Blockchain -Technologie ist eine verteilte Aufzeichnungstechnologie, die die Sicherheit und Zuverlässigkeit von Daten sorgt, indem Datenspeicherdaten verschlüsselt und verteilt werden.
Blockchain -Sicherheit wird hauptsächlich durch die folgenden Methoden bestimmt:
1. Verschlüsselungstechnologie: Blockchain verwendet die Symmetrieverschlüsselung und einen asymmetrischen Verschlüsselungsalgorithmus, der die Datensicherheit effektiv schützen kann.
2. Distributed storage: blockchain data is not stored centrally to a single node, but scattered on various nodes in the network, which effectively pre vents data and loss disruption.
3. Konsensmechanismus: Blockchain verwendet normalerweise einen Konsensmechanismus, um die Legitimität der Transaktion zu bestätigen, was hilft, böswillige Transaktionen zu verhindern.
4. Vertragsmechanismus: Blockchain kann Transaktionen automatisch über intelligente Verträge ausführen, wodurch die Manipulation der Transaktion verhindert wird.
Blockchain -Technologie hat einige Herausforderungen bei der Erreichung der Sicherheit gebracht. Zum Beispiel kann die Blockchain -Sicherheit durch Schwäche oder Vermögenswerte angegriffen werden, die aufgrund privater Leckagen gestohlen werden. Bei der Verwendung von Blockchain -Technologie muss sie daher auch auf Probleme wie Identitätsbestätigung und Kennwortsicherheit achten, um die Sicherheit des Blocks zu gewährleisten.
Darüber hinaus kann die Sicherheit der Blockchain -Technologie auch durch Richtlinien, Vorschriften usw. beeinflusst werden. In einigen Ländern und Territorien kann die Blockchain -Technologie beispielsweise Filtration und Beschränkungen unterliegen, was auch die Sicherheit von Blöcken beeinflussen kann. Im Allgemeinen wird die Sicherheit der Blockchain -Technologie hauptsächlich durch Verschlüsselungstechnologie, verteilte Speicherung, Konsensmechanismen und Vertragsmechanismen garantiert, aber andere Herausforderungen und beeinflusste Faktoren erfordern Aufmerksamkeit.
Wie sorgt Blockchain die Datensicherheit im Netzwerk?
Wie Blockchain die Datensicherheit im Netzwerk sicherstellt:
Im Allgemeinen werden asymmetrische Verschlüsselungsalgorithmen verwendet, dh das aktuelle Kennwort unterscheidet sich vom Kennwort beim Entsperren. Kurz gesagt, wir haben einen exklusiven persönlichen Schlüssel. Solange wir unseren persönlichen Schlüssel schützen, geben Sie dem öffentlichen Schlüssel für die andere Partei die andere Partei mit einem öffentlichen Schlüssel, um die Datei zu verschlüsseln, um den Cipher -Text zu erstellen, und dann den Cipher -Text an Sie weiterzugeben. Wir verwenden dann einen persönlichen Schlüssel zum Entschlüsseln des normalen Textes, damit der Lieferinhalt für andere garantiert unsichtbar ist. Auf diese Weise werden verschlüsselte Daten übertragen!
Gleichzeitig gibt es auch digitale Signaturen, die uns zusätzliche Garantien hinzufügen, um zu beweisen, dass das Dokument während des Verlassens der Ausgabe an andere nicht unterbrochen wurde. Es ist ersichtlich, dass die Blockchain -Verschlüsselungstechnologie Sicherheitsprobleme im Prozess des Datenverlaufs und der Freigabe effektiv lösen kann, was eine gute Chance darstellt.
Wie kann ich die Sicherheit der Blockchain -Verwendung gewährleisten?Blockchain selbst löst das Problem der massiven Zusammenarbeit zwischen Ausländern, dh Ausländer können miteinander zusammenarbeiten, ohne sich gegenseitig zu vertrauen. Wie kann man also das Vertrauen zwischen Ausländern sicherstellen, einen gemeinsamen Konsensmechanismus zu erreichen? Zentralisierte Systeme nutzen vertrauenswürdige Support für dritte Party wie Banken. Bank -Bank ist eine zuverlässige und zuverlässige Institution in den Augen des Volkes. Menschen können Banken vertrauen, und Banken können Streitigkeiten in Wirklichkeit beiladen. Aber wie stellt ein dezentraler Blöckeblock sicher?Vertrauen?
In der Tat verwendet Blockchain die Grundprinzipien der modernen Kryptografie, um seinen Sicherheitsmechanismus zu gewährleisten. Die an Kryptographie und Sicherheit beteiligten Wissenssysteme sind sehr kompliziert. Ich werde nur das grundlegende Kenntnis von Kryptografie im Zusammenhang mit Blockchain vorstellen, einschließlich des Hash -Algorithmus, des Verschlüsselungsalgorithmus, der Zusammenfassung der Informationen und digitalen Signaturen, des Wissens von Null, der Quantenkryptographie und vielem mehr.
Lektion 7 grundlegende Grundverlauf der Blockchain -Sicherheit
1. Hash -Algorithmus (Algorithmus Hash)
Hash -Funktion (Hash), auch bekannt als Hash -Funktion. Hash -Funktion: Hash (Originalinformationen) = Zusammenfassungsinformationen. Die Hash -Funktion kann einen langen binären Klartext -Zeichenfolge in eine kurze binäre Zeichenfolge abbilden (normalerweise bleibt lang) (Hash -Wert).
Ein guter Hash-Algorithmus hat vier der folgenden Merkmale:
1. Eins-zu-Eins-Korrespondenz: Der gleiche Texteingang und der Hash-Algorithmus können dieselben Zusammenfassungsinformationsausgaben erhalten.
2, Eingangsempfindlichkeit: Obwohl kleinste Änderungen in normalen Texteingaben auftreten, ändert sich neue Zusammenfassungsinformationen erheblich, was sich stark von der ursprünglichen Ausgabe unterscheidet.
3. Einfach zu bestätigen: Sowohl gewöhnliche Texteingaben als auch der Hash -Algorithmus sind öffentlich, und jeder kann sich auf seine eigenen zählen, um zu sehen, ob der Hash -Ausgangswert korrekt ist.
4. Unzugänglich: Wenn nur der Hash -Ausgangswert, kann der Hash -Algorithmus den Klartext nicht wirklich umkehren.
5. Konfliktumweichung: Es ist schwierig, zwei Klartext mit unterschiedlichem Inhalt zu finden, und ihr Hash -Wert ist konsistent (Kollision tritt auf).
Geben Sie ein Beispiel an:
Hash (Zhang san Lent Li 100.000 Yuan, mit einer Darlehenszeit von 6 Monaten) = 123456789012
Informationen
Es ist leicht zu verstehen, und die Informationen nach dem Haven werden kürzer.
Einführungsinformationen
123456789012 können verwendet werden, um Originalinformationen zu identifizieren, und zusammenfassende Informationen werden auch als ursprüngliche Informations -ID bezeichnet.
Versteckte Informationen
Das Hauptbuch ist ein Datensatz wie 123456789012, und die ursprünglichen Informationen sind versteckt.
Verification information
If Li Si is deceived and said when paying the loan that Zhang San lends only Li SI 50,000, both parties can use the Hash value to verify the original information with the Hash 123456789012 987654321098
987654321098 and 123456789012, It Es ist gelungen, die Informationsänderung sicherzustellen.
reguläre Hash -Algorithmen umfassen die MD4-, MD5- und SHA -Serienalgorithmen. Jetzt verwendet das Mainstream -Feld den SHA -Serienalgorithmus. SHA (SecureHashalgorithmus) ist kein Algorithmus, sondern eine Reihe von Algorithmus -Hash. Ursprünglich war es die SHA-1-Serie, aber jetzt der Mainstream mit SHA-224, SHA-256, SHA-384 und SHA-512 (allgemein bekannt als SHA-2). Kürzlich wurden auch die SHA-3-verwandten Algorithmen vorgeschlagen, wie die 256 Keces, die in Ethereum verwendet wurden und diesem Algorithmus gehören.
MD5 ist ein sehr klassischer Hash-Algorithmus, aber leider haben es und der SHA-1-Algorithmus geknackt, und die Branche ist der Ansicht, dass ihre Sicherheit für Anwendungen im kommerziellen Szenario unzureichend ist. Im Allgemeinen wird es für mindestens SHA2-256 oder sicherere Algorithmen empfohlen.
Hash -Algorithmus wird in Blockchain häufig verwendet. In einem Block enthält der nächste Block beispielsweise den Hash -Wert des vorherigen Blocks und der nächste Blockinhalt + den vorherigen Block -Hash -Wert zusammen -dann berechnen Sie den nächsten Block -Hash -Wert, um die Kontinuität und Variabilität der Kette zu gewährleisten.
2. Verschlüsselungs- und Entschlüsselungsalgorithmen
Verschlüsselung und Entschlüsselungsalgorithmen sind kryptografische Kerntechnologien. Aus dem Designkonzept kann es in zwei Grundtypen unterteilt werden: symmetrischer Verschlüsselungsalgorithmus und Verschlüsselungsalgorithmusasymmetrisch. Unterscheidung basierend darauf, ob der Schlüssel, der während der Verschlüsselungs- und Entschlüssungsprozesse verwendet wird, gleich ist. Beide Modi eignen sich für unterschiedliche Bedürfnisse und bilden komplementäre Beziehungen. Manchmal können sie auch in Kombination verwendet werden, um einen Hybridverschlüsselungsmechanismus zu bilden.
Symmetrieverschlüsselungsalgorithmus (symmetrische Verschlüsselung, auch als Hauptverschlüsselung bezeichnet) ist die Verschlüsselung und der Entschlüsselungsschlüssel gleich. Der Vorteil ist, dass sie eine hohe Recheneffizienz und eine hohe Verschlüsselungsstärke haben. Der Nachteil ist, dass sie zuerst den Schlüssel teilen müssen, der leicht zu durchlaufen und den Schlüssel zu verlieren ist. Gemeinsame Algorithmen sind DES, 3DES, AES und andere. Der Vorteil ist, dass es nicht zuerst den Schlüssel teilen muss. Der Nachteil ist, dass es bei der Recheneffizienz ineffizient ist und den Inhalt nur mit kürzerem Speicherplatz komplizieren kann. Gemeinsame Algorithmen umfassen Algorithmen der Serie RSA, SM2, Elgamal und Elliptic Curve. Symmetrische Verschlüsselungsalgorithmen sind ideal für die Verschlüsselung und Entschlüsselung mehrerer Daten. Sie können nicht im Signaturszenario verwendet werden: und erfordern häufig zuerst die Verteilung der Schlösser. Asymmetrische Verschlüsselungsalgorithmen eignen sich normalerweise für wichtige Signatur- oder Beratungsszenarien, sind jedoch nicht für die Verschlüsselung und Entschlüsselung einer großen Anzahl von Daten geeignet.
3. Zusammenfassung von Informationen und digitalen Signaturen
Wie der Name schon sagt, besteht die Zusammenfassung der Informationen darin, Informationsinhalte zu haben und einen eindeutigen Zusammenfassungswert zu erhalten, um den ursprünglichen Informationsinhalt zu ersetzen. Zusammenfassung der Information ist eine der wichtigsten Verwendung des Hash -Algorithmus. Mit der Funktion Hash Functional Resistance kann eine Zusammenfassung der Informationen Probleme lösen, deren Inhalt nicht unterbrochen wird.
Digitale Signatur ähnelt der Unterzeichnung eines Papiervertrags, um den Inhalt und die Identität des Vertrags zu bestätigen. Digitale Signaturen basieren auf einer asymmetrischen Verschlüsselung, die verwendet werden kann, um die Integrität bestimmter digitaler Inhalte zu beweisen und gleichzeitig zu bestätigen.
Wir haben zwei Feature -Anforderungen, damit digitale Signaturen den Erwartungen unserer Handschriftsignaturen entspre chen. Erstens können Sie nur Ihre eigene Unterschrift machen, aber jeder, der es sieht, kann seine Gültigkeit bestätigen. Zweitens möchten wir es nur mit bestimmten Dateien unterzeichnen und andere Dateien nicht unterstützen. Dies alle kann über unsere oh2en asymmetrischen Verschlüsselungsalgorithmen implementiert werden, um digitale Signaturen durchzuführen.
In seiner Praxis unterzeichnen wir im Allgemeinen den Hash -Wert, anstatt die Informationen selbst zu unterzeichnen, was durch die Effizienz des asymmetrischen Verschlüsselungsalgorithmus bestimmt wird. In Übereinstimmung mit der Blockchain wird der Hash -Indikator unterzeichnet. Wenn Sie diese Methode verwenden, ist die gesamte Struktur die erste, nicht nur der Hash -Indikator selbst.
iv. Zero Knowledge Proof (Zeroknowledge “)
Zeroknowledgedof bezieht sich auf Beweise dafür, dass die Beweise korrekt sind, ohne zusätzliche Informationen für die Beweise zu liefern.
Null-Knowledge-Beweise erfüllen im Allgemeinen drei Bedingungen:
1. Kompetenz: Echte Beweise können die Bestätigung ermöglichen;
2. Zuverlässigkeit: falsche Beweise können keine Bestätigung zur Übergabe der Überprüfung zulassen;
3. Null Wissen: Wenn Beweise erhalten werden, können keine anderen Informationen als die bestätigten Informationen aus dem Evidenzprozess erhalten werden.
5. Quantenkryptographie
Als Forschung zum Quantencomputer und der Quantenkommunikation wird die Quantenkryptographie in Zukunft erhebliche Auswirkungen auf die Sicherheit von kryptografischen Informationen haben.
Das Kernprinzip des QuantencomputerÜberlagerungen, die gleichzeitig kohärent sind. Theoretisch kann eine große Anzahl von Informationen über eine kleine Anzahl von Quubit angegeben und gleichzeitig verarbeitet werden, was die Rechengeschwindigkeit stark erhöht.
Auf diese Weise ist eine große Anzahl von Stromverschlüsselungsalgorithmen theoretisch unzuverlässig und geknackt, wodurch der Verschlüsselungsalgorithmus aktualisiert wird. Andernfalls werden sie durch Quantum Computing beeinträchtigt.
Wie wir alle wissen, befindet sich Quantum Computing immer noch in theoretischer Stufe und ist immer noch weit entfernt von einer großflächigen Kommerzialisierung. Die neue Generation von Verschlüsselungsalgorithmen muss jedoch die Möglichkeit dieser Erkrankung berücksichtigen.
⑴ Blockchains Speicher ist,
was sich befindet? Die Datenspeicherung von Blockchain h2> 1. Das Dokumentdatenspeicherformular wird über eine Waterfield -Technologie implementiert, die das Datenspeicherformular von Doublechan in DocumentChain verteilt. In dieser Technologie werden Daten auf jedem Computer nicht vollständig gespeichert, sondern Verschlüsselungsalgorithmen. Diese Speichermethode ist verteilt und gewährleistet sichere Daten. 2. Es ist eine gute Idee. Datenspeichermethode, Data STOSS -Mether, Daten -Stoss -Verfahren werden über die Dateneinheiten mit dem Namen "Blöcke" verbunden. Jeder Block enthält Einlagendatensätze. Sobald die Knoten im Netzwerk bestätigt wurden, werden sie in Blockchain eingegeben und alle Knoten werden durch die Kopie ihrer Blockchain aktualisiert. 3. Sie sind eine gute Idee. Die Bedeutung von Blockchain. Blockchain hat zwei Bedeutungen - Blockchain, eine verteilte Datenspeicherung im Verlaufssystem, ist ein mathematischer Algorithmus zum Verständnis des Vertrauens und der Rechte in der Stadt des Maychain -Systems. - Anwendungsstufe: Blockchain ist der Hintergrund von Bitcoin, der ursprünglich verteilt ist. Aufgrund seiner Sicherheit und Transparenz lenkte Blockchain allmählich die Aufmerksamkeit für die Industrieindustrie und die Bankindustrie und fuhr in die Region fort. Blockchain mit aussagekräftiger Bedeutung, blockierende Datenblöcke, eine sichere und unveränderte Datenstruktur.Das breite Spre chen von Doubechanain -Technologie umfasst den Zugang zu Datenfragen und den Zugriff auf Verschlüsselungsfähigkeiten und Verschlüsselungsfähigkeiten.Erstellen von Sharding -Daten:
Das Datenspeichersystem unterteilt Daten in kleinere Teile, die als Sharding bezeichnet werden. Dieser Schritt unterteilt die Daten in verwaltete Blöcke und erleichtert die Verteilung auf mehreren Knoten.Verschlüsseln Sie jedes Trümmer:
Nach den Trümmern codiert das Speichersystem jedes Datenstück auf dem lokalen System. Der Inhaltsbesitzer hat eine vollständige Kontrolle über diesen Prozess und stellt sicher, dass nur der Inhaltsbesitzer Zugriff auf Daten in Shard hat.Erstellen Sie eine Hash -Funktion für jede Shard:
Nach Shard -Daten oder Codierungsschloss erzeugt das Blockchain -Speichersystem eine einzelne Hash -Funktion. Der Hash wird dem Shard -Ledger und den Superdaten hinzugefügt, mit denen Transaktionen mit gespeicherten Fragmenten verknüpft werden.Kopieren Sie jedes Shard:
System zum Kopieren der einzelnen Trümmer, um sicherzustellen, dass ausreichende Redundanzkopien zur Verbesserung der Verfügbarkeit und Leistung und zur Verhinderung des Datenverlusts bestehen. Der Inhaltsbesitzer bestimmt die Anzahl und Position jeder Shard.Verteilung kopierter Teile:
P2P -Netzwerk verteilt Teile, die auf geografische Speicherschaltflächen kopiert werden. Viele Organisationen oder Einzelpersonen besitzen die Speicherschaltflächen, die durch die Vermietung von mehr Stauraum in der Regel in Kryptowährungen ausgeglichen werden.Der Transaktionsdatensatz für das Hauptbuch:
Das Speichersystem zeichnet alle Transaktionen im Blockchain -Ledger auf und synchronisierte die Informationen zwischen allen Knoten. Ledgers speichert detaillierte Informationen zu Transaktionen wie Shard -Standort, Shard -Mietkosten und Mietkosten und transparent, verifiziert, und Anti -Counterfiting.Zusammenfassung:
Blockchain -Speicher hilft, die Sicherheit und Zuverlässigkeit der Datenspeicherung durch dezentrale Methoden zu verbessern. Die Schritte von Shard -Daten, Verschlüsselung, Hacken, Kopieren, Verteilern und Schreiben im Ledger bilden den Kernprozess von Blockchain -Speicherdaten. Diese Schritte gewährleisten die Datenintegrität, Benutzerfreundlichkeit und Sicherheit und liefern transparente Transaktionsaufzeichnungen und können verfolgt werden.