区块链非对称椭圆算法实验 区块链非对称椭圆算法实验

TLBC价格行情 114 0

今天给各位分享区块链非对称椭圆算法实验的知识,其中也会对区块链非对称椭圆算法实验进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

“黎曼猜想”被证实,触动了区块链人士的哪根神经

如果要搜索2018年最具热度的词汇,“区块链”一定会榜上有名。拜大名鼎鼎的比特币所赐,区块链技术及其相关行业已赫然成为了一个新的投资风口,BAT等互联网大佬先后发布了各自区块链产业布局白皮书,摩根大通、高盛集团、纳斯达克等金融巨头也都表达了对区块链技术的热衷,各种各样的区块链项目纷至沓来,几已令人目不暇接。

然而前些日子,一则“黎曼猜想”被证实的报道刷爆了媒体,英国著名数学家迈克尔.阿蒂亚宣称已经用一种“简单”而“全新”的方法证明了黎曼猜想,并且在2018年度的海德堡获奖者论坛上宣讲了他的相关证明。这位睿智的爵士大爷在宣讲中给出了一个“黎曼猜想”大的证明方向,预计未来的几周甚至几个月的时间里,全球诸多数学家将在这个方向上努力证明,以确认阿蒂亚的方案是否可行。消息甫出,可谓在区块链领域引起了轩然大波。甚至有业内人士指出:“一旦黎曼猜想被证实,将影响区块链的生死存亡。”

一个是已经难住世人159年的“世界七大数学难题”之一,一个是基于分布式数据存储等技术的新投资风口,要想知道前者究竟如何操刀后者的命运,有必要先来看看这个令数代数学天才绞尽脑汁却魂牵梦绕的“黎曼猜想”是什么。

好莱坞经典影片《美丽心灵》中的主人公原型、诺贝尔经济学奖约翰·纳什在二十世纪五十年代中后期就曾研究过黎曼猜想,但在那之后不久就不幸罹患精神分裂症。不少人都认为研究黎曼猜想的痛苦过程是纳什患病的主要诱因,而并不是像普遍说法中主要由于参与军方工作所带来的巨大心理压力所致。由此可见“黎曼猜想“那摄人心魄的魔力。

“黎曼猜想”的文字论述说明晦涩难懂,其实通俗点儿说,就是黎曼认为素数的分布并不是杂乱无章无迹可寻,而是其分布的奥秘完全蕴藏在一个特殊的函数之中——尤其是,使那个函数取值为零的一系列特殊的点对素数分布的细致规律有着决定性的影响。若这一猜想被证实,一些基于此的加密算法势必将形同虚设。

那么区块链技术真的就会因此被无情宰割吗?

越来越多的人已经知道,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术相融合的一种新型应用模式。其作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性并生成下一个区块。不独是比特币,现今区块链项目所发行的Token(通证),也都是基于此种原理。比特币以及区块链通证被称为加密货币,其安全性和加密性也正是体现于此。

一个基于加密算法,一个揭示加密规律,如此看来,区块链技术确要被“黎曼猜想”所摧垮了——实际上并不如此!

区块链技术的加密算法,是基于椭圆曲线函数上离散对数问题的非对称算法和哈希算法,与“黎曼猜想”假设的素数分布函数并无关联,好比燃油车和电动车,使用的是两种不同的动力来源。所谓的“黎曼猜想被证实将影响区块链生死存亡”的说法,不过是区块链人士脆弱神经所导演的一场乌龙罢了。

不过由此也可看出,区块链这一新兴行业是脆弱到了何等地步,一点外部的风吹草动就能引起行业人士的恐慌和不安,甚至于风声鹤唳、草木皆兵。历史上几次加密货币被盗事件的发生,都使市场行情得到了大规模的下跌,实际上被盗事件并不是区块链技术本身存在安全漏洞,而是由于一些项目方的系统和交易平台系统的安全漏洞所致。在量子技术得到突破性进展之前,比特币仍然是地球上最难破解的技术之一。但由于监管层面的施压企稳、如履薄冰,媒体圈的语焉不详、故意混淆,再加上一些区块链项目确实鱼目混珠、漏洞频出,普通大众在面对区块链技术和应用时抱以观望和质疑的态度,紧绷着那根随时都会被触动的脆弱神经,也就不难理解了。

可以想象,区块链技术在完成去中心化、实现点对点信任之前,如何使人们信任区块链技术本身,将会有很长的一段路要走。

区块链的加密技术

数字加密技能是区块链技能使用和开展的关键。一旦加密办法被破解,区块链的数据安全性将受到挑战,区块链的可篡改性将不复存在。加密算法分为对称加密算法和非对称加密算法。区块链首要使用非对称加密算法。非对称加密算法中的公钥暗码体制依据其所依据的问题一般分为三类:大整数分化问题、离散对数问题和椭圆曲线问题。第一,引进区块链加密技能加密算法一般分为对称加密和非对称加密。非对称加密是指集成到区块链中以满意安全要求和所有权验证要求的加密技能。非对称加密通常在加密和解密进程中使用两个非对称暗码,称为公钥和私钥。非对称密钥对有两个特点:一是其间一个密钥(公钥或私钥)加密信息后,只能解密另一个对应的密钥。第二,公钥可以向别人揭露,而私钥是保密的,别人无法通过公钥计算出相应的私钥。非对称加密一般分为三种首要类型:大整数分化问题、离散对数问题和椭圆曲线问题。大整数分化的问题类是指用两个大素数的乘积作为加密数。由于素数的出现是没有规律的,所以只能通过不断的试算来寻找解决办法。离散对数问题类是指基于离散对数的困难性和强单向哈希函数的一种非对称分布式加密算法。椭圆曲线是指使用平面椭圆曲线来计算一组非对称的特殊值,比特币就采用了这种加密算法。非对称加密技能在区块链的使用场景首要包含信息加密、数字签名和登录认证。(1)在信息加密场景中,发送方(记为A)用接收方(记为B)的公钥对信息进行加密后发送给

B,B用自己的私钥对信息进行解密。比特币交易的加密就属于这种场景。(2)在数字签名场景中,发送方A用自己的私钥对信息进行加密并发送给B,B用A的公钥对信息进行解密,然后确保信息是由A发送的。(3)登录认证场景下,客户端用私钥加密登录信息并发送给服务器,服务器再用客户端的公钥解密认证登录信息。请注意上述三种加密计划之间的差异:信息加密是公钥加密和私钥解密,确保信息的安全性;数字签名是私钥加密,公钥解密,确保了数字签名的归属。认证私钥加密,公钥解密。以比特币体系为例,其非对称加密机制如图1所示:比特币体系一般通过调用操作体系底层的随机数生成器生成一个256位的随机数作为私钥。比特币的私钥总量大,遍历所有私钥空间获取比特币的私钥极其困难,所以暗码学是安全的。为便于辨认,256位二进制比特币私钥将通过SHA256哈希算法和Base58进行转化,构成50个字符长的私钥,便于用户辨认和书写。比特币的公钥是私钥通过Secp256k1椭圆曲线算法生成的65字节随机数。公钥可用于生成比特币交易中使用的地址。生成进程是公钥先通过SHA256和RIPEMD160哈希处理,生成20字节的摘要成果(即Hash160的成果),再通过SHA256哈希算法和Base58转化,构成33个字符的比特币地址。公钥生成进程是不可逆的,即私钥不能从公钥推导出来。比特币的公钥和私钥通常存储在比特币钱包文件中,其间私钥最为重要。丢掉私钥意味着丢掉相应地址的所有比特币财物。在现有的比特币和区块链体系中,现已依据实践使用需求衍生出多私钥加密技能,以满意多重签名等愈加灵敏杂乱的场景。

【区块链与密码学】第6-4讲:椭圆曲线的数字签名算法

1985年,Koblitz和Miller独立地提出了椭圆曲线公钥密码体制(ECC),安全性基于椭圆曲线群上的离散对数问题的难解性,该问题目前最好的解法是指数级时间的算法。

一般认为,RSA和DH密钥交换协议需用1024比特以上的模数才安全,但对ECC,只要160比特的模数就可达到同样级别的安全性。

椭圆曲线指的是由Weierstrass方程

所确定的曲线

有限域Fp上的椭圆曲线是由满足Fp上的方程  

的所有点和无穷远点 O 构成的集合

有时也记作 E。

设 P , Q 是E上的任意两点,连接 P , Q 交 E 于 R’ ,则称 R’ 关于x轴的对称点 R 为 P 与 Q 的和,记为:

P + Q = R

当 P 与 Q 重合时

R = P+Q = P+P = 2P

此时称之为 点倍运算

当 P 与 Q 关于x轴对称时,

定义 P 与 Q 的和为 O ,即:

P + Q = O

并称 O 为无穷远点

可以证明,有限域上的椭圆曲线在我们定义的加法运算下构成群。

既然构成群,就必然有零元和负元,这里的零元就为无穷远点 O , P 的负元就是它关于x轴的对称点,记为 –P 。

显然有

P+O =O+P=P

若P=(x, y),则 –P=(x, –y) 且 P+(–P)=O

已知 E(F) 上两点 P=(x1, y1), Q=(x2, y2) , 求 P+Q 。

解:设 P+Q=R =(x3, y3) ,

解得

当 P≠Q 时,

当 P=Q 时,

k(k2) 个相同的点 P 相加为

此时称之为点乘运算

称n为点 P 的阶,记为 n=ord(P) 。

由阶为n的点 P 在上述加法定义下生成的循环群 P 是椭圆曲线群 (E(F), +) 的一个n阶子群。

设E是有限域 F 上的椭圆曲线, G 是 E 的一个循环子群,点 P 是 G 的一个生成元,即 G={kP: k≥1}, 在已知 P , Q 的条件下,求解整数n,使得 nP=Q 的问题,称为椭圆曲线 E 上的离散对数问题。

今天的课程就到这里啦,下一堂课我们将学习基于椭圆曲线的数字签名算法中的SM2算法,带大家继续了解数字签名,敬请期待!

-- 完 --

关注点宽学园,每周持续更新区块链系列课程,小宽带你进入区块链世界。我们下节课见啦。

【区块链与密码学】课堂回顾:

区块链与密码学系列文章合集

比特币源码研读一:椭圆曲线在比特币密码中的加密原理

参加比特币源码研读班后首次写作,看到前辈black写的有关密钥,地址写的很好了,就选了他没有写的椭圆曲线,斗胆写这一篇。

在密码学上有两种加密方式,分别是对称密钥加密和非对称密钥加密。

对称加密:加密和解密使用的同样的密钥。

非对称加密:加密和解密是使用的不同的密钥。

二战中图灵破解德军的恩尼格码应该就是用的对称加密,因为他的加密和解密是同一个密钥。比特币的加密是非对称加密,而且用的是破解难度较大的椭圆曲线加密,简称ECC。

非对称加密的通用原理就是用一个难以解决的数学难题做到加密效果,比如RSA加密算法。RSA加密算法是用求解一个极大整数的因数的难题做到加密效果的。就是说两个极大数相乘,得到乘积很容易,但是反过来算数一个极大整数是由哪两个数乘积算出来的就非常困难。

下面简要介绍一下椭圆曲线加密算法ECC。

首先椭圆曲线的通式是这个样子的:

一般简化为这个样子:

()发公式必须吐槽一下,太麻烦了。)

其中

这样做就排除了带有奇点的椭圆曲线,可以理解为所有的点都有一条切线。

图像有几种,下面列举几个:[1]

椭圆曲线其实跟椭圆关系不大,也不像圆锥曲线那样,是有圆锥的物理模型为基础的。在计算椭圆曲线的周长时,需要用到椭圆积分,而椭圆曲线的简化通式:

,周长公式在变换后有一项是这样的:,平方之后两者基本一样。

我们大体了解了椭圆曲线,就会有一个疑问,这个东西怎么加密的呢?也就是说椭圆曲线是基于怎样的数学难题呢?在此之前还得了解一些最少必要知识:椭圆曲线加法,离散型椭圆曲线。

椭圆曲线加法

数学家门从普通的代数运算中,抽象出了加群(也叫阿贝尔群或交换群),使得在加群中,实数的算法和椭圆曲线的算法得到统一。

数学中的“群”是一个由我们定义了一种二元运算的集合,二元运算我们称之为“加法”,并用符号“+”来表示。为了让一个集合G成为群,必须定义加法运算并使之具有以下四个特性:

1. 封闭性:如果a和b是集合G中的元素,那么(a + b)也是集合G中的元素。

2. 结合律:(a + b) + c = a + (b + c);

3. 存在单位元0,使得a + 0 = 0 + a =a;

4. 每个元素都有逆元,即:对于任意a,存在b,使得a + b = 0.

如果我们增加第5个条件:

5. 交换律: a + b = b + a

那么,称这个群为阿贝尔群。[1]

运算法则:任意取椭圆曲线上两点P、Q (若P、Q两点重合,则做P点的切线)做直线交于椭圆曲线的另一点R’,过R’做y轴的平行线交于R。我们规定P+Q=R。(如图)[2]

特别的,当P和Q重合时,P+Q=P+P=2P,对于共线的三点,P,Q,R’有P+Q+R’=0∞.

这里的0∞不是实数意义的0,而是指的无穷远点(这里的无穷远点就不细说了,你可以理解为这个点非常遥远,遥远到两条平行线都在这一点相交了。具体介绍可以看参考文献[2])。

注意这里的R与R’之间的区别,P+Q=R,R并没有与P,Q共线,是R’与P,Q共线,不要搞错了。

法则详解:

这里的+不是实数中普通的加法,而是从普通加法中抽象出来的加法,他具备普通加法的一些性质,但具体的运算法则显然与普通加法不同。

根据这个法则,可以知道椭圆曲线无穷远点O∞与椭圆曲线上一点P的连线交于P’,过P’作y轴的平行线交于P,所以有无穷远点 O∞+ P = P 。这样,无穷远点 O∞的作用与普通加法中零的作用相当(0+2=2),我们把无穷远点 O∞ 称为零元。同时我们把P’称为P的负元(简称,负P;记作,-P)。(参见下图)

离散型椭圆曲线

上面给出的很好看的椭圆曲线是在实数域上的连续曲线,这个是不能用来加密的,原因我没有细究,但一定是连续曲线上的运算太简单。真正用于加密的椭圆曲线是离散型的。要想有一个离散型的椭圆曲线,先得有一个有限域。

域:在抽象代数中,域(Field)之一种可进行加、减、乘、除运算的代数结构。它是从普通实数的运算中抽像出来的。这一点与阿贝尔群很类似。只不过多了乘法,和与乘法相关的分配率。

域有如下性质[3]:

1.在加法和乘法上封闭,即域里的两个数相加或相乘的结果也在这个域中。

2.加法和乘法符合结合律,交换率,分配率。

3.存在加法单位,也可以叫做零元。即存在元素0,对于有限域内所有的元素a,有a+0=a。

4.存在乘法单位,也可以叫做单位元。即存在元素1,对于有限域内所有的元素a,有1*a=a。

5.存在加法逆元,即对于有限域中所有的元素a,都存在a+(-a)=0.

6.存在乘法逆元,即对于有限域中所有的元素a,都存在a*=0.

在掌握了这些知识后,我们将椭圆曲线离散化。我们给出一个有限域Fp,这个域只有有限个元素。Fp中只有p(p为素数)个元素0,1,2 …… p-2,p-1;

Fp 的加法(a+b)法则是 a+b≡c (mod p);它的意思是同余,即(a+b)÷p的余数与c÷p的余数相同。

Fp 的乘法(a×b)法则是 a×b≡c (mod p);

Fp 的除法(a÷b)法则是 a/b≡c (mod p);即 a×b∧-1≡c (mod p);(也是一个0到p-1之间的整数,但满足b×b∧-1≡1 (mod p);

Fp 的单位元是1,零元是 0(这里的0就不是无穷远点了,而是真正的实数0)。

下面我们就试着把

这条曲线定义在Fp上:

选择两个满足下列条件的小于p(p为素数)的非负整数a、b,且a,b满足

则满足下列方程的所有点(x,y),再加上无穷远点O∞ ,构成一条椭圆曲线。

其中 x,y属于0到p-1间的整数,并将这条椭圆曲线记为Ep(a,b)。

图是我手画的,大家凑合看哈。不得不说,p取7时,别看只有10个点,但计算量还是很大的。

Fp上的椭圆曲线同样有加法,法则如下:

        1. 无穷远点 O∞是零元,有O∞+ O∞= O∞,O∞+P=P

        2. P(x,y)的负元是 (x,-y),有P+(-P)= O∞

3. P(x1,y1),Q(x2,y2)的和R(x3,y3) 有如下关系:

x3≡-x1-x2(mod p)

y3≡k(x1-x3)-y1(mod p)

其中若P=Q 则 k=(3+a)/2y1 若P≠Q,则k=(y2-y1)/(x2-x1)

通过这些法则,就可以进行离散型椭圆曲线的计算。

例:根据我画的图,(1,1)中的点P(2,4),求2P。

解:把点带入公式k=(3*x∧2+a)/2y1

有(3*2∧2+1)/2*4=6(mod 7).

(注意,有些小伙伴可能算出13/8,这是不对的,这里是模数算数,就像钟表一样,过了12点又回到1点,所以在模为7的世界里,13=6,8=1).

x=6*6-2-2=4(mod 7)

y=6*(2-4)-4=2 (mod 7)

所以2P的坐标为(2,4)

那椭圆曲线上有什么难题呢?在模数足够大的情况下,上面这个计算过程的逆运算就足够难。

给出如下等式:

K=kG (其中 K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数)不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。

这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(base point),k称为私钥,K称为公钥。

现在我们描述一个利用椭圆曲线进行加密通信的过程[2]:

1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。

2、用户A选择一个私钥k,并生成公钥K=kG。

3、用户A将Ep(a,b)和点K,G传给用户B。

4、用户B接到信息后 ,将待传输的明文编码到Ep(a,b)上一点M(编码方法很多,这里不作讨论),并产生一个随机整数r(rn)。

5、用户B计算点C1=M+rK;C2=rG。

6、用户B将C1、C2传给用户A。

7、用户A接到信息后,计算C1-kC2,结果就是点M。因为

C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M

 再对点M进行解码就可以得到明文。

整个过程如下图所示:

密码学中,描述一条Fp上的椭圆曲线,常用到六个参量:

T=(p,a,b,G,n,h),p 、a 、b 用来确定一条椭圆曲线,G为基点,n为点G的阶,h 是椭圆曲线上所有点的个数m与n相除的整数部分

这几个参量取值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件:

1、p 当然越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;

2、p≠n×h;

3、pt≠1 (mod n),1≤t20;

4、4a3+27b2≠0 (mod p);

5、n 为素数;

6、h≤4。

200位位的一个数字,那得多大?而且还是素数,所以这种方式是非常安全的。而且再一次交易中,区块被记录下来只有10分钟的时间,也就是说要想解决这个难题必须在10分钟以内。即便有技术能够在10分钟以内破解了现在这个难度的加密算法,比特币社区还可以予以反制,提高破解难度。所以比特币交易很安全,除非自己丢掉密钥,否则不存在被破解可能。

第一次写一个完全陌生的数学领域的知识,也许我有错误的地方,也许有没讲明白的地方,留言讨论吧。总之写完后对比特比系统的安全性表示很放心。

参考文献

[1] 椭圆曲线密码学简介

[2] 什么是椭圆曲线加密(ECC)

[3] 域(数学)维基百科

区块链研习社源码研读班 高若翔

ECC椭圆曲线加密算法(一)

btc address: 1FmWXNJT3jVKaHBQs2gAs6PLGVWx1zPPHf

eth address: 0xd91c747b4a76B8013Aa336Cbc52FD95a7a9BD3D9

随着区块链的大热区块链非对称椭圆算法实验,椭圆曲线算法也成了密码学的热门话题。在Bitcoin 生成地址 中使用到了椭圆曲线加密算法。

椭圆曲线的一般表现形式:

椭圆曲线其实不是椭圆形的,而是下面的图形:

Bitcoin使用了 secp256k1 这条特殊的椭圆曲线,公式是:

这个东西怎么加密的呢?

19世纪挪威青年 尼尔斯·阿贝尔 从普通的代数运算中,抽象出了加群(也叫阿贝尔群或交换群),使得在加群中,实数的算法和椭圆曲线的算法得到了统一。是什么意思呢?

我们在实数中,使用的加减乘除,同样可以用在椭圆曲线中区块链非对称椭圆算法实验

对的,椭圆曲线也可以有加法、乘法运算。

数学中的群是一个集合,我们为它定义了一个二元运算,我们称之为“加法”,并用符号 + 表示。假定我们要操作的群用𝔾表示,要定义的 加法 必须遵循以下四个特性:

如果在增加第5个条件:

交换律:a + b = b + a

那么,称这个群为阿贝尔群。根据这个定义整数集是个阿贝尔群。

岔开一下话题, 伽罗瓦 与 阿贝尔 分别独立的提出了群论,他们并称为现代群论的创始人,可惜两位天才都是英年早逝。

如上文所说,我们可以基于椭圆曲线定义一个群。具体地说:

在椭圆曲线上有 不重合且不对称的 A 、B两点,两点与曲线相交于X点, X与 x轴 的对称点为R,R即为 A+B 的结果。这就是椭圆曲线的加法定义。

因为椭圆曲线方程存在 项,因此椭圆曲线必然关于x轴对称

曲线: ,

坐标:A=(2,5),B=(3,7)

A、B正好在曲线上,因为坐标满足曲线公式

那如何找到相交的第三个点呢?

通过 A、B两点确定直线方程,

设直线方程: ,m为直线的斜率

进一步得到c=1。

联立方程:

X(-1,-1)的x坐标-1代入方式正好满足方程,所以A、B两点所在直线与曲线相交于 X(-1,-1),则点X的关于x轴的对称点为R(-1,1),即A(2,5)+B(3,5)=R(-1,1)。

根据椭圆曲线的 群律(GROUP LAW) 公式,我们可以方便的计算R点。

曲线方程:

当A=(x1,y1),B=(x2,y2) ,R=A+B=(x3,y3),x1≠x2时,

, m是斜率

x3=

y3=m(x1-x3)-y1

A=(2,5), B=(3,7) , R=(-1,1) 符合上面的公式。

椭圆曲线加法符合交换律么?

先计算(A+B),在计算 A+B+C

先计算B+C, 在计算 B+C+A

看图像,计算结果相同,大家手动算下吧。

那 A + A 呢, 怎么计算呢?

当两点重合时候,无法画出 “过两点的直线”,在这种情况下,

过A点做椭圆曲线的切线,交于X点,X点关于 x轴 的对称点即为 2A ,这样的计算称为 “椭圆曲线上的二倍运算”。

下图即为椭圆曲线乘法运算:

我们将在 ECC椭圆曲线加密算法(二) 介绍有限域,椭圆曲线的离散对数问题,椭圆曲线加密就是应用了离散对数问题。

参考:

非对称加密之ECC椭圆曲线(go语言实践)

椭圆曲线密码学(英语:Elliptic curve cryptography区块链非对称椭圆算法实验,缩写为 ECC)区块链非对称椭圆算法实验,一种建立公开密钥加密的算法区块链非对称椭圆算法实验,基于椭圆曲线数学。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。

ECC的主要优势是在某些情况下它比其区块链非对称椭圆算法实验他的方法使用更小的密钥——比如RSA加密算法——提供相当的或更高等级的安全。

椭圆曲线密码学的许多形式有稍微的不同,所有的都依赖于被广泛承认的解决椭圆曲线离散对数问题的 困难性上。与传统的基于大质数因子分解困难性的加密方法不同,ECC通过椭圆曲线方程式的性质产生密钥。

ECC 164位的密钥产生的一个安全级相当于RSA 1024位密钥提供的保密强度,而且计算量较小,处理速度 更快,存储空间和传输带宽占用较少。目前区块链非对称椭圆算法实验我国 居民二代身份证 正在使用 256 位的椭圆曲线密码,虚拟 货币 比特币 也选择ECC作为加密算法。

具体算法详解参考:

关于区块链非对称椭圆算法实验和区块链非对称椭圆算法实验的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

标签: #区块链非对称椭圆算法实验

  • 评论列表

留言评论