【Blockchain und Kryptographie】 Vorlesung 7-3: Klassischer blinde Signaturalgorithmus (ii)
Die Hauptparameter des blinden Signaturalgorithmus basieren auf der MDSA-Signatur: Globale öffentliche Schlüsselkomponente: Prime P, für die 2L-1 erforderlich ist; Die Bitlänge L liegt zwischen 2159 und 1024 und ist ein Multiplum von 64; (P-1) Primfaktor Q, Bitlänge beträgt 160 Stücke; Die berechnete Ganzzahl g. Verwendet privater Schlüssel: zufällige oder pseudo-random-Ganzzahl X mit einem Bereich von 0. Verwendet öffentlicher Schlüssel: Der berechnete Wert y. Der Signaturprozess umfasst: zufällige Auswahl von k; Berechnen Sie E = H (m); Berechnung von r = (gkmodp) modq; Berechnung von s = k-1 (e+x · r) modq; Ausgabe (r, s) als digitale Signatur der Nachricht m Berechnen Sie E = H (m); Berechnen Sie u = (s) -1modq; Berechnen Sie U1 = e · Umodq; Berechnen Sie U2 = r · Umodq; Berechnen Sie v = [(Gu1 · Yu2) modp] modq; Wenn v = r, bestätigen Sie, dass die Signatur korrekt ist. Schematisches Diagramm des blinden Signaturalgorithmus basierend auf MDSA. Der blinde Signaturalgorithmus basierend auf der NR -Signatur Die Hauptparameter des nr -signaturalen Salgorithmus ähneln MDSA. Der Signaturprozess umfasst: zufällige Auswahl von k; Berechnen Sie r = m · gkmodp; Berechnung von s = k+x · stab; Ausgabe (en) als digitale Signatur der Nachricht M. Der Bestätigungsprozess umfasst: den Empfänger, der 0 überprüft; Berechnung m '= (g-s · yr) · stoutp; Wenn m '= m, bestätigen Sie, dass die Signatur korrekt ist. Schematisches Diagramm des blinden Signaturalgorithmus basierend auf NR -Signatur. Kursübersicht und Ausblick: In der nächsten Klasse werden wir weiterhin den klassischen Blind Signature -Algorithmus lernen, also bleiben Sie dran! Konzentrieren Sie sich auf die Kuan Academy, aktualisieren Sie die Blockchain -Serie jede Woche mit Kurs, und Xiaobroadband erkundet die Blockchain -Welt. Klassenzimmerbewertung und Sammlung von Artikeln.Was ist digitale Signatur?
Was ist das Prinzip der digitalen Signatur? Bitte bespre chen Sie es in Kombination mit Ihrer eigenen Arbeit. Digitale Signatur ist ein elektronischer Authentifizierungsmechanismus, der zum Schutz der Integrität, Authentizität von Daten und der Identität des Informationsabsenders verwendet wird. Es generiert digitale Signaturen, indem Verschlüsselungsalgorithmen in der Kryptographie der öffentlichen Schlüssel verwendet werden, und sie an die Daten angeschlossen, damit der Empfänger die Quelle und Integrität der Daten überprüfen kann. Die digitale Signaturtechnologie wird häufig im Bereich der Informationssicherheit wie Online-Transaktionen und E-Government verwendet und spielt eine wichtige Rolle im Datenübertragungsprozess. Die digitale Signaturtechnologie kann auch verwendet werden, um Malware -Angriffe und Datenverletzungen usw. zu verhindern, um die Sicherheit und Integrität von Daten zu schützen. Das Prinzip der digitalen Signatur basiert hauptsächlich auf der Cryptography -Theorie der öffentlichen Schlüssel, und die Daten werden digital unter Verwendung von Verschlüsselungsalgorithmen signiert, um die Integrität, Authentizität und Quellenzuverlässigkeit der Daten zu gewährleisten. Digitale Signaturen bestehen im Allgemeinen aus zwei Teilen: Privatschlüssel und öffentlicher Schlüssel. Nur der Unterzeichner kennt den privaten Schlüssel und wird nicht bekannt gegeben, während der öffentliche Schlüssel öffentlich verbreitet werden kann. Während des digitalen Signaturprozesses verwendet der Unterzeichner einen privaten Schlüssel, um die Daten zu unterzeichnen und die digitale Signatur an die Daten anzuhängen. Der Empfänger verwendet den öffentlichen Schlüssel des Unterzeichners, um die Gültigkeit der Signatur zu überprüfen. Wenn die digitale Signatur gültig ist, bedeutet dies, dass die Daten nicht manipuliert wurden und vom Unterzeichner gesendet wurden und vom Empfänger vertrauen können. Der Prozess der Generierung digitaler Signaturen umfasst hauptsächlich drei Schritte: Durch die Verwendung der digitalen Signaturtechnologie können die Integrität und Quellenzuverlässigkeit der Daten sichergestellt werden, wodurch die Sicherheit der Daten verbessert wird. Gegenwärtig wird diese Technologie in den Bereichen Informationssicherheit wie E-Commerce und E-Government häufig eingesetzt. Als eines der repräsentativen Unternehmen der elektronischen Unterzeichnung ist Fadada heute der führende elektronische Vertrag und die elektronische Signierkollod -Service -Plattform in China. Die Law University folgt streng den entspre chenden Bestimmungen des "elektronischen Unterschriftengesetzes der Volksrepublik China" zur Gestaltung seiner Produkte und schafft ein individuelles und Unternehmenszertifizierungssystem, wobei die fortschrittliche Technologie der "elektronischen Signatur + CA -Zertifizierung + Blockchain + vertrauenswürdiger Zeitstempel" einführt. Die Law University bietet Nutzern Dienste wie elektronische Vertrag und elektronische Signaturproduktion und -management, Online -Vertragsbearbeitung, Vertragsmanagement, Zertifikatspeicherung und Ausgabe und bietet den Benutzern rechtliche Garantien wie gerichtliche Beurteilung und Online -Schiedsgerichtsbarkeit, um den Benutzern dabei zu helfen, die rechtlichen Probleme der elektronischen Verträge effektiv zu lösen. Bisher hatte das Gesetz landesweit mehr als 300 Gerichte, und mehr als 3.000 gültige Fälle werden öffentlich offengelegt. Alle Daten werden bewiesen, dass das Gesetz jedem Beweis ermöglicht, ein notarielles Zertifikat auszugeben und die Wirksamkeit der Beweise zu maximieren. Der Sicherheitsantrag für digitale Signature ist eine umfassende Anwendung einer Vielzahl von Technologien, wie das TLS -Protokoll, das HTTPS -Protokoll, die VPN -Technologie usw. Durch die Anwendung dieser Technologien wurden digitale Signaturen im Bereich der Netzwerksicherheit vollständig genutzt, um dieSicherheit und die Privatsphäre der Netzwerkvermittlung effektiv sicherzustellen. Als elektronische Vertrags- und elektronische Cloud -Service -Plattform hilft Fadada Unternehmen, digital zu transformieren und die Gesellschaft zu verbessern. Die Hauptkunden und Partner der FDA -Plattform decken mehr als 4.000 Branchen -Benchmark -Unternehmen und mehr als 100 World/China Fortune 500 -Unternehmen ab, darunter Microsoft (China), SAP, Meituan, Ctrip, Yuexiu Real Estate, Poly Real Estate, China Telecom, Haidilao, Xiaohongshu und andere Unternehmen. Was istWenn Sie ein gewisses Verständnis des Blockchain -Feldes haben, müssen Sie über die Hash -Werte hören. Vielleicht sehen wir die Hash -Werte oft, wenn wir die Blockchain -Informationen genehmigen, aber wenn wir uns bitten, uns zu sagen, was Hash -Wert ist, erklären wir sie möglicherweise nicht klar. Ich weiß, obwohl viele Menschen schon lange im Währungskreis sind, sind sie immer noch in einem Zustand, in dem sie einige Konzepte auf dem Gebiet der Blockchain kennen, aber sie verstehen sie nicht vollständig. Tatsächlich ist Hash eine Informationskomprimierungsmethode. Wir können einen sehr langen Text durch Hash in einen kleinen Code komprimieren. Was bedeutet der Hash -Wert in der Blockchain? Lassen Sie mich nun Details für Sie erläutern.
Der Hash -Wert ist der Prozess des Konvertierens der Eingangsketten mit einem belieh2en Kennwort und der Durchführung einer festen Ausgabe. Der Hash -Wert ist kein "Kennwort", wir können nicht auf die Originaldaten zugreifen, indem wir die Hash -Funktion entschlüsseln, was eine einwanderige Codierungsfunktion ist. Was ist
Was ist die gehackte Blockchain? Wenn Sie Blockchain gerade erst verstehen, müssen Sie das Konzept von "Block" kombinieren, um es gemeinsam zu verstehen. Jeder Block enthält Dateninformationen, Hash -Wert dieses Blocks und den Hash -Wert des Frontblocks. Dateninformationen im Block sind hauptsächlich die Adresse beider Parteien für Transaktionen, die Anzahl der Transaktionen und die Transaktionszeitinformationen. Der Hash -Wert ist der Schlüssel, um den Block zu finden und dann die Informationen dieser Blöcke herauszufinden. Oben ist die Bedeutung von Hash in der Blockchain.
Blockchain codiert Transaktionsinformationen in einem Handelsblock über den Hash und die Komprimierung von Informationen in die Hash -Zeichenfolge, einschließlich einer Reihe von Zahlen und Buchstaben. Die JinWowo -Gruppe analysiert die Funktion ihres Hash -Algorithmus wie folgt: Der Hash -Wert der Blockchain kann auf einzelne und genaue Weise bestimmt werden. Jede Taste in der Blockchain hat den Hash -Wert dieses Blocks durch einfache Hash -Berechnungen. Der Hash -Wert wird nicht geändert, was bedeutet, dass die Informationen in der Blockchain nicht gefälscht wurden.
In der Blockchain hat jeder Block den Hash -Wert der Vorderseite und der Frontblock wird als Vaterblock des aktuellen Blocks bezeichnet, wenn der Vater den aktuellen Block hat. Es wird den Hash -Wert des Frontblocks haben, dh des Vaterblocks.
In der Blockchain hat jeder Block den Hash -Wert des Vorderblocks. Wenn wir alle Daten im aktuellen Block ändern, wird der Hash -Wert des Blocks geändert. Dies wirkt sich auf den ersten Block aus, da er die Adresse des vorherigen Blocks hat. Wenn wir beispielsweise nur zwei Blöcke haben, ist ein Block der aktuelle Block und der andere der Vater. Der aktuelle Block wird die Adresse des Vaters haben. Wenn Sie Daten im aktuellen Block ändern müssen, müssen Sie auch den Vater ändern. Wenn es nur zwei Datenblöcke gibt, ist es einfach, die Daten zu ändern, aber jetzt, wenn wir es in Blockchain, 2020-01-2412: 32, haben 614272 Blöcke und Hash-Wert von Block 614272 (TH) ausgenutzt. 0000000000000000000000000000007A6BE31011560F1E3ABE8F125E356A356A31DB6053334E Wenn wir die Daten im aktuellen Block 614272 (th) ändern möchten, muss die HASH -Adresse von Block 614271 mussVerändert, aber der Hash von Block 614271 ist unverkennbar, so dass Blockchain als unveränderlich bezeichnet wird und die Daten zuverlässig sind. Der erste Blockchain -Block wird der ursprüngliche Block genannt. Sie können sehen, wie viele Blöcke von dieser Basis ausgenutzt wurden.
Wenn wir eine kleine Änderung für einen Teil der Eingabe vornehmen, wird die Ausgabe eine große Änderung vornehmen. Weitere Informationen finden Sie im folgenden Beispiel, um mehr zu verstehen. Die Hash -Werte sind die Kernplattform und der wichtigste Aspekt des unveränderlichen und sicheren Potenzials der Blockchain -Technologie. Es bewahrt die Authentizität der aufgezeichneten und angesehenen Daten sowie die Integrität der gesamten Blockchain.
#bitcoin [Superwort] ## Digitales Geld ## Ouyi Okex #
Was ist der Hash -Blockchain -Algorithmus?Der Hash -Algorithmus, auch als "Hash" bekannt, ist eine der vier Kerntechnologien der Blockchain. Es ist ein Algorithmus, der eine Zeichenfolge fester Länge (auch als Nachrichtenverdauung bezeichnet) berechnen kann, die einer Benachrichtigungsnummer entspricht. Da ein Teil der Daten nur einen Hash -Wert hat, kann der Hash -Algorithmus verwendet werden, um die Integrität der Daten zu überprüfen. In Bezug auf die Anwendung von Schnellsuch- und Verschlüsselungsalgorithmen ist die Verwendung des Hash -Algorithmus sehr häufig.
In der Internet -Ära, obwohl die Menschen näher sind, ist das Vertrauen noch ernster. Die technischen Strukturen der drittsparty -Vermittler sind Privatsphäre, und die durchschnittlichen Größen dieses Bildes können die Probleme des gegenseitigen Vertrauens und der Wertübertragung niemals lösen. Daher wird die Blockchain -Technologie eine dezentrale Datenbankarchitektur verwenden, um die Authentifizierung von Daten interaktiven Krediten zu vervollständigen und einen wichtigen Schritt in der Vertrauensmutual zu erreichen. In diesem Prozess spielt der Hash -Algorithmus eine wichtige Rolle.
Der Hash -Algorithmus ist ein einwayer Kennwortmechanismus in der Blockchain, um sicherzustellen, dass die Transaktionsinformationen nicht gefälscht sind. Blockchain codiert Transaktionen in einem Handelsblock durch den Hash und komprimiert Informationen in den Hash -Zeichenfolge, einschließlich einer Kette von Zahlen und Buchstaben. Der Hash -Wert einer Blockchain kann nur einen Block bestimmen und genau. Bei der Überprüfung der Authentizität eines Blocks müssen Sie nur den Hash -Wert dieses Blocks berechnen. Ohne Änderungen bedeutet dies, dass Informationen zu diesem Block nicht gefälscht sind.
Blockchain -Technologie -Workstation innoviert Xueshu Laut Lianqiao Education Online ist die einzige "Haupt -Workstation" -Blockchain -Technologie des Zentrums für Planung, Bau und Entwicklung des Bildungsministeriums Chinas. Professioneller Standpunkt bietet den Studenten vielfältige Wachstumsstraßen und fördert die Reform der Schulungsmodelle, die Produktion, akademische und Forschung in professioneller Studienforschung kombinieren und ein talentiertes und zusammengesetztes Talent -Trainingssystem aufbauen.
Was ist der Hash -Wert in der Blockchain?Der Hash -Wert ist der Prozess des Konvertierens der Eingabemittel mit einer belieh2en Kennwortlänge und der Durchführung einer festen Ausgabe. Der Hash -Wert ist kein "Passwort". Wir können nicht auf die Originaldaten zugreifen, indem wir lösenDie Hash -Funktion. Es ist eine einwegs -Codierungsfunktion.
Blockchain:
Blockchain ist ein Begriff im Bereich der Informationstechnologie. Im Wesentlichen handelt es sich um eine gemeinsam genutzte Datenbank und Daten oder Informationen, in denen die Merkmale von "No Fake", "während des gesamten Prozesses aufgedeckt", "verfolgen können", "offen und transparent" und "kollektive Wartung". Basierend auf diesen Merkmalen hat die Blockchain -Technologie eine solide Grundlage für "Glauben" gelegt, wodurch ein zuverlässiger "Kooperations" -Mechanismus und weit verbreitete Anwendungsaussichten geschaffen werden. Am 10. Januar 2019 erteilte das staatliche Internet Information Office "Vorschriften zur Verwaltung von Blockchain -Informationsdiensten".
Hash
Erzählen Sie zuerst eine Geschichte.
Ein Mann voller Energie, wenn er einen Blockchain -Artikel eröffnete und sich heimlich entschied, hart zu arbeiten. Nachdem er es eine Weile gelesen hatte, stellte er fest, dass es schwierig war, etwas zu verstehen. Er zwang sich zu studieren, aber es war am Ende seiner Stärke. Am Ende konnte er nur lernen, die Wahrheit zu lernen und grundlegende Dinge zu lernen.
Diese Person bin ich. Ich hoffe, jeder wird die Wahrheit nicht lernen, sondern die Wahrheit essen und das Wissen über Blockchain verstehen.
Diese vier Redewendungen.
energetischer Geist, harte Arbeit, Stärke, Stärke und Lernen, wie man aus
Das erste Wort jedes Idioms lernt, ist das letzte Wort der vorherigen Idiom und bildet die Struktur der unfruchtbaren Serie.
Lassen Sie die Kettenstruktur der Blockchain.
Wie basiert die Struktur der Blockchain 0, 1, 2 und 3?
ist der Hash -Wert des vorherigen Blocks, auch als Wert des Vaters bekannt.
Block 0 ist der Vater von Block 1.
Erzählen Sie mir eine andere Geschichte.
Xiaohei -Schüler möchten eine Katzenfuttertasche für Dabai -Lehrer zeigen.
Er bat um einen Kurier von der gehackten Firma, um die Artikel zu Hause zu bekommen. Nach Abschluss der Verpackung erhält er eine klare Bestellnummer.
Es gibt drei Hauptschritte im klaren Verteilungsprozess.
1. Wählen Sie das Element aus, wird gesendet.
2. Wählen Sie eine Hash Expre ss -Firma und Expre ss -Liefer- und Verpackungsartikel.
3. Erhalten Sie eine klare Lieferung.
Die Anzahl der vom Hash -Unternehmen angegebenen Kurierbestellungen ist der Hash -Wert.
DABAI -Lehrer sind sehr zufrieden mit der gewählten Firma Xiao Hei Hash.
1. Egal wie groß die Dinge, die Xiao Hei senden, der Ausdruck, den er erhielt, war die gleiche Größe, nachdem er von der Firma gepackt worden war.2. Zusätzlich zur Überprüfung des Real -Time -Status der Logistik können Sie Ihnen auch mitteilen, ob die Elemente im Paket übertragen oder geändert wurden.
Zum Beispiel hat jemand während des Verteilungsprozesses, auch wenn die Liste der Komponenten in der Tasche geändert wurde, jemand geändert.Xiaoheis Expre ss Sue hat Abnormalitäten.
Die Hash -Firma ist wirklich großartig.
Was ist der Hash -Algorithmus in der Blockchain -Technologie?1.1. Die Einführung von
Praktikern der Computerindustrie sollte mit dem Wort Hash vertraut sein. Hash kann die Datenzuordnung von Richtung zur Richtung erkennen, und diese Zuordnung wird normalerweise durch die Verwendung der Hash -Funktionen erreicht. Normalerweise verwendet die Branche y = Hash (x), um sie darzustellen, und die Hash -Funktion führt die Aktivität von X aus, um den Wert von Hash zu berechnen.
Eigenschaften der Hash -Funktion in der Blockchain:
Funktionsausgabe;
Effektive Berechnung;
Es gibt keine Kollision bedeutet, dass die Wahrscheinlichkeit von Konflikten klein ist: x! = Y = Hash (x)! Die Knoten müssen die ursprünglichen Transaktionsdaten übertragen. Nur die Hash -Funktionen von Transaktionen werden übertragen. Zu den beliebten Algorithmen gehören SHA -Serien und MD5. 1.2. Die Verwendung von Hash wurde in der Blockchain weit verbreitet. Einer von ihnen heißt Hashpulum. Die folgende Abbildung ist ein Windeldiagramm des Hashpulums
Hashpulum, das hauptsächlich in Blockchain verwendet wird. Die erste besteht darin, die Blockchain -Datenstruktur zu erstellen. Die Leser verstehen, dass Blockchain wissen sollte, dass die Blockchain -Datenstruktur durch den Genesis -Block durch den Cursor zwischen den Blöcken verbunden ist. Dieser Cursor verwendet das im Diagramm angezeigte Hashpulum. Jeder Hashpinter -Speicherblock des Vorderblocks. Der Vorteil einer solchen Datenstruktur besteht darin, dass nachfolgende Blöcke in allen früheren Blöcken nach Informationen suchen und das Hashpulum des Blocks berechnen können, der die Informationen früherer Blöcke enthält, wodurch die unfairen gefälschten Merkmale der Blockchain in gewissem Maße sichergestellt werden. Der zweite Zweck besteht darin, Merkletree zu bauen. Verschiedene Tasten von Merkletree werden mit Hashpulum gebaut. Wir werden weiterhin die Blockchain -Datenstruktur und den Inhalt von Merkletree in den nächsten Artikeln einführen.
Hash wird auch in anderen Technologien wie Überprüfung von Transaktionen und digitalen Signaturen verwendet.
2 Der Verschlüsselungsalgorithmus kann in drei sub -codierte Ergänzungen unterteilt werden, und der Decoder hat die gleichen Geheimnisse: Der Vorteil dieser Methode ist die Geschwindigkeit der Verschlüsselung und Dekodierung schnell, aber die sichere Verteilung des geheimen Schlosses ist schwieriger. Die gemeinsamen symmetrischen Verschlüsselungsalgorithmen umfassen DES, AES,Asymmetrische Verschlüsselung
Asymmetrisches Verschlüsselungssystem ist auch als öffentliches Verriegelungssystem bekannt. Bei verschlüsselter und dekodierter Kodierungsseite hat die Codierungsseite einen öffentlichen und separaten Schlüssel. Die Verschlüsselungsseite kann einen öffentlichen Schlüssel an andere verwandte Parteien senden und das separate Schloss wird vollständig von selbst aufbewahrt. Beispielsweise wird ein separater Kurs der Bank für einzelne Benutzer im persönlichen Tumorschild gespeichert. Eine asymmetrische Verschlüsselung kann durch private Schlösser und Menschen verschlüsselt werdenAndere können den öffentlichen Schlüssel verwenden, um umgekehrt zu entschlüsseln und umgekehrt. Die asymmetrischen Codierungsalgorithmen sind oft komplizierter und haben längere Zeit als symmetrische Verschlüsselung. Der Vorteil ist, dass es keine geheime Verteilung der Sperre gibt. Andere gemeinsame asymmetrische Verschlüsselungsalgorithmen sind RSA und ECC. Der ECC -Kurvenalgorithmus wird hauptsächlich in Blockchain verwendet.
Eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung
Dieses Verfahren unterteilt den Verschlüsselungsprozess in zwei Stufen. Phase 1 verwendet eine asymmetrische Verschlüsselung, um das Schloss zu verteilen, damit die andere Partei eine symmetrische Codierungsschloss sicher erhalten kann. Phase 2 verwendet symmetrische Verschlüsselung, um den ursprünglichen Text zu verschlüsseln und zu dekodieren.
2.2 Digitale Signaturen
Digitale Signatur, auch als öffentliche digitale Signatur bezeichnet, ist eine physische Signatur, die einem geschriebenen Papier ähnelt. Die digitale Signatur wird hauptsächlich zur Identifizierung von Signed und Anti -Reses verwendet, um Daten zu ändern. Die digitale Signatur enthält drei wichtige Funktionen:
Nur Sie können Ihre eigene digitale Signatur unterschreiben. Andere Funktionen können jedoch überprüfen, ob Ihre Signatur von Ihnen veröffentlicht wird. kontinierende Bindung;
Digitale Signatur kann nicht geschliffen werden;
basierend auf dem asymmetrischen Verschlüsselungsmechanismus kann er leicht die drei Eigenschaften erreichen.
First, it is necessary to create a pair of public and personal private locks:
(SK, PK): = CersoateKeys (Keysize), users retain SK's own lock and can allocate sig
finally, the party owns a public key signature that can verify signatures:
SIG)In the blockchain system, all data Transaktionen müssen unterschrieben werden. Während des Bitcoin -Designs wird das öffentliche Schloss des Benutzers direkt verwendet, um die Bitcoin -Adresse des Benutzers anzuzeigen. Auf diese Weise kann die Überprüfung der Rechtmäßigkeit von Benutzertransaktionen bequem durchgeführt werden, wenn Benutzer Bitcoin -Transaktionen wie die Übertragung starten.
2.3 Digitales Zertifikat und Zertifizierungszentrum
2.3.1 Digitales Zertifikat
Digitales Zertifikat, auch als "Digital ID -Karte" und "Netzwerk -ID -Karte" bezeichnet, sind elektronische Dateien, die vom Zertifizierungszentrum autorisiert und von dem Zertifikat unterzeichnet wurden, das Informationen zum öffentlichen und öffentlichen Schlüssel enthält. Sie können verwendet werden, um die Identität des Digital -Zertifikat -Eigentümers zu identifizieren.
Digitales Zertifikat umfasst: öffentliche Sperre, Informationen Informationen, digitale Signatur der Agentur, die Zertifikate und separate Kurse gemäß separaten Zertifikaten
in der Online -Datenbank gespeichert werden. Benutzer können Zertifikate miteinander per Netzwerk austauschen. Nachdem das Zertifikat zurückgefordert wurde, hat CA ein Zertifikat erteilt, um eine Kopie des Zertifikats zu behalten, um mögliche Streitigkeiten in der Zukunft beizulegen.
2.3.2 Zertifizierungsagenturen
Zertifikatzentrum wird häufig CA bezeichnet. CA ist in der Regel eine Organisation von Drittanbieternanerkannt und zuverlässig. Seine Rolle ist hauptsächlich ein einzelnes digitales Zertifikat, das den Namen und die öffentliche Sperre für jeden Benutzer enthält.
2.4 Vergleich von beliebten Verschlüsselungsalgorithmen