M);
計算w=(s)-1 mod q
計算u1=e · w mod q
計算u2=r · w mod q
計算①v=[(gu1 · yu2) mod p] mod q
如果v=r,則確認簽名正確,否則拒絕
DSA演算法的工作流程
今天的課程就到這里啦,下一堂課我們將學習基於橢圓曲線的數字簽名演算法,帶大家繼續了解數字簽名,敬請期待!
關注點寬學園,每周持續更新區塊鏈系列課程,小寬頻你進入區塊鏈世界。我們下節課見啦。
【區塊鏈與密碼學】課堂回顧:
FOLLOW US
© DigQuant
點擊「閱讀原文」,登錄官網www.digquant.com,一起解鎖更多金融科技姿勢:涵蓋 Python 、 金融基礎 、 量化投資 、 區塊鏈 、 大數據 、 人工智慧 。 Dig More, Learn More!
③ GTX770和HD7970有什麼區別
這兩款顯卡真的性能沒差多少,770是680的高頻馬甲而已,你看,最新的評測里總共就多了這么點的優勢,差距你都可以忽略了。
說實在的HD只是AMD和Intel兩家顯卡的前綴,而GTX和GT是Nvidia顯卡的前綴,上面所說的「HD只能和GT系列相比」根本就是妖言惑眾,因為HD和GTX根本就不是同一家公司的代號。