I、 Blockchain-Technologie (ii) -Ecryption-Algorithmus ECC,
das in Bitcoin verwendet wird.Schlüssellängenvorteil:
im Vergleich zu RSA kann ECC mit einem kürzeren Schlüssel ein Sicherheitsniveau erreichen.spezifische elliptische Kurve SecP256K1:
Bitcoin verwendet die elliptische Kurve SecP256K1 zur Verschlüsselung, die auf der Y -Achse symmetrisch ist und bestimmte Bedingungen erfüllt und zur sicheren Verschlüsselung geeignet ist.Verschlüsselungsprozess: beinhaltet das Hinzufügen von Operationen zu einer elliptischen Kurve, einschließlich der Summe von zwei Punkten und dem doppelten Betrieb desselben Punktes. Der Verschlüsselungsprozess wird in einem fertigen Feld wie einer Domäne mit einer Primärzahl durchgeführt, um Unterschiede nach der Verschlüsselung und Entschlüsselung zu vermeiden.
Übereinstimmende Operationen und inverse Multiplikationselemente:
ECC -Verschlüsselungsalgorithmus impliziert die Konzepte kongruenter Operationen und inverser Multiplikationselemente. Diese mathematischen Konzepte garantieren die Wirksamkeit des Verschlüsselungsprozesses in einem fertigen Feld.Die Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel:
Das Herz des ECC -Verschlüsselungsalgorithmus liegt in der Berechnung der Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel. Bekannt als öffentliche Schlüssel und Grundpunkte, ist es sehr schwierig, einen privaten Schlüssel zu berechnen, der eine solide Sicherheit für die Verschlüsselung gewährleistet.ECDSA:
wird verwendet, um die Signaturen zu generieren und zu überprüfen und irreversible Signaturen zu generieren, indem der private Schlüssel mit der Nachrichtennachricht berechnet wird. Der Prozess der Signaturgenerierung und der Überprüfung basiert auf der Einführung von Zufallszahlen, um sicherzustellen, dass die generierten Signaturen selbst für dieselbe Nachricht unterschiedlich sind und die Sicherheit verbessern.Der Überprüfungsprozess:
impliziert zwei aus der Signatur extrahierte Werte und vergleicht den berechneten Wert mit dem öffentlichen Schlüssel mit dem erhaltenen Wert. Wenn die Überprüfung konsistent ist, ist die Überprüfung erfolgreich, sonst fehlschlägt sie. Der gesamte Prozess garantiert die Authentizität und Integrität der Nachricht und ist ein wichtiges Mittel für die Blockchain -Technologie, um die Datensicherheit und die Glaubwürdigkeit von Transaktionen zu gewährleisten.Eine der Technologien hinter Bitcoin - Der Algorithmus der elliptischen Kurve wird hauptsächlich verwendet, um sicherzustellen, dass der Kontobetreiber der Kontoinhaber ist. Das Folgende ist eine detaillierte Erklärung des Signaturalgorithmus für elliptische Kurven: Wichtigkeit: Diese Betriebsmerkmale elliptischer Kurven machen sie zu einem wichtigen Werkzeug in der Kryptographie, insbesondere bei digitalen Signatur- und Hauptaustauschprotokollen.
2. Wie der Algorithmus der elliptischen Kurve der elliptischen Kurve funktioniert. Unter Verwendung dieses privaten Schlüssels und eines bestimmten elliptischen Kurvenalgorithmus kann der relevante öffentliche Schlüssel berechnet werden. Signaturprozess: Wenn ein Benutzer eine Nachricht unterschreiben möchte, verwendet er seinen privaten Schlüssel und den Inhalt der Nachrichten, um eine Signatur über den Signaturalgorithmus für elliptische Kurven zu generieren. Diese Signatur ist eigentlich eine mathematische Kombination aus privaten Schlüssel, Nachrichten und spezifischen elliptischen Kurvenparametern. Überprüfungsprozess: Der Empfänger kann den öffentlichen Schlüssel, den Messaging -Inhalt und die Signatur von Alice verwenden, um die Gültigkeit der Signatur durch die Signaturalgorithmus -Überprüfungsschritte zu überprüfen. Wenn die Signatur korrekt ist, beweist dies, dass die Nachricht wirklich von Alice gesendet wurde und dass die Nachricht während der Sendung nicht unterbrochen wurde.
3. Die asymmetrische Schwierigkeit der Sicherheit des Signaturalgorithmus der elliptischen Kurve: Bei einem privaten Schlüssel ist es einfach, den öffentlichen Schlüssel zu berechnen. Angesichts eines öffentlichen Schlüssels ist es jedoch fast unmöglich, den privaten Schlüssel zu berechnen. Diese asymmetrische Schwierigkeit sorgt für die Sicherheit des privaten Schlüssels. Vorbeugung der Auferlegung: Aufgrund der Besonderheit des privaten Schlüssels und der Schwierigkeit zur umgekehrten Berechnung kann der Algorithmus der elliptischen Kurve Bitcoin -Konten effektiv verhindern.
4. Implementierung der Identitätsüberprüfung im Bitcoin -Handelssystem: Im Bitcoin -Transaktionsprozess besteht eine der kritischsten Teile darin, durch den Algorithmus der elliptischen Kurve zu bestimmen, um festzustellen, dass der Eigentümer von Bitcoin den Übertragungsvorgang wirklich durchführt. Dies gewährleistet die Legalität und Sicherheit der Transaktion.
Zusammenfassend ist der elliptische Kurvensignaturalgorithmus eine der wichtigsten Technologien, um die Sicherheits- und Identitätsüberprüfung der Transaktion bei Crypocurrency wie Bitcoin sicherzustellen.