<ትልብ> ማንበብ ሊኖረው ይገባል ይገባል ትንታኔው እንደሚከተለው ነው- p> p>
sho256 የምስጠራ ስራ ስልተ ይህ የግብዓት ውሂብን እና እና የተወሰነ ርዝመት ያለው ሃሽ የሚያመነጭ እና የሚያመነጭ የሆነ ስልተ ቀመር ቀመር ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ርዝመት ርዝመት ርዝመት ያለው ያለው ያለው ሃሽ የሚያመነጭ እና ሀቀታማ የሆነ ቀመር ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው ነው Die Marketingaufzeichnungen jedes Blocks werden im Sh256 -Algorithmus abgehalten, um einen Spezialwert zu generieren, um die Daten und Sicherheit der Daten im Bitcoin -Netzwerk sicherzustellen. p> p> Zusätzlich zu anderen Verschlüsselungsalgorithmen wie "" >>>> Das Geld, das das Geld von den Money -Netzen mit den Funden mit der Mindy, die sie sind, meine sie sind meine sie sind sie sind sie sind meine sie sind meine sie sind mys mays sie sind die Entwicklung von My Thems. Es wurde im Einklang mit neuen Herausforderungen mit technologischen Risiken im Bereich Technologiewachstum und Sicherheitsrisiken aktualisiert und wurde mit neuen Herausforderungen aktualisiert. p> Dieser Artikel wurde mit Zhihuonvcode erstellt und in diesem Artikel veröffentlicht. Dieser Artikel wurde gleichzeitig im persönlichen Blog in traditionellen Finanzmodellen veröffentlicht. Wenn Menschen in Finanzinstituten wie Banken neue Konten erstellen müssen, müssen Personen Anmeldeinformationen (Identitätskarte, Pass usw.) bereitstellen. In dem neuen Bitcoin -Datenschutzmodell wird jedoch die Identität des Eigentümers des Kontos nicht offengelegt, obwohl die Transaktionen zwischen den einzelnen Kontoen öffentlich sind. Um zu verhindern, dass Bitcoin -Konten imitiert werden, verwendet das Bitcoin -Handelssystem einen Mechanismus zur Unterzeichnung der elliptischen Kurve, um sicherzustellen, dass der Kontobetreiber der Eigentümer des Kontos ist. Eine Art von Kurve mit dieser analytischen Formel wird als elliptische Kurve bezeichnet: [Formel] Diese Kurven haben die in der folgende Abbildung gezeigte Form: Diese Kurven haben zwei sehr wichtige Eigenschaften: Mit diesen beiden Eigenschaften können wir die "Addition" und "Mehrfach" -Operationen auf der elliptischen Kurve definieren. Angenommen, wir haben zwei Punkte [Formel] auf der elliptischen Kurve [Formel]. Wir können die beiden Punkte miteinander verbinden, um eine gerade Linie und den dritten Schnittpunkt dieser geraden Linie und der elliptischen Kurve [Formel] zu erhalten. In diesem Moment werden wir den Punkt [Formel] auf die axiale Symmetrie von [Formel] erhalten und den Punkt [Formel] erhalten. Diese Reihe von Operationen kann als [Formel] aufgezeichnet werden. Wenn wir einen einzelnen Additionsoperation im Diagramm zeichnen, ist der Prozess der Berechnung der [Formel] wie folgt: Aus dem oh2en finden wir diese Punktmultiplikation auf der elliptischen Kurve erfüllt das Kommutationsgesetz, da die durch den Punkt [Formel] definierte geradlinige Linie die gleiche Linie ist, die durch den Punkt [Formel] definiert ist. Ein Sonderfall ist [Formel]. In diesem Fall ist die gerade Linie, die wir erhalten, die Tangentenlinie der elliptischen Kurve am Punkt der [Formel]. Wenn eine elliptische Kurve die Additionsoperation als [Formel] [Formel] ausführt, können wir sie als [Formel] abkürzen. Zum Beispiel: Der Berechnungsprozess [Formel] kann in dieser geometrischen Methode ausgedrückt werden: Die oh2e Website bietet die Anzeige der Addition und Multiplikation der elliptischen Kurve. Nachdem wir die Operationen für diese beiden elliptischen Kurven definiert haben, sehen wir uns an, welche Verbesserungen wir vorgenommen haben, um diese Funktion besser auf einem Computer zu implementieren. Um die elliptischen Kurven genauer auf Computern zu verwalten, haben wir die folgenden Verbesserungen der elliptischen Kurven mitgebracht: Daher wird eine elliptische Kurve durch diese Parameter bestimmt: [Formel] Eine so elliptische Kurve hat eine solch eine algebraische Ausdruck: [Formel] So viel, wie Menschen elliptische Kurven für Authentifizierung verwenden? Das Signaturprotokoll der von Bitcoin verwendeten elliptischen Funktion ist SecP256K1, das eine elliptische Funktion [Formel] und einen Startpunkt [Formel] enthält. Wenn eine Person nun eine [Formel] -Zahlen hat, kann sie die [Formel] in der Ellisse -Funktion mit einem Computer schnell berechnen. Angesichts der [Formel] ist es jedoch fast unmöglich, den Wert von [Formel] zu berechnen. Eine soymmetrische Schwierigkeit macht die Authentifizierung sehr einfach. Bis der Eigentümer des privaten Schlüssels [Formel] den privaten Schlüssel nicht verbreitet, ist es für andere fast unmöglich, den privaten Schlüssel zu erreichen, der durch das Ergebnis der Erzeugung des privaten Schlüssels [Formel] empfangen wird. Wenn Bob die Ellisse -Signaturfunktion verwenden möchte, um die Identität von Alice zu überprüfen, hatte Bob den öffentlichen Schlüssel von Alice über öffentliche Kanäle (das Ergebnis der Berechnung der Ellisse -Funktion [Formel]) gelernt, und Alice kennt auch den öffentlichen Schlüssel von Bob durch öffentliche Kanäle (das Ergebnis der Ellisse -Funktion von Bob von Bob [Formula].berechnet durch Bob). Alice muss also [Formel] an Bob übertragen. Da [Formel] tatsächlich das Ergebnis von [Formel] ist, können wir auch die in [Formel] übertragenen Informationen schreiben. Wenn Bob das Ergebnis von [Formel] erhält von Alice, kann er die [Formel] berechnen und mit dem von Alice gesendeten Ergebnis vergleichen. Wenn Alice tatsächlich auf der anderen Seite arbeitet, sollte es [Formel] geben. Der Test lautet wie folgt: [Formel] Auf diese Weise kann die Authentifizierung der Identität abgeschlossen werden, ohne ihre privaten Schlüssel zu enthüllen. Im Bitcoin -Handelssystem wird jeder Benutzer zufällig über einen privaten Schlüssel generiert und verwenden den Algorithmus SECP256K1, um den öffentlichen Schlüssel zu berechnen, der seinem privaten Schlüssel entspricht. Im folgenden Diagramm, das den Bitcoin -Transaktionsprozess beschreibt, besteht einer der kritischsten Teile darin, durch den oben genannten Authentifizierungsalgorithmus zu bestimmen, dass der Bitcoin -Eigentümer tatsächlich den Übertragungsvorgang durchführt. Blockchain-Technologie (II)-Verschlüsselungsalgorithmus, die in der Bitcoin ECC
eelliptischer Kurvenverschlüsselungsalgorithmus (ECC) verwendet wird, einem asymmetrischen Verschlüsselungsalgorithmus, der basierend auf der mathematischen Theorie der elliptischen Kurven implementiert ist. Im Vergleich zu RSA hat ECC den Vorteil, einen kürzeren Schlüssel zu verwenden, um ein Sicherheitsniveau zu erreichen, der gleich oder höher als RSA ist. ECC wird in der öffentlichen Schlüsselverschlüsselung und im elektronischen Handel häufig verwendet, insbesondere in der elliptischen SECP256K1 -Kurve, die von Bitcoin verwendet wird. Bitcoin verwendet eine bestimmte elliptische Kurve SecP256K1 zur Verschlüsselung. Der Verschlüsselungsprozess beinhaltet Zugangsoperationen auf der elliptischen Kurve, die definiert ist: Für zwei Punkte A und B an der elliptischen Kurve schneidet die gerade Linie, die durch diese beiden Punkte verläuft, die elliptische Kurve am dritten Punkt, und der symmetrische Punkt über den Ursprung ist der Summe von A und B zusätzlich zu den doppelten Operationen des gleichen Punktes und des gleichen Punktes. Elliptische Kurve des Punktes und dann symmetrisch in Bezug auf den Ursprung erhalten. Der Verschlüsselungsalgorithmus umfasst auch kongruente Operationen, das Konzept der endlichen Domänen und die Definition von Multiplikationen inverse Elemente. Die elliptische Kurve -Chiffre wird in einer endlichen Domäne durchgeführt, z. B. eine Domäne mit einer Primzahl, die sicherstellen kann, dass die Daten während des Verschlüsselungsprozesses innerhalb desselben endlichen Satzes liegen, wodurch die mögliche Abweichung nach kontinuierlicher Zahlenverschlüsselung und Entschlüsselung vermieden wird. Zur Veranschaulichung nehmen wir die endliche Domäne mit einem Modul von 2 als Beispiel, um das Konzept der Multiplikation inverse Element zu zeigen: In Gruppe G gibt es für jedes Element A ein einzigartiges Element B, so dass A*B dem Einheitselement der Gruppe gleich ist. Die Art der Kurve, die für die Verschlüsselung geeignet ist, die durch den elliptischen Kurvenverschlüsselungsalgorithmus ausgewählt wird, ist SecP256K1. Diese Art der Kurve ist symmetrisch über die y-Achse und erfüllt bestimmte Bedingungen und ist für die sichere Verschlüsselung geeignet. Der Kern des ECC -Verschlüsselungsalgorithmus liegt in der Berechnung der Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel. Wenn Sie öffentliche Schlüssel und Basispunkte kennen, ist es sehr schwierig, einen privaten Schlüssel zu berechnen, der eine starke Sicherheit für die Verschlüsselung bietet. Gleichzeitig wird ECDSA (ECC Digital Signature Algorithmus) verwendet, um Signaturen zu generieren und zu überprüfen, und durch Berechnung des privaten Schlüssels und der Meldungsdigest generiert es eine irreversible Signatur. Der Prozess der Signaturgenerierung und der Überprüfung beruht auf der Einführung von Zufallszahlen, um sicherzustellen, dass die generierten Signaturen selbst für dieselbe Nachricht unterschiedlich sind und die Sicherheit verbessern. Der Überprüfungsprozess umfasst zwei aus der Signatur extrahierte Werte, und der Wert, der unter Verwendung des öffentlichen Schlüssels berechnet wird, wird mit dem empfangenen Wert verglichen. Wenn es konsistent ist, ist die Überprüfung erfolgreich, sonst fehlschlägt sie. Der gesamte Prozess sorgt für die Echtheit und Integrität der Nachricht und ist ein wichtiges Mittel in der Blockchain -Technologie, um die Datensicherheit und die Glaubwürdigkeit der Transaktion sicherzustellen. Kryptographiewissen in Bitcoin
Kryptographiewissen in Bitcoin enthält hauptsächlich die folgenden Punkte:
öffentliches Schlüsselsystem:
Bitcoin verwendet ein öffentliches Schlüsselsystem, und jede Münze enthält den öffentlichen Schlüssel des Eigentümers. Während der Transaktionen wird die Übertragung von Eigentum durch Unterschriften bestätigt, um die Rechtmäßigkeit und Sicherheit der Transaktion zu gewährleisten. Hash -Funktion:
Hash ist ein komprimierter Fingerabdruck einer Text- oder Datendatei mit einer Ausgabe mit fester Länge. In Bitcoin wird die Hash -Funktion verwendet, um den öffentlichen Schlüssel in digitalen Signaturen zu schützen und in Bitcoin -Mining und digitalen Signaturen häufig eingesetzt. Es kann die Integrität und Authentizität der Daten sicherstellen und verhindern, dass sie manipuliert werden. Cryptography System:
Das Cryptography -System der öffentlichen Schlüssel verwendet verschiedene Verschlüsselungsschlüssel und Entschlüsselungsschlüssel, um eine sichere Kommunikation zu erreichen. Im Bitcoin -Protokoll werden öffentliche Schlüsselverschlüsselungsalgorithmen wie RSA und ECC zur Implementierung von Verschlüsselung und Signaturen verwendet. Diese Algorithmen gewährleisten die Sicherheit und Anonymität von Bitcoin -Transaktionen. Digitale Signatur:
Digital Signatur ist ein wichtiger Bestandteil von Bitcoin -Transaktionen und wird verwendet, um die Authentizität und Integrität von Transaktionen zu überprüfen. Unterschreiben Sie die Transaktionsinformationen über den privaten Schlüssel und überprüfen Sie sie mithilfe des öffentlichen Schlüssels, um sicherzustellen, dass die Transaktion vom Eigentümer ausgestellt wird. Kryptographieprobleme als Grundlage für die Ausgabe von Währungen:
Der Kern des Bitcoin -Designs besteht darin, Kryptographieprobleme als Grundlage für die Währungsausgabe unabhängig von einer zentralen Organisation zu verwenden. Dies bedeutet, dass sowohl die Ausgabe als auch die Transaktion von Bitcoin auf komplexen kryptografischen Algorithmen und Berechnungen beruhen, um die Knappheit und Sicherheit von Bitcoin zu gewährleisten. Zusammenfassend lässt sich sagen, dass das kryptografische Wissen in Bitcoin mehrere Aspekte wie öffentliche Schlüsselsysteme, Hash -Funktionen, Kryptographiesysteme für öffentliche Schlüssel, digitale Signaturen und Kryptographieprobleme abdeckt. Die Anwendung dieses Wissens gewährleistet die Sicherheit und Zuverlässigkeit von Bitcoin als verteilte, Peer-to-Peer, vertrauenswürdige, überprüfbare und manipulationsfreie verschlüsselte digitale Währung.