Wie Schül
er der Highschool den Bitcoin -Verschlüsselungsalgorithmus verstehen. Das staatliche Schlüsselsystem von Bitcoin verwenden den Ellips -Kurvenalgorithmus zur Sicherheit von Transaktionen. Dies ist eine elliptische Kurvenverschlüsselung, wir müssen diskreten logarithmischem Problem konfrontiert. Bisher ist zu dieser Zeit keine Lösung. Dies wird als sicher angesehen, wenn der von Algorithmus genutzte Raum groß genug ist. Es handelt sich nicht um eine fortgeschrittene Mathematik, und ich hoffe, alle Schüler können es verstehen. P>Kryptographie hat eine lange Geschichte und fast jeder kann die Verschlüsselungs- und Entschlüsselungsmodi als einfach zyklisches Verschiebung haben. Alte oder einfache Methoden erfordern einen vertraulichen Verschlüsselungsalgorithmus und einen geheimen Schlüssel. Die Vertraulichkeit nach Verschlüsselung ist jedoch nicht zuverlässig. Gleichzeitig war der Übergang zu den geheimen Schlüssel seit langem ein großes Problem, und häufig resultiert das Risiko des geheimen Schlüssels auf einen Mann, in dem die Angriffe in der Medien angegriffen werden. P>
In den 1970er Jahren führte die Kryptographie den Durchbruch ein. Ralph C. Merkle Erste Ziele Eine Idee der asymmetrischen Verschlüsselung im Jahr 1974. Zwei Jahre später schlugen zwei Gelehrte Whitfielddiffie und Whitfielddiffie spezifische Ideen in Bezug auf eins, nur Geschenke und eine, die geheimen Türfunktionen vor. Anschließend tauchten viele Studien und Algorithmen auf, berühmt, nämlich RSA -Algorithmen und elliptische Serienalgorithmen.
No matter that the algorithm is that in the shoulders of their pre decessors, and the most in the development of the number of the doctrine, with the first numbers and ended domain doctrine, with the first number of investigation and ended the domain, with the first and ended domain doctrine with the first The investigation and finite the inquiry and ended in the domain, with the first number of inquiry and ended in the domain, with Die erste Anzahl der Untersuchung und endete in einer Domäne mit der ersten Anzahl von Untersuchungen und der ersten der Untersuchung. Der geheime Schlüssel ist, dass die Inhaltsverschlüsselung nicht mehr bestanden werden muss, sondern auch in einem sicheren Netzwerk sicher ist, wie die Kommunikation sicher ist. Kractierende Chiffrikulente hängen von den Filmgeheimnisschlüssel ab, aber die geheimen Schlüssel, um Probleme zu machen. Für RSA -Algorithmen ist dieses Problem eine Faktorisierung großer Zahlen und elliptische Kurvenalgorithmen, diese Problem mit diskreter logarithmischer Lösung. Derzeit ist es in beiden Fällen keine Lösung für die Polynomzeit, dh mit der Anzahl der Ziffern steigt ein Problem exponentiell. P>
Wie werden die Verschlüsselung und Entschlüsselung und das öffentliche und private Schlüsselsystem ausgeführt? Im Wort, das durch Operationen innerhalb der endlichen Domäne durchgeführt wird, da sowohl Verschlüsselung als auch Entschlüsselung genau sein müssen. Ein endliches Feld ist eine Sammlung endlicher Elemente. Die Verschlüsselung ist ein Zuordnen eines Elements zu einem anderen Element, der Entschlüsselung der Tabellen erneut. Die Zusammensetzung beendete die Domäne zu den Eigenschaften der ersten Zahlen.
Manchmal, wenn es in Riemann surre (eng mit der ersten Anzahl von Theorem verwandt ist), dh in einem technischen Algorithmus ist nichts mit den ersten Ziffern zu tun und nicht von Unsinn betroffen. Es ist zu sehen, dass es in den Blockchain -Projekten gemischte Dinge gibt und was Sie wirklich sorgfältig ein Bad brauchen. P>
Das öffentliche Schlüsselsystem, das von Bitcoin und den meisten Blockchain -Projekten verwendet wird, sind Ellips -Kurvenalgorithmen, nicht RSA. Vor der Einführung des Ellips -Algorithmus ist sehr nützlich, um das diskrete logarithmische Problem für ihre eigene Sicherheit zu verstehen.
Schauen wir uns zuerst Fermat's Theorem an:Modul p. Ganzzahl mit der Reihenfolge des Moduls P (maximal) p, 1 als ursprüngliche Wurzel des Moduls P bezeichnet.
Zwei Theorem p>
Danach können wir sehen, dass {1,2,3, p-1 endliche Domäne ist und am Ende der Domäne zum Zeitpunkt von 0 bis P-2 die Betriebsergebnisse unterschiedlich sind. Dies ist im Grunde genommen derselbe wie eine erlernte High School, es sei denn, die Schicht eines Moduls wird der Berechnung hinzugefügt.
Ein weiterer Punkt zu beachten, dass der Exponent G auf 0 ~ P-2 begrenzt ist, aber nicht alle natürlich, aber für
alle in der unendlichen Domäne und kontinuierlich, alle, die sich am Ende der Domäne befinden und kontinuierliche Schleifen sind. P>
diskrete logarithmische Definition: Sei G die ursprüngliche Wurzel des Moduli P, (a, p) 1, p> und drücken sie aus: p>
Hier ist Ind der ersten 3 Buchstaben des Index. Dies ist die Definition einer sehr ähnlichen Definition des Protokolls? Tatsächlich ist dies die Erweiterung der logarithmischen Definition, die wir in der High School gelernt haben, aber dies wird auf die endliche Domäne angewendet. P>
Dies ist jedoch eine weitere logarithmische Berechnungen in realer Domäne. Die echte Domäne ist ein kontinuierlicher Raum. Die darin enthaltenen logarithmischen Berechnungen haben Formeln und die Regeln folgen, aber oft schwer genau zu erreichen. Unser Verschlüsselungssystem erfordert Präzision, aber der beendete Domainet -Betrieb ist am schwierigsten. Wenn Sie wissen, dass der Leistungswert und der logarithmische Basis G sehr schwierig sind, den diskreten logarithmischen Wert i zu finden i. P>
Wenn die ausgewählte erste Anzahl von P wichtig genug ist, was nicht in der Zeit und in der Kalkülmenge festgehalten werden kann. Daher können wir nicht sagen, dass es der Grund ist, das heißt, es ist sicher und kann nicht eine Verschwendung sein. P>
Bitcoin's Ellipsis -Kurvenalgorithmus -Spezies verwenden den SecP2025 -Algorithmus. Es gibt viele Einführung in den elliptischen gebogenen Algorithmus im Internet. Ich werde hier ausführlich trainieren. Solange Sie wissen, dass die kubischen gekrümmten (keine elliptische Rolle), lautet die Definition wie folgt: p>
, dann gibt es Parameter und B; Unterschiedliche Werte in der elliptischen Kurve sind unterschiedlich. Natürlich wird X und Y hier in der realen Anzahl von Domäne definiert, die sich im kryptografischen System befinden. Wenn der Akt des Ende des Endes der Domäne, die natürlich und weniger als die ersten Gramm der elliptischen Kurve sind, definiert sind, spiegelt einige diskrete Punkte im Koordinatensystem wider, die nicht in allen gebogen sind. Im Feld Set Ended Field werden jedoch verschiedene Operationen abgeschlossen. Das heißt, dass der Punkt in Verschlüsselungsaktivitäten und Punkte vor der Verschlüsselung zu finden ist, indem die Dinge entschlüsselt werden können.
Gleichzeitig hoffen wir, wie das oben erwähnte diskrete logarithmische Problem, eine endliche Untergruppe im diskreten Gitter dieser elliptischen Kurve zu finden, die die zuvor erwähnten Traversal- und zyklischen Eigenschaften hat. Und alle unsere Berechnungen werden diese Untergruppe verwenden. Dies schafft eine endliche Domänenarbeit. Dann müssen wir die Untergruppe (eine Primär-N) und ab dem Punkt G in der Untergruppe (zur Koordinierung, die zusätzlich zu etwas Netztes Untergruppe der N-Klasse abschneiden) bestellen. P>
Nach der Beschreibung wissen wir, dass die Definition der elliptischen Kurve, fünf Mitglieder des Vorfahrens (p, a, b, g, n, h); Die spezifische Definition und Konzept: p>
p: Eine große Primzahl, die zur Definition der endlichen Domäne (Gruppe) der elliptischen Kurve verwendet wird, b: der Parameter der elliptischen Kurve, der Basispunkt in der cyclischen Untergruppe, und die Basis der Operation n: Die Reihenfolge der zyklischen Subgruppe (eine andere große Primzahl). Untergruppe. P>
Okay, es ist Zeit zu sehen, welche Art von Ellips -Kurve Bitcoin's Ellips gebogenen Algorithmus ist. Nur eingestellt, die Ellipsingkurve mit den folgenden Werten, wie oben beschrieben, p>
bisEllips definiert die Kurve, die als zwei Punkte definiert ist, die Summe der Punkte. In diesem Teil des Internets gibt es bereits viele Inhalte und die Details sind hier nicht zu erklären. P>
Aber sorgfältig können die Schüler ein Problem haben. Das Problem ist ein diskretes logarithmisches Problem, dass es leicht ist, eine Exponentiation zu finden, aber das Schwierigste, seinen Exponenten zu finden. Der elliptische Kurvenalgorithmus gibt jedoch keine Exponentiation, sondern das Produkt. Was spiegelt das diskretes logarithmisches Problem wider? P>
In der Tat ist dies die Definition einer Frage. Wenn die Ellips des Kurvenalgorithmus der Beginn definiert waren, ist diese Art von Operation definiert, aber solange Sie diese Art von Operation als Produkt definieren, wird das gesamte System zweifeln. Und wenn Sie als Produkt definiert sind, werden Sie feststellen, dass alle Dinge, die mit den diskreten logarithmischen Problemen in der Form übereinstimmen, und auch im Prinzip der lesenden Domänen konsistent sind. Auf diese Weise ist dies im Wesentlichen immer noch ein diskretes logarithmisches Problem. Es gibt jedoch ein völlig einfaches diskretes logarithmisches Problem. Es ist tatsächlich schwieriger als das allgemeine diskrete logarithmische Problem, da dies nicht nur eine diskrete logarithmische Zahl finden, sondern den Wert ähnlich dem logarithmischen in der benutzerdefinierten Berechnung finden. Dies ist auch der Grund, warum es sehr sicher ist, eine viel weniger private Schlüsselbits (256 Bit) als die erforderliche RSA (fast 2048 Bit) zu verwenden. P>
Bitcoin berechnet den Hash -Wert.
Bitcoin ist eine digitale Währung, die auf der Blockchain -Technologie basiert, und sein grundlegender Mechanismus basiert auf einer großen Menge an Berechnungsarbeiten. Diese Berechnungen konzentrieren sich hauptsächlich auf die Erzeugung neuer Blöcke und auf die Aufzeichnung von Transaktionsdaten. Insbesondere liefert die Berechnung von Bitcoin hauptsächlich die folgenden Aspekte der Berechnung des kryptografischen Hash: Diese Berechnungen sehen die Anwendung kryptografischer Hash -Funktionen vor, die verwendet werden, um eindeutige Identifikatoren oder Hash -Werte in der Blockchain zu erzeugen. Jeder Hash -Wert entspricht bestimmten Eingabedaten. Sobald sich ein kleiner Teil der Eingabedaten geändert hat, ändert sich der entspre chende Hash -Wert radikal. Auf diese Weise garantiert Bitcoin, dass die gesamte Transaktionsaufzeichnung unveränderlich ist. Darüber hinaus ist für jeden Blockchain -Block eine Überprüfung der Prüfsummen erforderlich, um die Authentizität und Integrität des Transaktionen -Datensatzes sicherzustellen. Diese Überprüfungsprozesse erfordern viel Berechnungsleistung. Nur Computer, die Berechnungen erfolgreich abschließen und mathematische Probleme lösen, können legitime Blockchain -Blöcke erzeugen und erfolgreich übertragen und überprüfen und überprüfen. Dieser Prozess beinhaltet auch einen Prozess der Verwendung komplexer Algorithmen, um legitime Output -Hash zu finden. Aufgrund der enormen Arbeitsbelastung sind ausreichende Verarbeitungsressourcen erforderlich, um den sicheren und stabilen Betrieb des gesamten Bitcoin -Systems zu gewährleisten. Im Allgemeinen ist die Bitcoin -Berechnung eines der wichtigsten Mittel, um die Sicherheit der Blockchain und den Wert der digitalen Währung zu gewährleisten. Dieser Prozess erfordert nicht viel Berechnungsleistung, sondern auch die Zusammenarbeit und Zusammenarbeit zwischen Computern, um komplexe Aufgaben zu erledigen. Dies ist auch die wichtigste technische Säule und die wichtige wirtschaftliche treibende Kraft von Bitcoin.
Welcher Algorithmus ist derSHA256?
Ist der SHA256 -Algorithmus reversibel? SHA256 ist eine Verschlüsselungs-Hash-Funktion und gehört zu den Mitgliedern der SHA-2-Algorithmusfamilie. SHA-2 enthält mehrere Algorithmusstandards. SHA256 ist einer von ihnen und wird hauptsächlich verwendet, um alle Nachrichten der Länge in einen 256 -Bit -Hash -Wert mit fester Länge umzuwandeln. Dieser Hash -Wert ist ein Nachrichtenverdau und wird normalerweise in 64 Hexadezimalzahlen angezeigt. Zum Beispiel "Ich bin nur glücklich!" Der Hash -Wert, der durch das Hashing durch den SHA256 erhalten wird, lautet "E75834980D502FBDEC916B9A76AA65728546C83838F59F59F51AE6B1AE6B1AE6B1AE6B1ED32FB16B". Die Hash -Ergebnisse des SHA256 können über die MD5.CN/ -Website verifiziert werden, was leicht zu arbeiten ist. SHA256 ist der einzige Weg, um denselben Hash zu erhalten, besteht darin, dieselbe Datei oder String einzugeben. Selbst wenn der Eingang geringfügig geändert wird, wird die Ausgabe grundlegend geändert. Infolgedessen erstellt der SHA256 ein wesentliches Instrument in der Verschlüsselung und wird in Verschlüsselungsprozessen der Verschlüsselung wie Bitcoin häufig verwendet. Beispielsweise erzeugt das Einnehmen von "Bye1" und "Bye1" als Eingabe und SHA256 unterschiedliche Hash -Ergebnisse. "D828103BD4740F22982794BD394839DDDDDDDDDDDD73F894280A631BA7E3E38A42C2E8". Dies zeigt vollständig, dass es eine starke Korrelation zwischen Eingang und Ausgabe des SHA256 gibt. Selbst wenn der Eingang leicht eingestellt ist, hat der Ausgang eine Qualitätsänderung. SHA256 ist jedoch eine Einweg -Hash -Funktion, daher ist sie ununterbrochen. Kurz gesagt, es handelt sich um einen kristallmathematischen Konvertierungssatz, der die Eingabe aller Größen akzeptiert, jedoch eine Ausgabe der festen Größe erzeugt, ähnlich wie die Zahlenfingerabdrücke von Dateien oder Zeichenfolgen. Dieses Design ist eine der leistungsstärksten Verschlüsselungsfunktionen in der SHA-2-Familie und spielt eine wichtige Rolle bei der Verschlüsselung und Datensicherheit. Zusammenfassend ist der SHA256 -Algorithmus eine effiziente Verschlüsselungs -Hash -Funktion zur Gewährleistung der Datensicherheit und der Irreversibilität. Als Mitglied der SHA-2-Algorithmusfamilie bietet der SHA256 einen höheren Sicherheitsstandard als der SHA-1 und wird in Verschlüsselungsprozessen der Kryptowährung wie Bitcoin häufig verwendet. Die Einführung dieses Artikels hat ein grundlegendes Verständnis des SHA256 -Algorithmus und erkennt die Anwendung und Bedeutung der Verschlüsselung an.In diesem Artikel wird das Prinzip der Bitcoin -Verschlüsselung erklärt. Der Grund, warum Bitcoin so sicher ist, ist auf seinen Verschlüsselungsmechanismus zurückzuführen.
Hash wird auch als Hash bezeichnet. Kurz gesagt, es ist eine Funktion, die Nachrichten mit einer belieh2en Länge in einer Verdauungsnachricht mit fester Länge komprimiert.
Wie kann man sicherstellen, dass der Originaltext von Dritten nutzlos und verwirrt ist? Die Antwort ist die digitale Signatur. Dies ähnelt der Signatur in der Realität, nämlich einen weiteren Absatz des Inhalts nach den Informationen, wie z. B. die Beweise des Absenders, und zu beweisen, dass die Informationen nicht damit angepasst werden.
Wie in der oh2en Abbildung gezeigt, Analyse
: Unter der Annahme, dass C Informationen abgefangen, möchte er den Inhalt verwirren. Zunächst kann die Signatur nicht reduziert werden, da sie nicht den privaten Schlüssel des Absenders enthält. Wenn es mit seinem eigenen privaten Schlüssel unterzeichnet ist, kann der Empfänger die Verschlüsselung mit dem öffentlichen Schlüssel des Absenders nicht intakt. So konnte er nur den Text der Figur verletzen. Die vom Empfänger erhaltene Verdauung durch Entschlüsselung der Ziffernoperation und das Hassing muss sich jedoch von der ursprünglichen Verdauung unterscheiden, und die Verdauung, die durch Entschlüsselung der Signatur mit dem öffentlichen Schlüssel des Absenders erhalten wird, wird nicht reduziert. Daher wird in beiden Lösungsmitteln Unstimmigkeiten vorhanden, die bestätigen können, dass der Inhalt blockiert wurde.
Asymmetrische Verschlüsselung und digitale Signatur sind ein wenig verwirrend, aber nachdem Sie verstanden haben, werden Sie auf jeden Fall sagen: Satoshi Nakamoto 666! ! !
tolliniert
SHA-256 ist ein Verschlüsselungsalgorithmus, der von einigen digitalen Münzen von Bitcoin verwendet wird. Es verwendet jedoch viel Rechenleistung und Verarbeitungszeit und zwingt Bergleute, Bergbaupools zu bilden, um Gewinne zu erzielen.
Um Bitcoin zu untergraben. Nach Abschluss der Installation des Bitcoin -Clients können Sie eine Bitcoin -Adresse direkt erhalten. Wenn andere zahlen, müssen Sie die Adresse nur selbst an andere veröffentlichen und Zahlungen über denselben Kunden leisten.
Transaktionsmodell:
In diesem Stadium ist digitaler Währung eher ein Anlageprodukt, da es eine starke Garantieagentur fehlt, um ihre Preisstabilität aufrechtzuerhalten, und seine Rolle als wertvolle Skala wurde noch nicht entdeckt und kann nicht als Zahlungsmittel dienen. Als Anlageprodukt kann die Entwicklung der digitalen Währung nicht von Handelsplattformen, Betriebsunternehmen und Anlegern getrennt werden.
Handelsplattformen fungieren als Handelsbeamte und einige als Marktproduzenten. Die Gewinne dieser kommerziellen Plattformen stammen von Anlegerbehandlungszöllen beim Handel oder Abheben von Geld und Prämieneinnahmen, die die Währung erhalten. Zu den größeren Transaktionsplattformen der Bande gehören Bitstamp, Gathub, Ripplesapore, Snapapswap, die größte Bitcoin -Handelsplattform in Japan und den chinesischen Ruihu -Anfänger.
Verweise auf den oh2en Inhalt: Encyclopedia baidu-Bitcoin