Blockchain-Sicherheit: Verschlüsselungstechnologien und ihre Anwendung

I、 Blockchain Wie stellt die Sicherheit des Netzwerks sicher,

dass die Sicherheit der Informationen? Blockchan Wie wird die Sicherheit der Informationen im Netzwerk erstellt? Die digitale Verschlüsselungstechnologie ist der Hauptpunkt in der Blockchain -Technologie. Verwenden Sie im Allgemeinen Algorithmus, was bedeutet, dass das Kennwort während der Registrierung im Kennwort unterschiedlich ist. Einfach ausgedrückt, es gibt einen privaten Schlüssel. Wenn wir einer anderen Partei den öffentlichen Schlüssel anbieten, solange wir unseren eigenen Schlüssel schützen, verwendet eine andere Partei den öffentlichen Schlüssel, um die Datei zu verschlüsseln, um einen Cipher -Text zu generieren. Verwenden Sie den privaten Schlüssel eindeutig, um den Text zu verschlüsseln. Auf diese Weise werden verschlüsselte Daten infiziert. Gleichzeitig gibt es ein weiteres digitales Zertifikat für uns, um nachzuweisen, dass das Dokument während der Ausgabe des Dokuments während der Ausstellung der anderen Partei nicht unterbrochen wird. Die Blockchain -Verschlüsselung Teetnry Teetness ist zu sehen, wie Sicherheitsprobleme im Verteilungs- und Freigabeprozess effektiv gelöst werden. Einführung in die Prinzipien und Anwendungen der Blockchain -Technologie 1. Blockchain ist eine Reihe von Datenblöcken, die durch kryptografische Methoden erzeugt werden. Jeder Datenblock enthält Informationen zu allen Bitcoin-Netzwerktransaktionen in den letzten zehn Minuten, die zur Bestätigung der Gültigkeit seiner (Anti-Counterfeit) und zur Erzeugung des nächsten Blocks verwendet werden. Es handelt sich um eine Bitcoin -Basistechnologie, wie beispielsweise ein Datenbankbuch, das alle Transaktionsdatensätze aufzeichnet. 2. Allgemeine Definition: Neu dezentrale Infrastruktur- und Distributed Computing -Paradigmen, mit denen die kryptografische Kettenstruktur verwendet werden kann, um Daten zu überprüfen und zu speichern, Knotenkonsensusalgorithmen zu verwenden, um Daten zu generieren und zu aktualisieren und automatische Skriptcodes (intelligente Verträge) zu verwenden, um Daten zu werden. 3. Schmale Definition: Ein dezentrales gemeinsames Konto, das rechtzeitig von der Kette unterbrochen wird und auf kryptografische Weise garantiert wird. 4. Blockchain -Merkmale: Entmündung: Die Bestätigung, Buchhaltung, Speicherung, Wartung und Verteilung von Blockchain -Daten basiert auf verteilten Systeminstitutionen, und reine mathematische Methoden werden verwendet und nicht zentrale Strukturen, um Vertrauensbeziehungen zwischen verteilten Knoten herzustellen, wodurch ein verteiltes und vertrauenswürdiges Verteilungssystem bildet. 5. Zeitreihendaten: Blockchain verwendet eine Kettenblockstruktur mit einem Zeitstempel, um Daten zu speichern, wodurch die Datenabmessungen Zeit hinzugefügt werden und eine starke Verlabilität und Fähigkeit aufweist. 6. Kollektive Wartung: Das Blockchain -System nimmt bestimmte wirtschaftliche Anreizmechanismen an, um sicherzustellen, dass alle Knoten im verteilten System am Datenblock -Überprüfungsprozess teilnehmen können, und einen bestimmten Knoten auswählen, um den Block über den Konsensusalgorithmus eine neue Zone hinzuzufügen. 7. Programmierbar: Die Blockchain -Technologie bietet ein flexibles Skriptcode -System, mit dem Benutzer intelligente Verträge, Währungen oder andere dezentrale Anwendungen herstellen können. 8. Sicherheit und Überzeugungen: Die Blockchain -Technologie verwendet asymmetrische kryptografische Prinzipien, um Daten zu verschlüsseln. Die Blockchain -Verschlüsselungstechnologie Digitale Verschlüsselungsfähigkeiten sind der Schlüssel zur Verwendung und Entwicklung von Blockchain -Fähigkeiten. Wenn die Codierungsmethode geknackt ist, wird die Datensicherheit von Blockchain in Frage gestellt und die Fälschung von Blockchain wird nicht mehr vorhanden. Der Verschlüsselungsalgorithmus ist in symmetrische Verschlüsselungsalgorithmen und asymmetrische Verschlüsselungsalgorithmen unterteilt. Blockchain verwendet zuerst asymmetrische Verschlüsselungsalgorithmen. Das öffentliche Schlüsselcode -System in asymmetrischen Verschlüsselungsalgorithmen wird normalerweise in drei Typen unterteilt, die auf Problemen basieren: große Unterschiede, diskrete logarithmische Probleme und Ellipse -Kurven. Zunächst ist die Einführung von Blockchain -Codierungsalgorithmen häufig in symmetrische und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf die in die Blockchain integrierten Verschlüsselungsfähigkeiten, um die Sicherheitsanforderungen und die Überprüfung der Eigentümerschaft zu erfüllen. Die asymmetrische Verschlüsselung verwendet häufig zwei asymmetrische Kennwörter während des Verschlüsselungs- und Dekodierungsprozesses, der als öffentlicher und privater Schlüssel bezeichnet wird. Die asymmetrischen Schlösser haben zwei Eigenschaften: Einer ist nach einem Schlüssel (öffentlichen oder privaten Schlüssel) verschlüsselt und kann nur den entspre chenden Schlüssel dekodieren. Zweitens kann das öffentliche Schloss anderen offenbart werden, während das private Schloss vertraulich gehalten wird und andere den entspre chenden privaten Schlüssel nicht über den öffentlichen Schlüssel berechnen können. Die asymmetrische Codierung ist normalerweise in drei Haupttypen unterteilt: das Problem der Unterscheidung von großen Ganzzahlen, diskreten logarithmischen Problemen und elliptischen Kurven. Die Problemschicht der DIVIGE -Differenz der großen Ganzzahl bezieht sich auf die Verwendung des Produkts von zwei großen Primzahlen als verschlüsselte Zahlen. Da das Erscheinen von Primzahlen unregelmäßig ist, können wir nur Lösungen durch kontinuierliche Testberechnungen finden. Das diskrete logarithmische Problem bezieht sich auf einen asymmetrischen Verschlüsselungsalgorithmus, der auf der Schwierigkeit diskreter logarithmischer und leistungsstarker Hash -Funktionen basiert. ELIP -verdrängte Kurven beziehen sich auf die Verwendung von flachen elliptischen Kurven, um einen Satz spezieller asymmetrischer Werte zu berechnen, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Die Skripte verwenden eine asymmetrische Verschlüsselung in der Blockchain, enthalten hauptsächlich Informationsverschlüsselung, digitale Signaturen und Anmeldeauthentifizierung. . Dies ist ein Szenario für die Bitcoin -Codierung. . Bitte beachten Sie die Differenz zwischen den drei Verschlüsselungsplänen: Informationsverschlüsselung ist die öffentliche Verschlüsselung und separate Sperrdecodierung, um die Informationssicherheit zu gewährleisten. Die digitale Signatur ist eine separate Schlüsselverschlüsselung und öffentliche Dekodierung, um die digitale Signaturbesitz zu gewährleisten. Immobiliencodierung separater Schlüssel, öffentlicher Decodierung. Wenn Sie das Bitcoin -System als Beispiel einnehmen, wird der asymmetrische Verschlüsselungsmechanismus in Abbildung 1 angezeigt: Das Bitcoin -System erzeugt normalerweise eine zufällige Zahl von 256 -Bit als separate Sperre, indem die Zufallszahl am unteren Rand des Betriebssystems aufgerufen wird. Die Gesamtzahl der privaten Kurse von Bitcoin ist sehr groß und es ist schwierig, alle privaten Schlossräume zu überwinden, um private Kurse von Bitcoin zu erhalten, weilDie Passwortwissenschaft ist also sicher. Zur einfachen Identifizierung wird 256 -Bit -binärer binäres Binärschloss über die Hash -Algorithmen SHA256 und Base58 umgewandelt, um einen separaten Schlüssel von 50 Zeichen zu erstellen, der für Benutzer leicht erkennen und schreiben kann. Bitcoin Public Lock ist eine rund 65 -Byte -Zufallszahl, die durch einen separaten Schloss durch den ELIP SCP256K1 -Kurvenalgorithmus erstellt wurde. Die öffentliche Schloss kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu erstellen. Der Erstellungsprozess ist der erste öffentliche Hash, der von SHA256 und RIPEMD160 gesperrt ist, um eine Zusammenfassung von 20 Bytes (d. H. Das Ergebnis von Hash160) zu erzeugen und dann über die SHA256- und Base58 -Hash -Algorithmen umgewandelt zu werden, um eine Bitcoin 33 Bitcoin 33 -Adresse zu bilden. Die öffentlichen und Datenschutzkurse von Bitcoin werden normalerweise in Bitcoin -Brieftaschen und dem wichtigsten Schlüssel aufbewahrt. Der Verlust seiner eigenen Schlüssel zu verlieren bedeutet, alle Bitcoin -Vermögenswerte an der entspre chenden Adresse zu verlieren. In den aktuellen Bitcoin- und Blockchain -Systemen wurden private Schlüsselverschlüsselungsfähigkeiten in den praktischen Nutzungsanforderungen verwurzelt, um zunehmend sensible und chaotische Szenarien zu erfüllen.