㈠ 比特币源码研读一:椭圆曲线在比特币密码中的加密原理
参加比特币源码研读班后首次写作,看到前辈black写的有关密钥,地址写的很好了,就选了他没有写的椭圆曲线,斗胆写这一篇。
在密码学上有两种加密方式,分别是对称密钥加密和非对称密钥加密。
对称加密:加密和解密使用的同样的密钥。
非对称加密:加密和解密是使用的不同的密钥。
二战中图灵破解德军的恩尼格码应该就是用的对称加密,因为他的加密和解密是同一个密钥。比特币的加密是非对称加密,而且用的是破解难度较大的椭圆曲线加密,简称ECC。
非对称加密的通用原理就是用一个难以解决的数学难题做到加密效果,比如RSA加密算法。RSA加密算法是用求解一个极大整数的因数的难题做到加密效果的。就是说两个极大数相乘,得到乘积很容易,但是反过来算数一个极大整数是由哪两个数乘积算出来的就非常困难。
下面简要介绍一下椭圆曲线加密算法ECC。
首先椭圆曲线的通式是这个样子的:
一般简化为这个样子:
()发公式必须吐槽一下,太麻烦了。)
其中
这样做就排除了带有奇点的椭圆曲线,可以理解为所有的点都有一条切线。
图像有几种,下面列举几个:[1]
椭圆曲线其实跟椭圆关系不大,也不像圆锥曲线那样,是有圆锥的物理模型为基础的。在计算椭圆曲线的周长时,需要用到椭圆积分,而椭圆曲线的简化通式:
,周长公式在变换后有一项是这样的:,平方之后两者基本一样。
我们大体了解了椭圆曲线,就会有一个疑问,这个东西怎么加密的呢?也就是说椭圆曲线是基于怎样的数学难题呢?在此之前还得了解一些最少必要知识:椭圆曲线加法,离散型椭圆曲线。
椭圆曲线加法
数学家门从普通的代数运算中,抽象出了加群(也叫阿贝尔群或交换群),使得在加群中,实数的算法和椭圆曲线的算法得到统一。
数学中的“群”是一个由我们定义了一种二元运算的集合,二元运算我们称之为“加法”,并用符号“+”来表示。为了让一个集合G成为群,必须定义加法运算并使之具有以下四个特性:
1. 封闭性:如果a和b是集合G中的元素,那么(a + b)也是集合G中的元素。
2. 结合律:(a + b) + c = a + (b + c);
3. 存在单位元0,使得a + 0 = 0 + a =a;
4. 每个元素都有逆元,即:对于任意a,存在b,使得a + b = 0.
如果我们增加第5个条件:
5. 交换律: a + b = b + a
那么,称这个群为阿贝尔群。[1]
运算法则:任意取椭圆曲线上两点P、Q (若P、Q两点重合,则做P点的切线)做直线交于椭圆曲线的另一点R’,过R’做y轴的平行线交于R。我们规定P+Q=R。(如图)[2]
特别的,当P和Q重合时,P+Q=P+P=2P,对于共线的三点,P,Q,R’有P+Q+R’=0∞.
这里的0∞不是实数意义的0,而是指的无穷远点(这里的无穷远点就不细说了,你可以理解为这个点非常遥远,遥远到两条平行线都在这一点相交了。具体介绍可以看参考文献[2])。
注意这里的R与R’之间的区别,P+Q=R,R并没有与P,Q共线,是R’与P,Q共线,不要搞错了。
法则详解:
这里的+不是实数中普通的加法,而是从普通加法中抽象出来的加法,他具备普通加法的一些性质,但具体的运算法则显然与普通加法不同。
根据这个法则,可以知道椭圆曲线无穷远点O∞与椭圆曲线上一点P的连线交于P’,过P’作y轴的平行线交于P,所以有无穷远点 O∞+ P = P 。这样,无穷远点 O∞的作用与普通加法中零的作用相当(0+2=2),我们把无穷远点 O∞ 称为零元。同时我们把P’称为P的负元(简称,负P;记作,-P)。(参见下图)
离散型椭圆曲线
上面给出的很好看的椭圆曲线是在实数域上的连续曲线,这个是不能用来加密的,原因我没有细究,但一定是连续曲线上的运算太简单。真正用于加密的椭圆曲线是离散型的。要想有一个离散型的椭圆曲线,先得有一个有限域。
域:在抽象代数中,域(Field)之一种可进行加、减、乘、除运算的代数结构。它是从普通实数的运算中抽像出来的。这一点与阿贝尔群很类似。只不过多了乘法,和与乘法相关的分配率。
域有如下性质[3]:
1.在加法和乘法上封闭,即域里的两个数相加或相乘的结果也在这个域中。
2.加法和乘法符合结合律,交换率,分配率。
3.存在加法单位,也可以叫做零元。即存在元素0,对于有限域内所有的元素a,有a+0=a。
4.存在乘法单位,也可以叫做单位元。即存在元素1,对于有限域内所有的元素a,有1*a=a。
5.存在加法逆元,即对于有限域中所有的元素a,都存在a+(-a)=0.
6.存在乘法逆元,即对于有限域中所有的元素a,都存在a*=0.
在掌握了这些知识后,我们将椭圆曲线离散化。我们给出一个有限域Fp,这个域只有有限个元素。Fp中只有p(p为素数)个元素0,1,2 …… p-2,p-1;
Fp 的加法(a+b)法则是 a+b≡c (mod p);它的意思是同余,即(a+b)÷p的余数与c÷p的余数相同。
Fp 的乘法(a×b)法则是 a×b≡c (mod p);
Fp 的除法(a÷b)法则是 a/b≡c (mod p);即 a×b∧-1≡c (mod p);(也是一个0到p-1之间的整数,但满足b×b∧-1≡1 (mod p);
Fp 的单位元是1,零元是 0(这里的0就不是无穷远点了,而是真正的实数0)。
下面我们就试着把
这条曲线定义在Fp上:
选择两个满足下列条件的小于p(p为素数)的非负整数a、b,且a,b满足
则满足下列方程的所有点(x,y),再加上无穷远点O∞ ,构成一条椭圆曲线。
其中 x,y属于0到p-1间的整数,并将这条椭圆曲线记为Ep(a,b)。
图是我手画的,大家凑合看哈。不得不说,p取7时,别看只有10个点,但计算量还是很大的。
Fp上的椭圆曲线同样有加法,法则如下:
1. 无穷远点 O∞是零元,有O∞+ O∞= O∞,O∞+P=P
2. P(x,y)的负元是 (x,-y),有P+(-P)= O∞
3. P(x1,y1),Q(x2,y2)的和R(x3,y3) 有如下关系:
x3≡-x1-x2(mod p)
y3≡k(x1-x3)-y1(mod p)
其中若P=Q 则 k=(3+a)/2y1 若P≠Q,则k=(y2-y1)/(x2-x1)
通过这些法则,就可以进行离散型椭圆曲线的计算。
例:根据我画的图,(1,1)中的点P(2,4),求2P。
解:把点带入公式k=(3*x∧2+a)/2y1
有(3*2∧2+1)/2*4=6(mod 7).
(注意,有些小伙伴可能算出13/8,这是不对的,这里是模数算数,就像钟表一样,过了12点又回到1点,所以在模为7的世界里,13=6,8=1).
x=6*6-2-2=4(mod 7)
y=6*(2-4)-4=2 (mod 7)
所以2P的坐标为(2,4)
那椭圆曲线上有什么难题呢?在模数足够大的情况下,上面这个计算过程的逆运算就足够难。
给出如下等式:
K=kG (其中 K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数)不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。
这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(base point),k称为私钥,K称为公钥。
现在我们描述一个利用椭圆曲线进行加密通信的过程[2]:
1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。
2、用户A选择一个私钥k,并生成公钥K=kG。
3、用户A将Ep(a,b)和点K,G传给用户B。
4、用户B接到信息后 ,将待传输的明文编码到Ep(a,b)上一点M(编码方法很多,这里不作讨论),并产生一个随机整数r(r<n)。
5、用户B计算点C1=M+rK;C2=rG。
6、用户B将C1、C2传给用户A。
7、用户A接到信息后,计算C1-kC2,结果就是点M。因为
C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M
再对点M进行解码就可以得到明文。
整个过程如下图所示:
密码学中,描述一条Fp上的椭圆曲线,常用到六个参量:
T=(p,a,b,G,n,h),p 、a 、b 用来确定一条椭圆曲线,G为基点,n为点G的阶,h 是椭圆曲线上所有点的个数m与n相除的整数部分
这几个参量取值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件:
1、p 当然越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;
2、p≠n×h;
3、pt≠1 (mod n),1≤t<20;
4、4a3+27b2≠0 (mod p);
5、n 为素数;
6、h≤4。
200位位的一个数字,那得多大?而且还是素数,所以这种方式是非常安全的。而且再一次交易中,区块被记录下来只有10分钟的时间,也就是说要想解决这个难题必须在10分钟以内。即便有技术能够在10分钟以内破解了现在这个难度的加密算法,比特币社区还可以予以反制,提高破解难度。所以比特币交易很安全,除非自己丢掉密钥,否则不存在被破解可能。
第一次写一个完全陌生的数学领域的知识,也许我有错误的地方,也许有没讲明白的地方,留言讨论吧。总之写完后对比特比系统的安全性表示很放心。
参考文献
[1] 椭圆曲线密码学简介
[2] 什么是椭圆曲线加密(ECC)
[3] 域(数学)维基网络
区块链研习社源码研读班 高若翔
㈡ 求黑基邀请码,谢谢!谢谢!
随便挑吧,给我追加分就行。
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
邀请码 购买时间 状态 邀请用户(注册时间)
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用 -
2008-2-13 01:17 未使用
㈢ 比特币的核心技术包括哪些
比特币的核心技术包括1、非对称加密技术 2、点对点传输技术 3、哈希现金算法机制。
1.非对称加密技术和对称加密技术最大的不同就是有了公钥和私钥之分。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。公钥是公开的,私钥是保密的。 由于不涉及私钥的传输,整个传输过程就变得安全多了。后来又出现了具备商业实用性的非对称RSA加密算法以及后来的椭圆曲线加密算法(ECC),这些都奠定了加密算法理论的基础,但是美国国家安全局NSA最初认为这些技术对国家安全构成威胁,所以对这些技术进行了严密的监控,知道20世纪90年代末NSA才放弃了对这些技术的监控,这些非对称技术才最终走入了了公众的视野。这项技术对应到比特币场景中就是比特币的地址和私钥。
2.点对点传输技术顾名思义,就是无需中心服务器、个体之间可以相互传输信息的技术,P2P网络的重要目标就是让所有客户端都能提供资源,包括宽带、存储空间和计算能力。 对应到比特币网络中就是利用点对点的技术实现真正的去中心化。
3.哈希现金算法机制就是让那些制造垃圾邮件的人付出相应的代价!发送者需要付出一定的工作量,比如说哈希运算,几秒钟时间对于普通用户不算什么,但对于垃圾邮件的发送者每封邮件都要花几秒钟的时间,这样的成本是没有办法负担的。同时每次运算都会盖上一个独一无二的时间戳,这样就能保证邮件发送方不能重复使用一个运算结果。 对于比特币而言也是同样的道理,如何保证一笔数字货币没有被多次消费(Double Spending),就类似于验证一封邮件没有被多次发送,所以就要保证每一笔交易顺利完成,必须要付出一定的工作量(proof of Work),并且在完成交易时盖上一个时间戳表示交易完成的时间。
㈣ ECO生态币是什么
非营利组织世界生态经济基金会,于2015年在荷兰阿姆斯特丹成立。通过连接经济和生态的方式,促进发展生态经济,保护生态环境,打造自然资本与人类资本的高度统一,实现世界可持续发展的生态圈。
使命:
一个可持续的世界:生态世界,生态经济,生态人
世界生态经济基金会通过构建社区,生态经济奖,扶持生态项目,构建底层生态的环境价值和生态劳动力贡献奖励系统,促进解决全球的生态环境问题,通过生态经济的底层构建和生态奖励方案,最终实现人人生态,人类安全生态链。
我们就像生态中忙碌的蚂蚁,不是吗?
“不管你获得了多少财富,如果你身边的空气是污染的,水是污染的,食物是不安全的,手机再好又有什么用呢?就一点意义也没有。我们要回到人本质的生存生态需求,实现了理想进了医院又有什么意义呢?”
日趋严重的生态污染及生态资源不可短期循环问题。
频发的地震、海啸、火山喷发、飓风等自然灾害,以及由气候变化和人类不可持续经济活动引发的空气污染、水资源污染、土地荒漠化、特大洪灾、特大泥石流、特大干旱以及流行性传染病、粮食安全与食品安全、物种灭绝、城市沉降、森林植被破坏、近海污染、湿地锐减、极端天气等问题,已对人类生存和经济发展构成严重威胁,而且加剧了世界的贫困而引发冲突。
目标:
世界生态经济基金会,本着一个可持续世界的使命,教育及呼吁公众支持及参与社会生态改善,构建生态底层价值,努力建设一个人类安全的生态链。
行动:
通过“生态卫士”,“生态大使”,“生态社区”,“生态节日”,“生态活动”等形式,为有志于生态创业的项目和人提供生态经济奖,积极地奖励贡献生态劳动力,打造可持续世界的人。
生态劳动力免费换取ECO生态币,推行生态创业,人人志愿成为生态卫士,一个可持续的世界。
合作伙伴:
下一个自然团队
引导了项目背后的设计和策略。提供技术环境,设计时间通信处理,并在现场提供实施系统。同时感谢Creative Creative Fund,Stichting Doen,Eindhoven技术大学支持的非营利国际网络。
德勤战略支持
德勤作为世界领先的咨询公司之一,为ECO长远可持续发展带来战略洞察力和技术专长。
Bitonic区块链技术支持
自2012年5月起, Bitonic其专长于区块链技术,数字钱包和加密货币,并已售出超过20万个比特币。与ECO生态币建立长久区块链技术伙伴关系。
ECO是由世界生态经济基金会设计发布的开源数字货币,以及构建的P2P网络。点对点的传输意味着一个去中心化的支付,密码通常通过点对点软件(称为块链)在其用户计算机的网络上运行不经过银行,信用卡公司或其他第三方,是没有政府或银行的控制权和监管的的生态分散化的社区货币。
生态劳动即发行,区别于其他任何数字货币,ECO不依靠特定货币机构发行,它依据特定算法,通过以生态劳动力为标底计算产生,使用众多生态网络节点构成的分布式数据库来确认并记录所有的生态交易行为。
生态劳动标底,去中心化特性与生态算法本身可以确保无法通过大量制造来人为操控币值。
密码学设计的匿名性和安全性,基于密码学的设计可以使ECO只能被真实的生态蚂蚁拥有者转移或支付。这同样确保了货币所有权与流通交易的匿名性和安全性。
全球格局,经过社区运营的多次尝试优化,ECO于2017年11月正式开始线上运行,发行速率按照等比数列,每五年减少一半,最终达到总量约80亿个,约是比特币的400倍,是莱特币的100倍,全球人均1枚的数量,让ECO能更为快速的实现全球流通和鼓励生态劳动。
ECO的全球性扩散,让每一个人参与到生态可持续世界的建设,通过ECO劳力逐步增值,让参与开采ECO的生态卫士有足够的经济奖励为全球生态保护做出更多的贡献。
什么是社区货币?
社区货币是由某个社区群组创建的货币。 因为社区的规模,活跃度,目标和信念都很广泛, 社区货币通常试图反映社区所具有的独特价值。 例如,如果社区相信当地和有机食品,那么可以建立一个社区货币作为购买这种食物的唯一途径,唯一的方法是花费生态劳力帮助生产食物。
“社区货币”,称作“E”,生态人员可以通过参与社区公益劳动,或是大街小巷,清洁**垃圾的“大扫除”获得它。每个参加者工作一小时获得1个“E”。甚至拓展到社区公益项目,包括社区照顾、环境保护、儿童辅导、助残扶老等一系列社区服务在内。社区组织与街区内的几十个个生态商业点(街边商店、咖啡馆或饭店)签约,丰富社区“代用券”
ECO是一种数字货币,意味着所有交易都将存储在一个区块上。 ECO的优点是可以在地方层面(如社区货币)和全球层面上使用这些较小的社区系统。 这增强了ECO的价值,并确保它最终可以普遍使用.
如何赚取ECO生态币?
ECO币可以通过可持续的生态劳动获得。 当地社区正在建立这个制度时,必须决定这个行动是什么,还有多少个ECOS的奖励回报。 例如,如果一个邻居想要回收塑料**,他们可以聚在一起,决定每袋回收商品支付ECO。 然后,ECO可以在当地的商店,酒吧或超级市场上使用。
为保证ECO的价值合理增长,世界生态经济基金会将会在一年内对ECO进行限定区域社区内的开采和流通,尽快公开矿池和生态钱包,一年后上线开放性交易平台,实现全球社区流通。
世界生态经济基金会将在全球免费送出1000万台微型云矿机(每台价值11个ECO)作为基础生态矿工,迅速拉起保护生态的旗帜,交易中心(P2P交易)也同步上线,所有用户之间的交易都是点对点的定向交易。
现在,您可以通过购买云矿机进行“挖矿”获得ECO,也可以在交易中心求购ECO。
ECO初始交易价为0.1美元,根据交易中心每日的交易数据调控ECO的涨幅,确保ECO稳定上涨。
百年生态规划三个阶段
生态底层构架阶段:千倍币,免费1000万台生态矿机,搭建了生态劳力底层。
生态劳力阶段:千倍币以后,需要贡献被生态区块链承认的生态劳动才能获取。
全球大流通阶段:生态商家流通已经被全球普遍认可,人人成为生态的捍卫者,生态人,构建生命生态链。
ECO的核心模式和科技优势?
标的人权货币:以生态劳力为基础资产对标的人权生态货币,脱离了纯金融属性货币,去国家经济边界性的货币,是货币的最高属性境界。
1. 免费经济:流量免费为王,不管是facebook还是微信都是先做用户再做事业,包括比特币的早期电脑全民开采都是免费,零投资意味着大量的人快速参与的生态事业。
2. 生态商家:生态商家属于生态消费环节的生态应用,助力ECO流通稳定性,并且通过地图化,城市化,社区化,实现生态劳力的价值转换。
3.生态定位:全球定位系统,智能定位用户所在城市,匹配生态商家相应的广告位,促进不同社区劳力生态平衡。
4..独创冷钱包技术:新型的ECO冷钱包技术,只需下载文件到本地,可永保数据不丢失,即使脱离平台,只需上传文件就可秒恢复用户生态劳动所获的ECO及其所有劳力账本信息,确保ECO生态币的永续性。
5.区块链技术:ECO作为新型数字货币的代表,出生就已经具备了开源代码和钱包,为将来开放矿池做了好的生态底层流通基础。
6.只涨不跌:参与ECO的矿工只赚不赔是最大亮点,平台通过每天的劳动力买卖需求,有序自动核算价格的每天涨停,通过ECO生态理念的传播 买家永远大大多于卖家,价格也只会逐步稳定增长。
7.饥饿营销:供不应求一币难求的生态劳力市场,永远不用担心你的币卖不出去。
8.去中心化:平台不收钱只收交易手续费(卖家账户里的币),交易都是玩家直接点对点的打款,所以不用担心平台圈钱跑路问题,相反平台越长久手续费永无止境,生态币只会更加稳健的发展。
9.全民公平:不管你是投资家还是大财团都无法垄断生态劳力市场,每个人都在同一起跑线,通过赠送的矿机开采,做到真正的公平公正公开!
纵观近五年的金融投资市场?
国内的股民:该亏钱的亏得都差不多了,
想投机取巧的朋友玩那些所谓的大神的互助,也跟随神一样的神去了,
拆分,大一部分最后本金都找不到了;
近两年外汇市场活跃了,又经不住诱惑,一股脑搞所谓的短线外汇,在对外汇还不是很了解的前提下,那亏得可是遍体鳞伤!
可是就是最不让大众和所谓的金融专家看不起眼的虚拟数字货币,让一大部分人赚的盆满钵满!为什么虚拟货币有如此大的魅力呢?
我们回看比特币的发展历程,自从比特币2008年诞生以来,金融专家和机构投资者都曾怀疑过比特币作为独立货币的可行性,主要原因就是其高度不稳定的波动性。
然而,根据比特币波动指数提供的数据,比特币价格对主要货币如美元的波动率自2010年以来已经显著下降。更重要的是,波动率以一致的速度下降,以每年25%的平均速率下跌。
2011年年初,日收益(波动率)的标准偏差记录约为8.5%。而在2011年年底,比特币交易日收益的波动率为5.36%。
2012年年底,比特币波动率显著降低1.57%,从去年开始,波动性呈现出惊人的71%跌幅。
随着波动率继续下降的趋势,比特币超越了新兴市场和占主导地位的主要货币的增长速度,货币包括印尼盾、马来西亚林吉特、美元和英镑。
2010年:0.07美元到0.29美元(增长314%)
2011年:0.29美元到6.18美元(增长2031%)
2012年:6.18美元到13.41美元(增长(117%)
2013年:13.41美元到817美元(增长2882%)
2015年:314美元到431美元(增长37%)
2017年: 7000美金
比特币的表现一直优于所有的世界储备货币,同时在过去五年内波动性保持下降的震荡趋势。
比特币之所以能成功的三点因素有哪些?
第一:免费挖矿(高配电脑计算)
第二:公认性(陆陆续续更多人参与免费挖矿,得到更多人的认可)
第三: 稀缺性(全球恒量2100万枚)
ECO币与当下最火的比特币的优势有哪些?
ECO币效仿比特币,比特币具备的ECO币都具备,ECO具备的,比特币不具备。如:劳力标底具备“币性”,云矿机云技术,原创新密码学,更简单更方便大家操作。
规模宏大是比特币的400倍,适合大数据平台运作,日后还可以像腾讯的微信这样的大数据平台一样来赚钱,ECO币价值的含金量更高。
奖励生态矿机网络和免费经济的方式,ECO会在很短的时间上第三方交易平台交易,发展的时间不需那么久。
免费的规模更宏大,生态底层第一阶段便规划全球免费赠送1000万台云矿机,让1000万生态人免费参与,如今比特币只有2100万枚,全球也就100万人参与,而ECO呢?免费参与的1000万人,人均每人推广10人,ECO也就1亿人了!再发展到10亿人的大数据平台,太快太容易了!
“无论贝壳还是美元,他们的价值都只存在于我们共同的想象之中”---尤瓦尔 赫拉利
ECO比比特币更有生态影响力,拥有更多的生态人支持,所以才有只涨不跌并且高度稳定的神秘。
ECO市场同样存在二八定律;二八定律一定意义上决定了ECO数字货币只涨不跌!那么我们分析一下为什么?
假如:ECO币值一枚10元人民币的时候有一万人同一天注册ECO,那么可以肯定一点是20%的人看懂了,做收币行为!ECO币供不应求的现象就出现了(一币难求)!
当ECO币值涨到15元一枚的时候,又有2万人同一天注册ECO,上一次十块钱一枚的时候20%的人一直收币收到他们同一天注册人的币了(当同一天注册人的币卖掉的时候,他们免费赚到钱了其中又有20%的醒悟了也在做收币行动做推广)!
当这个币值涨到70一枚的过程中,陆陆续续数以百万千人醒悟在做推广在收币,币值价格得到稳定性升值;
一年后,平台上公开源代码和矿池!币上交易所陆陆续续上千万人上亿人的加入ECO必然会引起风投机构争相加入ECO。风投机构的大资金量的介入必然要导致此币暴涨情况的发生!无论个人还是风投也罢最终的目的是是要看到此币值一个劲的涨,自己的资金会得到更大的放大!此币涨到千倍是必然的!
ECO赚钱部分整体分析
我们每个新注册的用户,会免费获得一台微矿机,在没有投资一分钱也没有做任何推广的情况下,一台微型矿机产币11枚,每当产币达到10枚就用10枚币新购一台微型矿机滚动复投,一年会带来高达5000多的收益(但是有很大一部分人在这个币的价值2到3块的时候卖掉了,很是可惜把会下蛋的鸡卖了);
假如:投资2000块在市场上收币,收了100 ECO币子滚动复投一年你的收益保守预计六万多;
投资20000块在市场上收币,收了1000ECO币子滚动复投一年你的收益保守预计七十万。
作为一个ECO用户,不仅可以购买自己的专属矿机,还可以组建自己的矿工队,构建矿机社区,由于ECO的算法当中采用大量的P2P并行技术,越多的矿机组成的网络,其生产力就越强,不是简单的叠加,而是倍增的关系,所以我们鼓励所有的ECO用户组建自己的矿工社区,通过矿机网络获得更多的算力加成,生产更多的ECO,促进了ECO的稳定增值性。
ECO生态矿工
首先您需有一台矿机(免费赠送的),这时您就成为了ECO矿工,您可以邀请A注册获得一台矿机成为矿工,这时A的矿机会连接到您的矿机上,通过并行算法,为您提供5%的算力收益(当A获得一定数量的ECO时,您将获得5%的ECO)。 您可以继续邀请B、C或更多的朋友注册成为矿工,和您的矿机组成矿机网络以获得更多的算力收益(一级矿机网络5%的算力收益)。
例如:你直推了100个人为例;其中有20人看懂了,他们在最短的时间内一周左右从市场上面购买币买了小型矿机,那么你这个月的被动收益是120币!
那么你用着120个滚动复投一年的时候最终收益六万多,当然你每个月的被动收入,会随着你直推下面人买矿机的数量而倍增,第二个月你直推的人循环复投加上在市场上面购买币,再加上推广人的被动收益挣了10台小型矿机同时运行,那么你这个月的被动收入将达到1200币,那么这1200币滚动复投到一年的时候的收益收益将高达六七十万。
第一个月晋升生态卫士又有全球的20%的加权分红加上你直推给你的算力加成又有1500多个币出来了,那么这1500币滚动复投一年收益收益将高达一百万,第四个月,第五个月......你自己都无法想象!
成为生态卫士、生态达人、生态英雄、生态大使的分别条件和被动收益?
生态卫士
当您邀请3个或以上的朋友和您组成了生态网络,您的社区ECO矿工达到20人,社区算力达到20GH/s,您就晋升为生态卫士,获得小型矿机1台,享受ECO全球生态交易中心佣金20%的全球分红。
生态达人
当您直接推荐的会员有2个或以上的会员成为了生态卫士,您的社区算力达到50GH/s,您就升级为生态达人,获得中型矿机1台,享受ECO交易佣金15%的全球分红。
生态英雄
当您直接推荐的会员有3个或以上的会员成为了生态达人,您的社区算力达到500GH/s,您就升级为生态英雄,获得大型矿机1台,享受ECO交易佣金10%的全球分红。
生态大使
当您直接推荐的会员有3个或以上的会员成为了生态英雄,您的社区算力达到3000GH/s,您就升级为国际大使,获得超级矿机1台,享受ECO交易佣金5%的全球分红。
生态商家ECC
生态矿工点击结算后会有10%ECO自动进入ECC生态消费,即可以从定位地图中寻找生态商家消费,完成整个生态循环。
积累满10个ECC可复购微型小矿机。
商家ECC转换ECO 需要扣5%手续费
㈤ 现代密码学教程的图书目录
第1章 密码学概论
1.1 信息安全与密码学
1.1.1 信息安全的重要性
1.1.2 攻击的主要形式和分类
1.1.3 信息安全的目标
1.1.4 密码学在信息安全中的作用
1.2 密码学发展史
1.2.1 传统密码
1.2.2 现代密码学
1.3 密码学基础
1.3.1 密码体制模型及相关概念
1.3.2 密码体制的原则
1.3.3 密码体制的分类
1.3.4 密码体制的安全性
1.3.5 密码体制的攻击
1.4 习题
第2章 传统密码体制
2.1 置换密码
2.1.1 列置换密码
2.1.2 周期置换密码
2.2 代换密码
2.2.1 单表代换密码
2.2.2 多表代换密码
2.2.3 转轮密码机
2.3 传统密码的分析
2.3.1 统计分析法
2.3.2 明文-密文对分析法
2.4 习题
第3章 密码学基础
3.1 数论
3.1.1 素数
3.1.2 模运算
3.1.3 欧几里得算法
3.1.4 欧拉定理
3.1.5 一次同余方程与中国剩余定理
3,1.6 二次剩余和Blum整数
3.1.7 勒让德和雅可比符号
3.2 近世代数
3.2.1 群
3.2.2 环与域
3.2.3 多项式环
3.2.4 域上的多项式环
3.2.5 有限域
3.3 香农理论
3.3.1 熵及其性质
3.3.2 完全保密
3.3.3 冗余度.唯一解距离与保密性
3.3.4 乘积密码体制
3.4 复杂度理论
3.4.1 算法的复杂度
3.4.2 问题的复杂度
3.5 习题
第4章 分组密码
4.1 分组密码概述
4.1.1 分组密码简介
4.1.2 理想分组密码
4.1.3 分组密码的原理
4,1.4 分组密码的设计准则
4.2 数据加密标准(DES)
4.2.1 DES的历史
4.2.2 DES的基本结构
4.2.3 DES的初始置换和逆初始置换
4.2.4 DES的F函数
4.2.5 DES的子密钥生成
4.2.6 DES的安全性
4.2.7 三重DES
4.2.8 DES的分析方法
4.3 AES算法
4.3.1 AES的基本结构
4.3.2 字节代换
4.3.3 行移位
4.3.4 列混合
4.3.5 轮密钥加
4.3.6 密钥扩展
4.3.7 AES的解密
4.3.8 AES的安全性和可用性
4,3.9 AES和DES的对比
4.4 典型分组密码
4.4.1 1DEA算法
4.4.2 RC6算法
4.4.3 Skipjack算法
4.4.4 Camellia算法
4.5 分组密码的工作模式
4.5.1 电子密码本模式(ECB)
4.5.2 密码分组链接模式(CBC)
4.5.3 密码反馈模式(CFB)
4.5.4 输出反馈模式(OFB)
4.5.5 计数器模式(CTR)
4.6 习题
第5章 序列密码
5.1 序列密码简介
5.1.1 起源
5.1.2 序列密码定义
5.1.3 序列密码分类
5.1.4 序列密码原理
5.2 线性反馈移位寄存器
5.2.1 移位寄存器
5.2.2 线性反馈移位寄存器
5.2.3 LFSR周期分析
5.2.4 伪随机性测试
5.2.5 m序列密码的破译
5.2.6 带进位的反馈移位寄存器
5.3 非线性序列
5.3.1 Geffe发生器
5.3.2 J-K触发器
5.3.3 Pless生成器
5.3.4 钟控序列生成器
5.3.5 门限发生器
5.4 典型序列密码算法
5.4.1 RC4算法
5.4.2 A5算法
5.4.3 SEAL算法
5.4.4 SNOW2.0算法
5.4.5 WAKE算法
5.4.6 PKZIP算法
5.5 习题
第6章 Hash函数和消息认证
6.1 Hash函数
6.1.1 Hash函数的概念
6.1.2 Hash函数结构
6.1.3 Hash函数应用
6.2 Hash算法
6.2.1 MD5算法
6.2.2 SHAl算法
6.2.3 SHA256算法
6.2.4 SHA512算法
6.3 消息认证
6.3.1 消息认证码
6.3.2 基于DES的消息认证码
6.3.3 基于Hash的认证码
6.4 Hash函数的攻击
6.4.1 生日悖论
6.4.2 两个集合相交问题
6.4.3 Hash函数的攻击方法
6.4.4 Hash攻击新进展
6.5 习题
第7章 公钥密码体制
7.1 公钥密码体制概述
7.1.1 公钥密码体制的提出
7.1.2 公钥密码体制的思想
7.1.3 公钥密码体制的分类
7.2 RSA公钥密码
7.2.1 RSA密钥对生成
7.2.2 RSA加解密算法
7.2.3 RSA公钥密码安全性
7.3 ElGamal公钥密码
7.3.1 ElGamal密钥对生成
7.3.2 ElGamal加解密算法
7.3.3 EIGamal公钥密码安全性
7.4 椭圆曲线公钥密码
7.4.1 椭圆曲线
7.4.2 ECC密钥对生成
7.4.3 ECC加解密算法
7.4.4 ECC安全性
7.4.5 ECC的优势
7.5 其他公钥密码
7.5.1 MH背包公钥密码
7.5.2 Rabin公钥密码
7.5.3 Goldwasser-Micali概率公钥密码
7.5.4 NTRU公钥密码
7.5.5 基于身份的公钥密码
7.6 习题
第8章 数字签名技术
8.1 数字签名概述
8.1.1 数字签名简介
8.1.2 数字签名原理
8.2 数字签名的实现方案
8.2.1 基于RSA的签名方案
8.2.2 基于离散对数的签名方案
8.2.3 基于椭圆曲线的签名方案
8.3 特殊数字签名
8.3.1 代理签名
8.3.2 盲签名
8.3.3 多重数字签名
8.3.4 群签名
8.3.5 不可否认签名
8.3.6 其他数字签名
8.4 习题
第9章 密码协议
9.1 密码协议概述
9.2 零知识证明
9.2.1 Quisquater-Guillou零知识协议
9.2.2 Hamilton零知识协议
9.2.3 身份的零知识证明
9.3 比特承诺
9.3.1 基于对称密码算法的比特承诺方案
9.3.2 基于单向函数的比特承诺方案
9.3.3 Pedersen比特承诺协议
9.4 不经意传送协议
9.4.1 Blum不经意传送协议
9.4.2 公平掷币协议
9.5 安全多方计算
9.5.1 百万富翁问题
9.5.2 平均薪水问题
9.6 电子商务中密码协议
9.6.1 电子货币
9.6.2 电子投票
9.6.3 电子拍卖
9.?习题
第10章 密钥管理
10.1 密钥管理概述
10.1.1 密钥管理的层次结构
10.1.2 密钥管理的原则
10.2 密钥生命周期
10.3 密钥分发技术
10.3.1 公开密钥的分发
10.3.2 秘密密钥分发模式
10.4 密钥协商技术
10.4.1 Diffie-Hellman密钥交换协议
10.4.2 中间人攻击
10.4.3 端-端协议
10.5 密钥托管技术
10.5.1 密钥托管简介
10.5.2 密钥托管主要技术
10.6 秘密共享技术
10.6.1 Shamir门限方案
10.6.2 Asmuth-Bloom门限方案
10.7 习题
第11章 密码学新进展
11.1 量子密码学
11.1.1 量子密码学的物理学基础
11.1.2 量子密码信息理论
11.1.3 量子密码的实现
11.1.4 量子密码的应用
11.1.5 量子密码面临的问题
11.2 混沌密码学
11.2.1 混沌学的历史发展与现状
11.2.2 混沌学基本原理
11.2.3 混沌密码学原理
11.2.4 混沌密码目前存在的主要问题
11.3 DNA密码
11.3.1 背景与问题的提出
11.3.2 相关生物学背景
11.3.3 DNA计算与密码学
11.3.4 DNA密码
11.3.5 DNA密码安全性分析
11.3.6 DNA计算及DNA密码所遇到的问题
11.4 习题
参考文献
……