⒈ Blockchain -Technologie?
Blockchain -Technologie ist ein digitales Transaktionsaufzeichnungssystem, das auf Diversifizierung, Dispersion, keine Manipulations- und Verschlüsselungstechnologie basiert. Insbesondere:
Deviling: Diese Technologie hängt nicht von zentralisierten Organisationen oder Organisationen ab, um die Daten zu verwalten und zu pflegen, sondern an vielen Knoten des Netzwerks teilzunehmen, um das Blockchain -Netzwerk sicherer, transparenter und zuverlässiger zu gestalten. Distributed Ledger: Alle Transaktionsdatensätze werden in jedem Knoten von Blockchain -Netzwerken verteilt und gespeichert, nicht in zentraler Speicher. Diese verteilte Speichermethode gewährleistet die Sicherheit und Zuverlässigkeit der Daten. Zeitgenössisch: Sobald die Transaktion in der Blockchain aufgezeichnet ist, enthält jeder Block den Hash -Wert des vorherigen Blocks, sodass es fast unmöglich ist, zu modulieren oder zu löschen. Verschlüsselungstechnologie: Blockchain verwendet erweiterte Verschlüsselungstechnologie, um die Datensicherheit zu gewährleisten und nur zugelassene Benutzer zugreifen und Daten ändern.Im Allgemeinen hat die Blockchain -Technologie ein einzigartiges Merkmal für beispiellose Sicherheit und Transparenz und eine breite Palette von Anwendungsaussichten.
⒉ Blockchain-Technologie (ii) -Ecryption-Algorithmus ECC,
das in Bitcoin verwendet wird.Schlüssellängenvorteil:
im Vergleich zu RSA kann ECC mit einem kürzeren Schlüssel ein Sicherheitsniveau erreichen.spezifische elliptische Kurve SecP256K1:
Bitcoin verwendet die elliptische Kurve SecP256K1 zur Verschlüsselung, die auf der Y -Achse symmetrisch ist und bestimmte Bedingungen erfüllt und zur sicheren Verschlüsselung geeignet ist.Verschlüsselungsprozess: beinhaltet das Hinzufügen von Operationen zu einer elliptischen Kurve, einschließlich der Summe von zwei Punkten und dem doppelten Betrieb desselben Punktes. Der Verschlüsselungsprozess wird in einem fertigen Feld wie einer Domäne mit einer Primärzahl durchgeführt, um Unterschiede nach der Verschlüsselung und Entschlüsselung zu vermeiden.
Übereinstimmende Operationen und inverse Multiplikationselemente:
ECC -Verschlüsselungsalgorithmus impliziert die Konzepte kongruenter Operationen und inverser Multiplikationselemente. Diese mathematischen Konzepte garantieren die Wirksamkeit des Verschlüsselungsprozesses in einem fertigen Feld.Die Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel:
Das Herz des ECC -Verschlüsselungsalgorithmus liegt in der Berechnung der Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel. Bekannt als öffentliche Schlüssel und Grundpunkte, ist es sehr schwierig, einen privaten Schlüssel zu berechnen, der eine solide Sicherheit für die Verschlüsselung gewährleistet.ECDSA:
wird verwendet, um die Signaturen zu generieren und zu überprüfen und irreversible Signaturen zu generieren, indem der private Schlüssel mit der Nachrichtennachricht berechnet wird. Der Prozess der Signaturgenerierung und der Überprüfung basiert auf der Einführung von Zufallszahlen, um sicherzustellen, dass die generierten Signaturen selbst für dieselbe Nachricht unterschiedlich sind und die Sicherheit verbessern.Der Überprüfungsprozess:
impliziert zwei aus der Signatur extrahierte Werte und vergleicht den berechneten Wert mit dem öffentlichen Schlüssel mit dem erhaltenen Wert. Wenn die Überprüfung konsistent ist, ist die Überprüfung erfolgreich, sonst fehlschlägt sie. Der gesamte Prozess garantiert die Authentizität und Integrität der Nachricht und ist ein wichtiges Mittel für die Blockchain -Technologie, um die Datensicherheit und die Glaubwürdigkeit von Transaktionen zu gewährleisten.