Blockchain-Sicherheit: Die Rolle von ECC-Verschlüsselung und P2P-Netzwerken

Blockchain -Technologie (ii) -Die verschlüsselte mathematische Rechnungslegung wird im Eelliptic Bitcoin (ECC) -Kurve -Verschlüsselungsalgorithmus verwendet, ein asymmetrischer Verschlüsselungsalgorithmus wird auf der Basis der mathematischen Theorie von Ellipse -Kurven hergestellt. Im Vergleich zu RSA hat ECC den Vorteil, ein kürzeres Schloss zu verwenden, um das Sicherheitsniveau oder höher als RSA zu erreichen. ECC wird in der öffentlichen und e -Commerce -Verschlüsselung häufig verwendet, insbesondere in der von Bitcoin verwendeten ELIP SCP256K1 -Kurve. Bitcoin verwendet eine bestimmte elliptische Kurve scp256k1, um zu verschlüsseln. Der Verschlüsselungsprozess beinhaltet zusätzliche Aktivitäten in der elliptischen Kurve, definiert als: Für zwei Punkte A und B an der Ellipsekurve geht die Linie durch diese beiden Punkte durch, die die Ellipse am dritten Punkt und einen Punkt schneiden. Die elliptische Kurve des Punktes und erhielt dann symmetrisch für den Ursprung. Der Verschlüsselungsalgorithmus hängt auch mit geeigneten Aktivitäten, dem Konzept der endlichen Domäne und der Definition inverser Faktoren zusammen. Die mit der ELIP -fehlgeschlagene Kurvencodierung wird in einer endlichen Domäne wie einer Domäne mit einer Primzahl durchgeführt, die sicherstellen kann, dass die Daten während des Verschlüsselungsprozesses im selben endlichen Satz liegen, wodurch eine mögliche Abweichung nach der Verschlüsselung und kontinuierliche Decodierung vermieden wird. Zur Veranschaulichung nehmen wir eine endliche Domäne mit einem Modul 2 als Beispiel, um das Konzept des inversen Elements anzuzeigen: In Gruppe G gibt es für jedes Element ein einzelnes B -Element, sodass a*b gleich dem Einheitselement der Gruppe ist. Der geeignete Kurventyp für die Verschlüsselung, die durch den ELIP -verdrängten Kurvenverschlüsselungsalgorithmus ausgewählt wurde, ist Scp256K1. Diese Art der Kurve ist auf der Y -Achse symmetrisch und erfüllt die spezifischen und geeigneten Bedingungen für eine sichere Verschlüsselung. Der Kern des ECC -Codierungsalgorithmus besteht darin, die Beziehung zwischen privatem Schlüssel und öffentlichem Schloss zu berechnen. Wenn Sie öffentliche und grundlegende Punkte kennen, ist es schwierig, separate Schlösser zu berechnen und eine starke Sicherheit für die Verschlüsselung zu bieten. Gleichzeitig wird ECDSA (ECC Digital Signature Algorithmus) verwendet, um Signaturen zu erstellen und zu überprüfen und separate Schlösser und Verdauung von Nachrichten zu berechnen, eine irreversible Signatur. Der Prozess der Erstellung und Überprüfung von Signaturen hängt von der Einführung von Zufallszahlen ab und sorgt dafür, dass die erstellte Signatur selbst für dieselbe Nachricht unterschiedlich ist und die Sicherheit verbessert. Der Überprüfungsprozess besteht aus zwei aus der Signatur extrahierten Werten und dem von dem öffentlichen Schlüssel berechneten Wert im Vergleich zum empfangenen Wert. Wenn es konsistent ist, ist die Überprüfung erfolgreich, sonst fehlschlägt sie. Der gesamte Prozess sorgt für die Authentizität und Integrität der Nachricht und ist ein wichtiges Mittel in der Blockchain -Technologie, um die Zuverlässigkeit der Datensicherheit und der Transaktion sicherzustellen.

⒈ Welche Blockchain -Sicherheitstechnologie umfasst

Blockchain -Sicherheitstechnologie umfasst P2P -Netzwerkprotokoll,

Verschlüsselungstechnologie, intelligente Verträge, Zustimmungsmechanismen usw.

1. P2P -Netzwerkprotokoll.

P2P -Netzwerk ist eine grundlegende Computerarchitektur der gesamten Blockchain. Die Blockchain -verteilten Netzwerke, das Konzept der zentralen Server, ist ein schwacher, d. H. Kein zentraler Hub funktioniert jetzt. Jeder Knoten im Netzwerk kann als unabhängige Person verwendet werden. Diese Knoten servieren dienen und Kunden senden Anfragen.

Es ist nicht erforderlich, direkt Ressourcen auszutauschen: Knotenknoten, der den Knoten anlegt, also an den gesamten Knoten und die Richtung der Kommunikation und Rezept zwischen Benutzern.

2. Verschlüsselungstechnologie.

In Bezug auf die Verschlüsselungstechnologie verwendet Blockchain asymmetrische Verschlüsselungsalgorithmen. Die asymmetrische Verschlüsselung, dh die Verschlüsselung einer Information, ist eigentlich nicht ein Schlüssel, sondern die beiden Schlüssel, die öffentliche und private, die sicherstellen können, dass die Sicherheit der Punkt-zu-Punkt-Informationsübertragung im verteilten Netzwerk.

Statusschlüssel ist für das gesamte Netzwerk offiziell sichtbar. Jedes kann den öffentlichen Schlüssel verwenden, um eine Information zu verschlüsseln und einen Relaiswert für die Integrität und Authentizität der Informationen zu generieren. Beide Parteien zu den Informationen, die an einen Netzwerkübertragungsschlüssel übertragen werden, dem nicht vertrauenswürdig sind, übertragen werden. Privatschlüssel für die Öffentlichkeit. Informationsbesitzer mit hoher Verteidigungssicherheit des privaten Schlüssels, da Informationen, die vom öffentlichen Schlüssel verschlüsselt sind, nicht nur von denjenigen entschlüsselt sind, die einen entspre chenden privaten Schlüssel haben.

3. Vertrag des Schmerzes.

Der Begriff "Smart Contract" war der erste vom Rechtswissenschaftler Nick Szabo im Jahr 1995 vorgeschlagen. Die Definition, die an: Ein Verbrauchervertrag ist eine Reihe von Funktionen, die in digitaler Form definiert sind. Volkswagen kann intelligente Verträge als Schmerzvertrag verstehen, der glaubwürdige Transaktionen ohne Aufsicht von Drittanbietern ermöglicht, die ein Idol und Irreversibler sein kann.

4. Einwilligungsmechanismus.

Algorithmus zum Erreichen der verteilten Einwilligung in Blockchain -Transaktionen. BlockerChain ist dezentrales verteiltes Ledger-System kann verwendet werden, um die digitalen Vermögenswerte, Eigentumsrechtszertifikate, Punkte und Transaktionen auf Punkt zu Punkt zu registrieren und zu erhöhen. Im Vergleich zu herkömmlichen zentralisierten Hauptbuchsystemen sind Blockchain-Systeme bequem, vollständig offen, manipulationsfrei zu sein und mehrere Zahlungen zu verhindern.

Ich kann nicht auf alle Vertrauen in die Dritten vertrauen. Aufgrund der hohen Netzwerklatenz im Rahmen des Punkt-zu-Punkt-Netzwerks können die vom Knoten beobachteten Bestelltransaktionen nicht vollständig konsistent sein. Daher müssen wir den Blockchain -Systemmechanismus entwerfen, um in den Bestelltransaktionen zuzustimmen, die gleichzeitig auftreten. Dieser Algorithmus hat die Zustimmung der Ordentransaktionen innerhalb einer Zeit des Fensters erreicht, die als "Einwilligungsmechanismus" bezeichnet wird.