Blockchain-Verschlüsselung: Algorithmen & Signaturtechniken erklärt

Was der Verschlüsselungsalgorithmus in Blockchains in Blockchains verwendet wird. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich gehalten werden müssen. Nur diejenigen, die einen privaten Schlüssel haben, können die verschlüsselten Daten mit einem öffentlichen Schlüssel entschlüsseln. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten des Netzwerks übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Es handelt sich um einen häufig verwendeten öffentlichen/privaten Schlüsselverschlüsselungsalgorithmus, der 1978 von Ronivest, Adi Shamir und Leonard Adleman erfunden wurde. Es handelt sich um ein asymmetrischer Verschlüsselungsalgorithmus, dh der Schlüssel, der für die Verschlüsselung verwendet wird, und der für die Dekryung verwendete Schlüssel, der für die Dekretion verwendet wird, unterscheidet sich. ECDSA (digitaler Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der elliptische Kurvenverschlüsselung verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In Blockchain wird der ECDSA verwendet, um die digitale Signatur der Transaktionen zu überprüfen.

Wissen erweitern:

Hash-Funktion ist eine Methode, um Daten jeglicher Länge (wie Text, Zahlen usw.) in einer festen Längenzusammenfassung (normalerweise 256-Bit oder 512-Bit) umzuwandeln. Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) das Ergebnis von Hash erheblich oder sogar irreversibel variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, wie z.

Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Zusätzlich wird die Struktur des Merkle-Baums in der Blockchain basierend auf der SHA-256-Hash-Funktion erstellt.

Die beiden verschlüsselten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität der Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit der Blockchain -Netzwerke.

gleichzeitig werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, da die Daten in der Blockchain in Form von Blöcken wachsen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.

Was ist der Wert von sig? "Sig Value" ist eine digitale Zertifizierung, mit der die Integrität der Daten überprüft und die Informationsquelle überprüft wird. Mathematikalgorithmen, um genaue Daten sicherzustellen, um die Daten der Daten sicherzustellen und die Zuverlässigkeit der Quelle sicherzustellen. Insbesondere verwendet die digitale Sign-Signed-Technologie eine unveränderliche Verschlüsselung, um den verschlüsselten Datenverdauert zu übertragen, um den Hash-Wert der Daten zu verschlüsseln. Nach Empfangsdaten verwendet der Empfänger denselben Verschlüsselungsalgorithmus zu demselben Verschlüsselungsalgorithmus. Verwendete Daten vom Absender. Schließlich wird dieser Hash -Wert mit dem berechneten Hash -Wert verglichen. Wenn die beiden konsistent sind, ist es wahr, dass sie die Daten nicht beeinträchtigt. Der SIG -Wert bietet eine Website in der Netzwerksicherheitskonnektivität, insbesondere die Informationsübertragung von Informationen oder Software. Der Sig -Wert stammt aus den Hauptkanälen und der Sicherheit für Online -Transaktionen. Darüber hinaus werden SIG -Werte wie SSL / TLS -Protokolle in verschiedenen SSL / TLS -Protokollen wie SSL / TLS -Protokollen häufig verwendet. Der Server verwendet seinen eigenen Schlüssel in SSL / TLS -Handshake. Der Server verwendet den öffentlichen Schlüssel des Servers, um die Daten zu unterzeichnen.Dieser Mechanismus schützt nicht nur die Integrität der Sendung, sondern auch den Beweis für die Beweise für beide an der Kommunikation beteiligten Parteien. Die Verwendung des SIG -Werts ist nicht auf die oben genannten Felder beschränkt; Beispielsweise wird der Datenaustausch zwischen der Datenübertragung zwischen IoT -Geräten, dem Austausch von Daten zwischen den Geräten und den Daten treu, um den Schutz von Daten und Vertrauen zu verhindern. In der Blockchain -Technologie wird der Sig -Wert -Umsatz bestätigt und jede Transaktion auf Blockchain ist korrekt und korrekt. Durch die SIG -Werte bestätigt jeder Knoten im Blockchan -Netzwerk die Transaktion und Integrität. Der kurze SIG-Wert bietet starke Datensicherheitsgarantien in E-Commerce und aufkommende Technologie. Der Sig -Wert mit digitaler Signaturtechnologie sorgt für Informationen und Authentifizierung der Informationen. Was ist die digitale Signatur? Wir können es als eine digitale Version der traditionellen Handschriftmethode sowie als Komplexität und Sicherheit als die Signatur betrachten.

Einfach ausgedrückt können wir die digitale Signatur mit dem an die Nachricht oder dem Dokument angehängten Code verstehen. Nach dem Erstellen einer digitalen Signatur kann die Nachricht ein Beweis dafür sein, dass die Nachricht beim Senden vom Anrufer an den Empfänger nicht geändert wurde.

Das Konzept der Verschlüsselung zum Schutz der Kommunikationsvertraulichkeit kann in die Antike zurückkehren, aber das digitale Signatursystem wurde in den 1970er Jahren mit der Entwicklung der öffentlichen Schlüsselverschlüsselung (PKC) Wirklichkeit. Um zu verstehen, wie Sie die digitale Signatur bedienen können, müssen Sie zunächst die Grundlagen der Hash -Funktion und der öffentlichen Schlüsselverschlüsselung verstehen.

Hist -Funktion

Histing ist eines der Schlüsselelemente digitaler Signaturen. Der Hash -Wert -Berechnungsprozess bedeutet, Daten aller Längen in eine feste Länge zu konvertieren. Dies wird durch eine spezielle Arbeit bezeichnet, die als Hash -Funktion bezeichnet wird. Der von der Hash -Funktion Operation generierte Wert wird als Hash -Wert oder eine Nachricht bezeichnet. Wenn der Hash -Wert mit dem Verschlüsselungsalgorithmus kombiniert wird, wird der Hash -Wert (Zusammenfassung) unter Verwendung der Methode der Verschlüsselungs -Hash -Funktion erstellt, die als einziger digitaler Fingerabdruck verwendet werden kann. Dies bedeutet, dass alle Änderungen an Eingabedaten (Nachrichten) zu vollständig unterschiedlichen Ausgabewerten (Hash -Werten) führen. Aus diesem Grund wird die verschlüsselte Hash -Funktion häufig verwendet, um die Authentizität von Zahlen und Daten zu überprüfen.

öffentliche Schlüsselverschlüsselung (PKC)

öffentliche Schlüsselverschlüsselung oder PKC repräsentiert ein Verschlüsselungssystem, das öffentliche und private Schlüsselpaare verwendet. Diese beiden Schlüssel sind mathematisch verwandt und können für die Datenverschlüsselung und digitale Signaturen verwendet werden.

Als Verschlüsselungsinstrument ist PKC sicherer als symmetrische Verschlüsselung. Das symmetrische Verschlüsselungssystem stützt sich auf denselben Schlüssel für die Verschlüsselung und Entschlüsselung von Informationen. PKC verwendet jedoch einen privaten Schlüssel, der dem Offenlegungsschlüssel für die Datenverschlüsselung und Entschlüsselung von Datenkennwörtern entspricht.

Auch PKC kann auch angewendet werden, um eine digitale Signatur zu erstellen. Grundsätzlich verwendet der Prozessanrufer seinen persönlichen Schlüssel, um den Hash der Nachricht (Daten) zu verschlüsseln. Als nächstes kann der Nachrichtenempfänger den vom Signator bereitgestellten öffentlichen Schlüssel verwenden, um festzustellen, ob die digitale Signatur gültig ist.

In einigen Fällen kann die digitale Signatur selbst einen Verschlüsselungsprozess enthalten, jedoch nicht immer. Beispielsweise verwendet Bitcoin Blockchain PKC- und digitale Signaturen und wird dabei nicht verschlüsselt, wie die meisten Menschen denken. Technisch verteilte Bitcoin den sogenannten elliptischen digitalen Signaturalgorithmus (ECDSA), um die Transaktion zu überprüfen.

>﹏< Wie kann ich die Signatur der Blockchain überprüfen?

Sie müssen verstehen, dass der digitale Signaturmechanismus der Blockchain

? The blockchain uses the hash functions to carry out the immutability of information on transactions and the addressing of information, ensuring the integrity of data transmission, but the hash function cannot pay attention to information on transactions (also known as refusal and anti-refusality, which refers to the fact that the participants themselves and the information provided during the interaction of information between the parties of network communication, Can not, participants cannot, on condition that Deny or Deny, their true Identität sowie die Natur des Verweigerns oder der Leugnung sowie der Natur des Verweigerns oder der Leugnung sowie der Natur des Verweigerns oder der Verweigerung sowie der Natur der Verweigerung und des Leugnens sowie der Natur der Verweigerung und Verweigerung der Operationen und Verpflichtungen, die durch die Bereitstellung von Informationen ausgeführt werden). Blockchain verwendet digitale Signaturmechanismen in der Verschlüsselungstechnologie der öffentlichen Schlüssel, um die unbestreitbaren Informationen zu gewährleisten.

Digitale Signaturen umfassen hauptsächlich Signaturalgorithmen und Überprüfungsalgorithmen. Im Signaturalgorithmus verwendet der Unterzeichner seinen privaten Schlüssel, um die elektronische Datei zu unterzeichnen, um den verschlüsselten Text der Signatur der elektronischen Datei zu erhalten. Im Überprüfungsalgorithmus verwendet der Prüfer die Signatur der elektronischen Datei in Abbildung der Signatur der elektronischen Datei und beurteilt die Legitimität der Signaturdatei gemäß den Ergebnissen des Verifizierungsalgorithmus. Während des Signaturprozesses kennt nur der Unterzeichner seinen privaten Schlüssel, und niemand, der nicht weiß, dass sein privater Schlüssel die elektronische Datei schmieden oder korrekt unterschreiben kann. Während des Überprüfungsprozesses kann nur der signierte elektronische Ordner die Überprüfung effektiv bestehen, und keine illegale signierte Datei kann auf den Überprüfungsalgorithmus reagieren.

Zu den häufig verwendeten digitalen Signaturalgorithmen gehören die digitale RSA -Signatur, die digitale DSA -Signatur, die digitale Signatur, die digitale Signatur und andere Algorithmen von Schnor.

? Wir stellen es mit der digitalen RSA -Signatur vor: Menschen können fragen, was der Unterschied zwischen der RSA -Signatur und der Verschlüsselung ist. Verschlüsselung und Unterschrift bestehen beide aus Sicherheitsgründen, unterscheiden sich jedoch geringfügig. Menschen fragen oft, ob Verschlüsselung und Unterschriften mit privaten Schlüssel oder öffentlichen Schlüssel hergestellt werden? In der Tat verwirrt all dies die Rolle von Verschlüsselung und Signatur. In einfachen Worten besteht die Verschlüsselung zur Verhinderung des Ausschlusses von Informationen, während die Signatur verhindern soll, dass die Informationen gefälscht werden.

? Beispiel: Nach dem Empfangen der von B gesendeten Nachricht muss er "empfangen" beantworten - RSA -Signaturprozess:

? Erstens: Ein Paar Schlüssel (öffentliche und private Schlüssel), und der private Schlüssel wird nicht offengelegt und hat es selbst. Der öffentliche Schlüssel ist öffentlich und kann von jedem erhalten werden.

? Dann: Eine eigene private Schlüssel verwenden, um die Nachricht zur Bildung einer Signatur zu unterschreiben und die hinzugefügte Nachricht und die Nachricht selbst an B.

? Schließlich: Nachdem B die Nachricht erhalten hat, erhielt er den öffentlichen Schlüssel von A, um die Signatur zu überprüfen. Wenn der Inhalt der Überprüfung mit der Nachricht selbst übereinstimmt, beweist dies, dass die Nachricht von A.

geantwortet wurde? In diesem Prozess gibt es nur zwei Pässe. Das erste Mal, dass die Nachricht und die Nachricht übergeben wurdenSelbst bei B. Das zweite Mal, dass B den öffentlichen Schlüssel von A erhielt. Auch wenn er vom Feind abgefangen wird, besteht keine Gefahr, da nur der private Schlüssel zu A die Nachricht unterschreiben kann. Auch wenn der Inhalt der Nachricht bekannt ist, ist es unmöglich, eine an B signierte Antwort zu fälschen, wodurch verhindert wird, dass der Inhalt der Nachricht gefälscht wird.

Zusammenfassend kommt es aus Büchern und Internet, damit wir es intuitiv verstehen können.

Was ist das Problem mit elektronischen Blockchain -Rechnungen, die die Signatur nicht lesen können?

1. Während des Online -Download -Prozesses führen Netzwerkausnahmen zu unleserlichen.

2. Ein Fehler im System zur Überprüfung der Unterschrift des Steuerbüros führt ebenfalls zur Unfähigkeit, die Signatur zu lesen.

Der private Schlüssel und der öffentliche Schlüssel zu Blockchain sind der Inhalt asymmetrischer Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, können öffentliche Schlüssel für die Öffentlichkeit zugänglich sein, während private Schlüssel sicher aufbewahrt werden müssen.

Der private Schlüssel wird von einem zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird durch einen Algorithmus aus dem privaten Schlüssel abgeleitet. Da der öffentliche Schlüssel für Einfachheit und Praxis zu lang ist, erscheint "die Adresse", die vom öffentlichen Schlüssel abgeleitet wird. Diese Ableitungsprozesse sind unidirektional irreversibel. Mit anderen Worten, die Adresse kann den öffentlichen Schlüssel nicht vorlegen und der öffentliche Schlüssel kann den privaten Schlüssel nicht darstellen.

Aus diesem Grund können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: Verschlüsselung öffentlicher Schlüssel, Entschlüsselung privater Schlüssel; Private Schlüsselsignatur, Überprüfung des öffentlichen Schlüssels.

öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsse. Mit anderen Worten, die Verschlüsselung der Originaldaten mit einem öffentlichen Schlüssel und nur der entspre chende private Schlüssel kann die Originaldaten abnehmen. Auf diese Weise ermöglicht die Verbreitung von Originaldaten im Netzwerk, ohne gestohlen zu werden und die Vertraulichkeit zu schützen.

Signatur der privaten Schlüssel, Überprüfung des öffentlichen Schlüssels. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann überprüfen, ob die Signaturkette den ursprünglichen Daten entspricht.

Das Schloss und der Schlüssel können verwendet werden, um den öffentlichen Schlüssel zu beschreiben. Durch das Sperren wird ein Element gesperrt und der Schlüssel wird verwendet, um den Artikel zu entsperren. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das Paar öffentlicher und privater Schlüssel legt das Eigentum am System und das Vermögen von Blockchain -Konten (Token usw.) fest. Die Wirkstoffe von Blockchain sind auf den öffentlichen Schlüssel gesperrt, und der private Schlüssel wird verwendet, um die Vermögenswerte zu entsperren und dann zu verwenden. Wenn ich beispielsweise Vermögenswerte auf Sie übertragen möchte, verwende ich meinen privaten Schlüssel, um eine Transaktion (einschließlich Vermögenswerte, Menge usw.) zu unterschreiben, die ich übertragen und an das Blockchain -Netzwerk übermittelt habe. Der Knoten wird die Signatur überprüfen und die Vermögenswerte meines öffentlichen Schlüssels korrekt entsperren und sie auf Ihrem öffentlichen Schlüssel sperrten.

Wir haben die Rolle privater Schlüssel gesehen. Sie sind genauso wichtig wie das Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel haben, haben Sie die Eigenschaft des Vermögens, wir müssen daher den privaten Schlüssel behalten und nicht offenlegen.

Kann das Blockchain -Rückverfolgbarkeitssystem Fälschungen verhindern? Wie vermeiden Sie Fälschungen?

Das größte Merkmal der Blockchain ist ihre Unveränderlichkeit. Informationen können nur heruntergeladen werden, können jedoch nicht geändert werden. Daher,Die vom Unternehmen heruntergeladenen Informationen können nicht geändert werden. Mit anderen Worten, sobald es ein Problem mit dem Produkt gibt, kann der Rückverfolgbarkeitscode verwendet werden, um das Problem des Produkts sofort zu ermitteln, und diese Datei wird für immer aufbewahrt. Im Vergleich zu herkömmlichen Rückverfolgbarkeitssystemen ist die Antikontainer-Natur des Blockchain-Rückverfolgungssystems nicht etwas stärker und wird empfohlen, das Blockchain-Rückverfolgbarkeitssystem zu verwenden. Viele auf dem Markt machen jedoch einfach ein Gerät, keine echte Blockchain -Technologie, sodass Sie Ihre Augen offen halten und identifizieren müssen. Sie können die Plattform der Shujing -Ketten -Rückverfolgbarkeit verwenden, die eine echte Blockchain -Rückverfolgbarkeitsplattform ist, die unser Unternehmen verwendet.