Wie ist die Beziehung zwischen dem privaten Schlüssel, dem öffentlichen Schlüssel und der Blockchain -Adresse?
Die Beziehung zwischen dem privaten Blockchain -Schlüssel, dem öffentlichen Schlüssel und der Adresse lautet, dass der private Schlüssel den öffentlichen Schlüssel generiert und der öffentliche Schlüssel in eine Adresse umgewandelt wird. Der private Schlüssel ist daher der wichtigste. Diese drei sind irreversibel. Die Adresse kann keinen öffentlichen Schlüssel generieren und der öffentliche Schlüssel kann nicht in einen privaten Schlüssel umgewandelt werden.
Lassen Sie mich zuerst erklären, was ein privater Schlüssel ist. Ein privater Schlüssel ist eine Zeichenzeichenfolge, die vom Portfolio erzeugt wird, die auf den Prinzipien der Kryptographie basieren. Dies ist eine Zufallszahl, die beim Erstellen des Portfolios von verschiedenen Algorithmen generiert wird. Die Funktion eines privaten Schlüssels entspricht einer Identität auf der Blockchain. Ihre Vermögenswerte auf der Blockchain werden in Ihrer Identität gespeichert, dh sie werden in der Adresse unter Ihrer Identität eines privaten Schlüssels gespeichert. Wer die privaten Master of Private Keys hat, wird die digitalen Vermögenswerte der Adresse unter dieser Identität beherrschen. Der private Schlüssel entspricht dem Passwort der Bankkarte und muss offline gepflegt werden, um zu verhindern, dass er gestohlen wird.
Der zweite ist der öffentliche Schlüssel. Der öffentliche Schlüssel entspricht einer Transaktion der Blockchain -Buchhaltungstransaktion. Sobald die Transaktion ist, wird sie in der Blockchain aufgezeichnet. Es ist öffentlich und kann nicht verfälscht werden, da in der Blockchain jede Transaktion im Block ausgestrahlt werden muss und jeder das Konto behält. Zum Beispiel kaufte Zhang San eine Kuh für Wang Wu. Im wirklichen Leben war es nur eine Frage zwischen ihnen. Der Transaktionspre is einer Kuh kann abgeschlossen werden, solange sie eine Vereinbarung erzielt. Es hat nichts mit dem ganzen Dorf zu tun. Ihre Transaktionsdateien werden nicht veröffentlicht, daher werden sie nicht als öffentliche Schlüssel bezeichnet. In der Blockchain wird der Preis für Zhang San, die eine Kuh für Wang Wu kauft, nicht nur eine Vereinbarung zwischen ihnen, sondern das gesamte Dorf muss das Konto behalten und die Transaktion wird abgeschlossen, nachdem das Konto registriert ist. Die vom gesamte Dorf aufgezeichnete Datei wird als öffentlicher Schlüssel bezeichnet.
ist erneut eine Blockchain -Adresse, die im Allgemeinen aus 26 bis 35 Zeichen von Buchstaben und digitalen Ketten besteht. Die Blockchain -Adresse kommt hauptsächlich aus der öffentlichen Schlüssel. Die Blockchain -Adresse entspricht der Bankkartennummer, die wir normalerweise verwenden, und kann jedem weitergegeben werden. Es gibt keine Sicherheitsbeschränkung. Die Hauptfunktion besteht darin, digitale Vermögenswerte an die Blockchain zu empfangen und zu senden. Die
Blockchain -Technologie befindet sich jetzt in einem frühen Entwicklungsstadium, aber aufgrund seiner Dezentralisierung, ihrer Sicherheit und ihrer Unveränderlichkeit kann sie in zukünftiger Leben und Arbeit eine Anwendung auf der Ebene des Mörders erzeugen und von allen Ländern sehr geschätzt. Dieser Artikel dient nur als Referenz, willkommen, eine Nachricht zum Diskussion zu überlassen.
Wie üb
erprüfen Sie die Blockchain -Signatur? h2> Sie müssen verstehen, dass der digitale Blockchain Digital Signaturmechanismus? Blockchain Menggunakan Pilgsi Hash Unuk merealisasican Kebolehubahan Maklumat Urus Niaga Dan Maklumat Alamat, Memastikan Integriti Penghantaran Data, Tetapi Fungsi Hash Tidak Dapat merealisasasasasasasakan Ketidakpastian Maklumat transaksicsibaggersbagsbagaSbogaSbogaSbagaSbagaSbogaSbogaSbacki (Juga -Ketidakpastian Maklum) (Juga -Ketidakpastian Maklum, Juga ketidakpastian maklum transaksicsisbagsbagsbagsboga penafian dan anti-anti-kefahaman, yang merujuk kepada fakta bahawa para peserta yang tidak menentu, yang tidak dapat dikatakan oleh pihak-pihak yang tidak dapat dipertahankan, disediakan, dan operasi dan komitmen yang disiapkan dengan memberikan maklumat). Blockchain verwendet digitale Signaturmechanismen in öffentlichen Hauptverschlüsselungstechnologien, um die Unsicherheit der Informationen zu gewährleisten.
Digitale Signaturen umfassen hauptsächlich Signaturalgorithmen und Überprüfungsalgorithmen. Im Signaturalgorithmus verwendet die Signatur ihren privaten Schlüssel, um elektronische Dateien zu signieren, um die elektronische Datei -Signatur -Chiffretext zu erhalten. Im Verifizierungsalgorithmus Bestätigung unter Verwendung der Ciphertext -Signatur elektronischer Dateien, um die Ciphertext -Signatur der elektronischen Dateien zu überprüfen und die Legitimität der Signaturdatei basierend auf den Ergebnissen des Verifizierungsalgorithmus zu beurteilen. Während des Unterschriftenvorgangs kennt nur der Unterzeichner seinen privaten Schlüssel, und niemand weiß nicht, dass sein persönlicher Schlüssel keine elektronische Datei ordnungsgemäß bilden oder unterschreiben kann. Während des Überprüfungsprozesses können nur die gesetzlich unterzeichneten elektronischen Dateien die Überprüfung effektiv bestehen, und keine illegalen signierten Dateien können den Überprüfungsalgorithmus erfüllen.
Zu den häufig verwendeten digitalen Signaturalgorithmen gehören digitale RSA -Signaturen, DSA -digitale Signaturen, digitale Signaturen von ECDSA, digitaler Schnorr und andere Algorithmen.
? Wir stellen es mit Digital Signature RSA vor: Menschen können sich fragen, was der Unterschied zwischen der Signatur und der RSA -Verschlüsselung? Verschlüsselung und Unterschrift erfolgen aus Sicherheitsgründen, aber etwas anders. Menschen fragen oft, ob Verschlüsselung und Unterschrift mit einem persönlichen oder öffentlichen Schlüssel hergestellt werden? In der Tat verwirren alle die Rolle von Verschlüsselung und Signatur. Kurz gesagt, die Verschlüsselung besteht darin, zu verhindern, dass Informationen auslaufen, während die Unterschrift verhindern soll, dass Informationen unterbrochen werden.
? Erstens: A produziert ein Paar Schlösser (öffentliche und private Schlösser), und private Schlösser werden nicht offengelegt und halten es selbst. Der öffentliche Schlüssel ist öffentlich und kann von jedem erhalten werden.
? Dann: Eine persönliche Taste verwenden, um eine Nachricht zur Bildung einer Signatur zu unterschreiben und die zusätzliche Nachricht und die Nachricht selbst an B.
? Schließlich: Nachdem B die Nachricht erhalten hatte, erhielt er einen öffentlichen Schlüssel A, um die Unterschrift zu bestätigen. Wenn der Bestätigungsinhalt mit der Nachricht selbst übereinstimmt, beweist er, dass die Nachricht von A.
In diesem Prozess gibt es nur zwei Pässe. Das erste Mal, dass die unterschriebene Nachricht und die Nachricht selbst an B genehmigt wurden, erhielt B beim zweiten Mal einen öffentlichen Schlüssel A. Obwohl sie vom Feind unterbrochen wurden, bestand keine Gefahr, da nur ein persönlicher Schlüssel A die Nachricht unterschreiben konnte. Obwohl der Inhalt der Nachricht bekannt ist, ist es unmöglich, eine unterschriebene Antwort auf B zu bilden, wodurch verhindert wird, dass der Inhalt der Nachricht unterbrochen wird.
Zusammenfassend kommt es aus Büchern und Internet, damit wir es intuitiv verstehen können.
Was ist falsch an der elektronischen Blockchain -Rechnungen, die die Signatur nicht lesen kann?1. Während des Online -Upload -Prozesses führen Netzwerkausnahmen zu unlesbar.
2. Versagen im Signatursystem des Steueramtes führt auch dazu, dass die Signatur nicht gelesen wird.
persönlicher und öffentlicher Schlüssel im Blockblock ist InhaltAsymmetrische Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, ist ein öffentlicher Schlüssel offen verfügbar, während der persönliche Schlüssel sicher gehalten werden muss.Persönliche Schlüssel werden von zufälligen Samen erzeugt, und öffentliche Schlüssel werden von privaten Schlüssel durch Algorithmen erhalten. Da der öffentliche Schlüssel für Einfachheit und Praktikum zu lang ist, erscheint die "Adresse", die von einem öffentlichen Schlüssel stammt. Dieser Ableitungsprozess kann nicht wiederhergestellt werden. Das heißt, die Adresse kann keinen öffentlichen Schlüssel einführen, und der öffentliche Schlüssel kann keinen privaten Schlüssel einführen.
Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: öffentliche Schlüsselverschlüsselung, private primäre Decrya; Persönliche Unterschrift, öffentliche Primärbestätigung.
öffentliche Schlüsselverschlüsselung, persönliche Major Decryah. Das heißt, verschlüsseln Sie die Originaldaten mit einem öffentlichen Schlüssel, und nur der entspre chende private Schlüssel kann die Originaldaten veröffentlichen. Auf diese Weise können die ursprünglichen Daten im Netzwerk verteilt werden, ohne gestohlen zu werden und die Privatsphäre zu schützen.
persönliche Signatur, öffentliche Schlüsselbestätigung. Verwenden Sie einen persönlichen Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann bestätigen, dass die Signaturzeichenfolge mit den Originaldaten übereinstimmt.
Der Schlüssel und der Schlüssel können verwendet werden, um den öffentlichen Schlüssel, den Schlüssel zu beschreiben. Der Schlüssel wird verwendet, um das Element zu sperren, und der Schlüssel wird verwendet, um das Element zu entsperren. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Öffentliche und private Schlüsselpaare setzen die Systeme und Vermögenswerte von Blockchain -Konten (Token usw.). Blockchain -Assets sind auf einem öffentlichen Schlüssel gesperrt, und ein privater Schlüssel wird zum Entsperren von Vermögenswerten und dann verwendet. Wenn ich beispielsweise Ihre Vermögenswerte an Sie übertragen möchte, verwende ich meinen persönlichen Schlüssel, um eine Transaktion (einschließlich Vermögenswerte, Mengen usw.) zu unterschreiben, dass ich den Vermögenswert an Sie übertragen und an das Blockchain -Netzwerk übermittele. Der Knoten bestätigt die Signatur und schalte das Vermögenswert korrekt von meinem öffentlichen Schlüssel und sperren sie auf Ihrem öffentlichen Schlüssel.
Wir haben die Rolle eines persönlichen Schlüssels gesehen. Sie sind genauso wichtig wie das basierende Buchhaltungssystem für Passwort (Alipay, WeChat Pay usw.). Wenn Sie einen persönlichen Schlüssel haben, haben Sie einen Vermögensverhältnis, daher müssen wir einen persönlichen Schlüssel gut behalten und ihn nicht offenlegen.
Kann das Blockchain -Zuverlässigkeitssystem Fälschung verhindern? Wie vermeiden Sie Fälschung? Die größte Funktion vonBlockchain ist die Variabilität. Informationen können nur hochgeladen werden, können aber nicht geändert werden. Daher können die vom Unternehmen hochgeladenen Informationen nicht geändert werden. Mit anderen Worten, wenn es ein Problem mit dem Produkt gibt, kann der Zuverlässigkeitscode verwendet werden, um das Produktproblem sofort zu kennen, und dieser Datensatz wird für eine Weile beibehalten. Im Vergleich zum herkömmlichen Zuverlässigkeitssystem sind die Anti-Counterfeit-Eigenschaften des Blockchain-Zuverlässigkeitssystems nicht geringfügig stärker und werden empfohlen, das Blockchain-Zuverlässigkeitssystem zu verwenden. Viele auf dem Markt machen jedoch nur Spielereien, keine echte Blockchain -Technologie, sodass Sie Ihre Augen öffnen und sich identifizieren müssen. Sie können die Shujing -Kettenzuverlässigkeit -Plattform verwenden, die eine echte Blockchain -Zuverlässigkeitsplattform ist, die unser Unternehmen verwendet.
Was bedeutet ein großer voller Schlüssel?
Poolkey ist ein vollständiger Schlüssel und wird hauptsächlich für die Schlüsselführung von Blockchain -Protokollen verwendet. Das Folgende ist eine detaillierte Beschreibung von Poolkey.
Funktion und Verwendung:
Schlüsselmanagement: Poolkey bezieht sich auf das Schlüsselmanagement wie private Schlüssel, öffentliche Schlüssel, Adressen usw. Überprüfungstools: Poolkey wird verwendet, um das Blockchain -Protokoll zu überprüfen, um die Authentizität und Integrität der Transaktion zu gewährleisten.Managementmechanismus:
Multi -Party Signature: Poolkey wird normalerweise durch eine Reihe von Unterschriften verwaltet. Diese mehrfache Signaturtechnologie kann die Sicherheit des vollständigen Schlüssels garantieren und verhindern, dass eine Person oder Organisation sie kontrolliert.Funktion:
Transaktionsüberprüfung: Während des Transaktionsprozesses der Blockchain verwendet der Verifizierer den Poolkey, um die Transaktion zu authentifizieren, um die Authentizität, Vollständigkeit und Genauigkeit des Kontos sicherzustellen. Multi -Count -Verwaltung: Für Benutzer, die mehrere Adressen oder Konten für Transaktionen erstellen müssen, ist es wichtig, eine API -Schnittstelle zu öffnen und externe Transaktionen zu erkennen.Sicherheit:
Sicherheitsinstrumente: Poolkey wird als Sicherheitstool angesehen, um die Sicherheit und Zuverlässigkeit mehrerer Signaturen zu gewährleisten.Entwicklungstrend:
Erweiterung des Anwendungsbereichs: Die kontinuierliche Entwicklung und Anwendung der Blockchain -Technologie erweitert, z. B. die Ausgabe und Übertragung und Übertragung der Steuerung sowie die Zugangskontrolle oder die Steuerung des Gerätes des Unternehmenssystems. Wichtigkeit: Poolkey wird aufgrund der Popularisierung der digitalen Währung und der Blockchain -Technologie immer umfassender eingesetzt, und ihre Bedeutung wird allmählich zunehmen.Was der Verschlüs
selungsalgorithmus in Blockchains in Blockchains verwendet wird. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich sein müssen. Nur diejenigen, die einen privaten Schlüssel haben, können verschlüsselte Daten mit einem öffentlichen Schlüssel entschlüsseln. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In der Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten des Netzwerks übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Es ist ein Verschlüsselungsalgorithmus öffentlicher / privater Tasten, der 1978 von Ronrovest, Adi Shamir und Leonard Adleman erfunden wurde. Es ist ein asymmetrischer Verschlüsselungsalgorithmus, das heißt, der Schlüssel, der für die Verschlüsselung verwendet wird, die für Decryption verwendet wird, ist unterschiedlich. ECDSA (digitaler Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die Kryptographie der elliptischen Kurve verwendet, um den Signaturprozess schneller und sicherer zu machen. In Blockchain wird ECDSA verwendet, um die digitale Signatur von Transaktionen zu überprüfen.Wissen entwickeln:
Die Hash -Funktion ist eine Datenkonvertierungsmethode jeglicher Länge (z. B. Text, Zahlen usw.) in Zusammenfassung der festen Länge (im Allgemeinen 256 Bit oder 512 Bit). Sie sind sehr schnell und sehr sicher, da die Änderung in einem kleinen Teil der Daten (sogar eine leichte Änderung) das Ergebnis des Hashs erheblich variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, z.
Die Bitcoin-Blockchain verwendet SHA-256 hauptsächlich als Schlupffunktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Struktur des Merkle-Baums in der Blockchain auch nach dem Hash-256-Hash erstellt.
Die beiden oben genannten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität von Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken. Gleichzeitig
, da sich Blockchain -Daten in Form von Blöcken entwickeln, werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, wodurch die Leistung und Sicherheit von Blockchain weiter verbessert wird.