? Um die Integrität der Blockchain-Datenübertragung zu gewährleisten, verwendet sie Hash-Funktionen, um die Informationen über die Transaktionsinformationen und die Adresse der Adresse zu realisieren. Der Hash kann jedoch nicht die Unerwünschbarkeit der Funktion der Funktionstransaktionen erkennen (die auch als Ablehnung und Anti-Referenz bezeichnet werden, was die Informationen zwischen den Informationen zwischen den Informationen und Operationen und Verpflichtungen zur Verfügung stellt). Die Verschlüsselung der öffentlichen Schlüssel verwendet digitale Signaturmechanismen in der öffentlichen Schlüsselverschlüsselungstechnologie, um Unruhen und Blockchain -Informationen zu gewährleisten.
Digitale Signaturen umfassen hauptsächlich Signaturalgorithmus- und Überprüfungsalgorithmen. Im Signaturalgorithmus verwendet der Unterzeichner seinen persönlichen Schlüssel, um die elektronische Datei zu unterzeichnen, um die Signatur der elektronischen Datei zu erhalten. Im Verifizierungsalgorithmus verwendet die Überprüfung die Signatur der elektronischen Datei, um die Signatur der elektronischen Datei zu überprüfen, und die Überprüfung beurteilt die Gültigkeit der Unterzeichnungsdatei auf die Grundlage der Ergebnisse des Algorithmus. Während des Unterschriftenvorgangs kennt nur der Unterzeichner seinen persönlichen Schlüssel, und es gibt niemanden, der seinen persönlichen Schlüssel nicht kennt. Er ist möglicherweise nicht korrekt in der elektronischen Datei oder kann nicht korrekt unterschreiben. Während des Verifizierungsprozesses nur rechtlich unterzeichnetDie elektronische Datei kann nur die Überprüfung effektiv übergeben, und keine illegale signierte Datei kann ihren Überprüfungsalgorithmus ausfüllen.
Zu den häufig verwendeten digitalen Signaturen gehören Algorithmen für die digitale Signatur der RSA, die digitale DSA -Signatur, die digitale Signatur von ECDSA, die digitale Shanor -Signatur und andere Algorithmen.
? Wir präsentieren es mit einer digitalen RSA -Signatur: Menschen können fragen, was der Unterschied zwischen RSA -Signatur und Verschlüsselung ist. Sowohl Verschlüsselung als auch Signatur sind aus Sicherheitsgründen, sind jedoch etwas unterschiedlich. Menschen fragen oft, ob Verschlüsselung und Unterschrift mit privaten Schlüssel oder öffentlichen Schlüssel hergestellt werden? Tatsächlich verwirrt es die Rolle aller Verschlüsselung und Signatur. Einfach ausgedrückt, die Verschlüsselung besteht darin, zu verhindern, dass Informationen durchgesickert werden, während die Signaturinformationen dazu dienen, Manipulationen zu verhindern.
? Beispiel: Nach dem Empfangen der von B gesendeten Nachricht muss er "empfangen" beantworten - RSA -Signaturprozess:
? Erstens: A erzeugt ein Schlüsselpaar (öffentliche und private Schlüssel), und der private Schlüssel wird nicht bekannt gegeben, und ein behält sie selbst bei. Der öffentliche Schlüssel ist öffentlich und kann von jemandem erhalten werden.
? Dann: Verwendet Ihren persönlichen Schlüssel, um die Nachricht zu signieren, um eine Signatur zu erstellen, und eine Nachricht und Nachricht hinzugefügt. B
? Schließlich: Nachdem er die Nachricht an B erhalten hat, erhält er den öffentlichen Schlüssel von A, um die Unterschrift zu überprüfen. Wenn der Inhalt der Überprüfung selbst der Nachricht entsprichtAntwort Antwort A. A.
In diesem Prozess gibt es nur zwei Pässe. Zum ersten Mal gibt eine signierte Nachricht und eine Nachricht an B. das zweite Mal den öffentlichen Schlüssel von BA. Selbst wenn sie vom Feind abgefangen werden, besteht keine Gefahr, da nur ein privater Schlüssel die Nachricht nur unterschreiben kann. Selbst wenn das Nachrichtenmaterial bekannt ist, ist es unmöglich, eine signierte Antwort für B zu erstellen, wodurch das Meldungsmaterial nicht manipuliert wird.
, um Yoga zu machen, es stammt aus Büchern und Internet, damit wir es leicht verstehen können.
Was ist falsch an der elektronischen Blockchain -Rechnung kann die Signatur nicht lesen?1. Während der Online -Upload -Prozedur werden die Netzwerkausnahmen unübertroffen.
2. Versagen im Signaturüberprüfungssystem des Steueramtes führt auch dazu, dass die Signatur nicht möglich ist.
Blockchain enthält private Schlüssel- und asymmetrische Verschlüsselungsalgorithmen in der öffentlichen Schlüsselkryptographie. Wie der Name schon sagt, kann der öffentliche Schlüssel öffentlich verfügbar sein, während der private Schlüssel sicher aufbewahrt werden muss.Privatschlüssel wird durch einen zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird von einem privaten Schlüssel durch einen Algorithmus erhalten. Da der öffentliche Schlüssel für Einfachheit und Praktikum sehr lang ist, erscheint die "Adresse", die dem öffentlichen Schlüssel entnommen wird. Diese etymologischen Prozesse sind einseitig irreversibel. Das heißt, die Adresse kann den öffentlichen Schlüssel nicht einführen, und der öffentliche Schlüssel kann den privaten Schlüssel nicht einführen.
Aus diesem Grund können wir sehen, dass öffentliche und private Schlüssel bei Paaren vorhanden sindSind. Ihre Verwendungen wurden in 16 Wörtern zusammengefasst: öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung; Private Schlüsselsignaturen, öffentliche Schlüsselüberprüfung.
öffentliche Schlüsselverschlüsselung, private Schlüsselentscheidung. Verschlüsseln Sie nämlich die Originaldaten mit einem öffentlichen Schlüssel, und nur dieser private Schlüssel kann die Originaldaten öffnen. Dadurch können die Originaldaten ohne Diebstahl im Netzwerk verbreiten und die Privatsphäre schützen.
private Schlüsselsignaturen, öffentliche Schlüsselüberprüfung. Verwenden Sie einen privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur dieser öffentliche Schlüssel kann nur überprüfen, ob die Signaturzeichenfolge den ursprünglichen Daten entspricht.
Sperre und Schlüssel können verwendet werden, um den öffentlichen Schlüssel zu beschreiben. Mit der Sperre wird ein Element gesperrt und der Schlüssel wird zum Entsperren des Elements verwendet. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das öffentliche und private Schlüsselpaar legt das Eigentum an Blockchain -Kontosystem und -vermögen (Token usw.) fest. Die Vermögenswerte der Blockchain sind in der öffentlichen Schlüssel geschlossen, und der private Schlüssel wird verwendet, um die Eigenschaft zu entsperren und dann zu verwenden. Wenn ich beispielsweise die Eigenschaft an Sie übertragen möchte, verwende ich meinen persönlichen Schlüssel, um Transaktionen (einschließlich Eigenschaft, Menge usw.) zu unterschreiben, die Ihnen die Eigenschaft übertragen und das Blockchane -Netzwerk vorgestellt habe. Der Knoten überprüft die Signatur und schalte die Vermögenswerte korrekt von meinem öffentlichen Schlüssel und sperren sie auf seinem öffentlichen Schlüssel.
Wir haben private SchlüsselHat die Rolle gesehen. Sie sind wichtig als Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie das Eigentum an der Immobilie, daher müssen wir den privaten Schlüssel gut halten und es nicht offenlegen.
Kann Blockchain -Rückverfolgbarkeitssystem die Fälschung stoppen? Wie kann man Fälschungen aufhören? Das größte Merkmal der Blockchain ist die Irreversibilität. Informationen können nur hochgeladen werden, aber sie können nicht geändert werden. Daher können die vom Unternehmen hochgeladenen Informationen nicht geändert werden. Mit anderen Worten, der Rückverfolgbarkeitscode kann verwendet werden, um das Produktproblem sofort zu erkennen, und dieser Datensatz wird für immer erhalten. Im Vergleich zum traditionellen traditionellen System ist die Antikounterfeuchtigkeit des Blockchain-Rückverfolgungssystems nicht etwas stark und wird empfohlen, das Blockchain-Rückverfolgbarkeitssystem zu verwenden. Viele Menschen auf dem Markt machen jedoch nur eine Spielerei, keine echte Blockchain -Technologie, sodass Sie Ihre Augen offen halten und sie identifizieren sollten. Sie können die Plattform der Schuhe -Ketten -Rückverfolgbarkeit verwenden, die eine echte Blockchain -Rückverfolgbarkeitsplattform mit unserem Unternehmen ist. Was ist das Instrument, um die Datenrechte zu verwirklichen? Derzeit spielen die folgenden Tools und Technologien eine spezifische Rolle bei der Realisierung von Datenrechtsbestätigungen. 1. Blockchain -Technologie: Blockchain verfügt über Eigenschaften wie verteilte, ohne Manipulationen, Trackable usw. und bietet zuverlässige Aufzeichnungen über Datenerstellung, Speicherung, Verwendung und Transaktionen, um das Eigentum und die Datenrechte zu klären. 2. Digitale Signatur: Digitale Signaturtechnologie ermöglicht die Quelle und Integrität der Daten und ermittelt den Ersteller oder Eigentümer der Daten. 3.. Zugriffskontrolltechnologie: Sie können die Verwendung von Daten klären, indem Sie auf eine Person zugreifen, die auf bestimmte Daten wie Identitätsauthentifizierung und Autorisierungsmanagement zugreifen und verwenden kann. 4. Datenverfolgungstechnologie: Sie hilft, Quellen, Zirkulationsprozesse und Daten zu verfolgen und die Grundlage für die Bestätigung von Rechten bereitzustellen. 5. Smart Contract: Blockchain -basierte Smart -Verträge können automatisch Regeln für Datentransaktionen ausführen und verwenden, um die Realisierung und den Schutz von Datenberechtigungen sicherzustellen. Die Bestätigung der Datenrechte ist ein komplexes Problem, das weiterhin sucht und verbessert wird, und diese Tools werden ständig entwickelt und optimiert. Im verteilten Blockchain -Netzwerk ist die Kommunikation zwischen den Knoten und dem Vertrauen erforderlich, um sich auf die digitale Signaturtechnologie zu stützen, die hauptsächlich die Bestätigung der Identität und Authentizität der Informationen und die Überprüfung der Integrität erkennt. Digitale Signatur Digitale Signatur (auch als digitale Signatur und öffentliche Schlüsselsignatur bezeichnet) ist eine häufige physikalische Signatur, die einem darüber geschriebenen Dokument ähnelt. Verwendet jedoch Technologie im Bereich der Politik der öffentlichen Schlüssel zur Identifizierung digitaler Informationen. Eine Reihe digitaler Signaturen definiert normalerweise zwei komplementäre Vorgänge, eine für die Unterschrift und die andere zur Überprüfung. Es handelt sich um eine Reihe von Zahlen, die nur vom Absender der Informationen generiert werden können, die andere nicht schmieden können. Diese Zahlenzeichenfolge ist auch ein wirksamer Beweis für die Echtheit der vom Informationsabsender gesendeten Informationen. Zeigen Sie einfach, dass "ich bin ich".
Identitätsbestätigung: Blockchain -Netzwerk bestätigt die zweite Identität der Transaktion, indem das digitale Zertifikat bestätigt wird, um die Gültigkeit und Sicherheit der Transaktion zu gewährleisten. Dies ist eine wichtige Voraussetzung für die Bestätigung der Gültigkeit der Transaktion.
öffentlichen Schlüssel bestätigen: Digitales Zertifikat enthält öffentliche Schlüsselinformationsinhaber. Durch die Überprüfung des öffentlichen Schlüssels im digitalen Zertifikat kann das Blockchain -Netzwerk die Gültigkeit des öffentlichen Schlüssels bestätigen und so die Zuverlässigkeit von Operationen wie Verschlüsselung, Entschlüsselung und Signaturbestätigung unter Verwendung eines öffentlichen Schlüssels sicherstellen, was eine Schlüsselverbindung zur Überprüfung der Gültigkeit der Transaktion darstellt. Bestätigung der Integrität und Authentizität der Transaktion: Der Anfänger der Transaktion verwendet einen persönlichen Schlüssel, um die Transaktion zu unterzeichnen, und das Blockchain -Netzwerk bestätigt, dass die Transaktion nicht unterbrochen wird und vom Antragsteller entsteht, indem die Gültigkeit der digitalen Signatur bestätigt wird, wodurch die Integrität und Authentizität der Transaktion sichergestellt wird. Dies ist eine Manifestation der direkten Abhängigkeit von der digitalen Zertifikatentechnologie, um die Gültigkeit der Transaktion zu bestätigen.