Bitcoin-Kryptographie: Die Rolle der ECC-Verschlüsselung

I、 Blockchain-Technologie (ii) -Ecryption-Algorithmus ECC,

das in Bitcoin verwendet wird.

Schlüssellängenvorteil:

im Vergleich zu RSA kann ECC mit einem kürzeren Schlüssel ein Sicherheitsniveau erreichen.

spezifische elliptische Kurve SecP256K1:

Bitcoin verwendet die elliptische Kurve SecP256K1 zur Verschlüsselung, die auf der Y -Achse symmetrisch ist und bestimmte Bedingungen erfüllt und zur sicheren Verschlüsselung geeignet ist.

Verschlüsselungsprozess: beinhaltet das Hinzufügen von Operationen zu einer elliptischen Kurve, einschließlich der Summe von zwei Punkten und dem doppelten Betrieb desselben Punktes. Der Verschlüsselungsprozess wird in einem fertigen Feld wie einer Domäne mit einer Primärzahl durchgeführt, um Unterschiede nach der Verschlüsselung und Entschlüsselung zu vermeiden.

Übereinstimmende Operationen und inverse Multiplikationselemente:

ECC -Verschlüsselungsalgorithmus impliziert die Konzepte kongruenter Operationen und inverser Multiplikationselemente. Diese mathematischen Konzepte garantieren die Wirksamkeit des Verschlüsselungsprozesses in einem fertigen Feld.

Die Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel:

Das Herz des ECC -Verschlüsselungsalgorithmus liegt in der Berechnung der Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel. Bekannt als öffentliche Schlüssel und Grundpunkte, ist es sehr schwierig, einen privaten Schlüssel zu berechnen, der eine solide Sicherheit für die Verschlüsselung gewährleistet.

ECDSA:

wird verwendet, um die Signaturen zu generieren und zu überprüfen und irreversible Signaturen zu generieren, indem der private Schlüssel mit der Nachrichtennachricht berechnet wird. Der Prozess der Signaturgenerierung und der Überprüfung basiert auf der Einführung von Zufallszahlen, um sicherzustellen, dass die generierten Signaturen selbst für dieselbe Nachricht unterschiedlich sind und die Sicherheit verbessern.

Der Überprüfungsprozess:

impliziert zwei aus der Signatur extrahierte Werte und vergleicht den berechneten Wert mit dem öffentlichen Schlüssel mit dem erhaltenen Wert. Wenn die Überprüfung konsistent ist, ist die Überprüfung erfolgreich, sonst fehlschlägt sie. Der gesamte Prozess garantiert die Authentizität und Integrität der Nachricht und ist ein wichtiges Mittel für die Blockchain -Technologie, um die Datensicherheit und die Glaubwürdigkeit von Transaktionen zu gewährleisten. -Techniken nach dem Bitcoin -Kurve -Signaturalgorithmus

Eine der Technologien hinter Bitcoin - Der Algorithmus der elliptischen Kurve wird hauptsächlich verwendet, um sicherzustellen, dass der Kontobetreiber der Kontoinhaber ist. Das Folgende ist eine detaillierte Erklärung des Signaturalgorithmus für elliptische Kurven: Wichtigkeit: Diese Betriebsmerkmale elliptischer Kurven machen sie zu einem wichtigen Werkzeug in der Kryptographie, insbesondere bei digitalen Signatur- und Hauptaustauschprotokollen.

2. Wie der Algorithmus der elliptischen Kurve der elliptischen Kurve funktioniert. Unter Verwendung dieses privaten Schlüssels und eines bestimmten elliptischen Kurvenalgorithmus kann der relevante öffentliche Schlüssel berechnet werden. Signaturprozess: Wenn ein Benutzer eine Nachricht unterschreiben möchte, verwendet er seinen privaten Schlüssel und den Inhalt der Nachrichten, um eine Signatur über den Signaturalgorithmus für elliptische Kurven zu generieren. Diese Signatur ist eigentlich eine mathematische Kombination aus privaten Schlüssel, Nachrichten und spezifischen elliptischen Kurvenparametern. Überprüfungsprozess: Der Empfänger kann den öffentlichen Schlüssel, den Messaging -Inhalt und die Signatur von Alice verwenden, um die Gültigkeit der Signatur durch die Signaturalgorithmus -Überprüfungsschritte zu überprüfen. Wenn die Signatur korrekt ist, beweist dies, dass die Nachricht wirklich von Alice gesendet wurde und dass die Nachricht während der Sendung nicht unterbrochen wurde.

3. Die asymmetrische Schwierigkeit der Sicherheit des Signaturalgorithmus der elliptischen Kurve: Bei einem privaten Schlüssel ist es einfach, den öffentlichen Schlüssel zu berechnen. Angesichts eines öffentlichen Schlüssels ist es jedoch fast unmöglich, den privaten Schlüssel zu berechnen. Diese asymmetrische Schwierigkeit sorgt für die Sicherheit des privaten Schlüssels. Vorbeugung der Auferlegung: Aufgrund der Besonderheit des privaten Schlüssels und der Schwierigkeit zur umgekehrten Berechnung kann der Algorithmus der elliptischen Kurve Bitcoin -Konten effektiv verhindern.

4. Implementierung der Identitätsüberprüfung im Bitcoin -Handelssystem: Im Bitcoin -Transaktionsprozess besteht eine der kritischsten Teile darin, durch den Algorithmus der elliptischen Kurve zu bestimmen, um festzustellen, dass der Eigentümer von Bitcoin den Übertragungsvorgang wirklich durchführt. Dies gewährleistet die Legalität und Sicherheit der Transaktion.

Zusammenfassend ist der elliptische Kurvensignaturalgorithmus eine der wichtigsten Technologien, um die Sicherheits- und Identitätsüberprüfung der Transaktion bei Crypocurrency wie Bitcoin sicherzustellen.

Bitcoin übernimmt die Verschlüsselung der Verschlüsselung der elliptischen Kurve Die Verschlüsselungsverbindung ist der Kern des Bitcoin -Systems und verwendet asymmetrische Verschlüsselungsalgorithmen, insbesondere Verschlüsselungsalgorithmen der elliptischen Kurve (Kryptographie Ellyctic -Kurve usw.). Im Vergleich zu den beliebten RSA -Algorithmen usw. bietet es eine bessere Verschlüsselung auf die gleiche Länge wie das Zeichen, das die Menge der Datenübertragung verringert und effiziente und sichere Transaktionen erhalten. Satoshi Nakamoto hat ausgewählt, es gibt anstelle von RSA, hauptsächlich auf Überlegungen zur Sicherheit und auf der Nachfrage nach Daten. Safety is proportional to the length of the key. ECC erfordert eine wichtige Länge viel weniger als RSA, was die gleiche Sicherheit bietet und so die Wirksamkeit der Kosten bei Kryptowährungstransaktionen erreicht. The specific elliptical curve used by Satoshi Nakamoto is "Secp256k1" and the specific reason is not clear. Die Parameter dieser Kurve werden für den kryptografischen Betrieb von Bitcoin verwendet, und die tatsächliche Berechnung wird in einer bestimmten fertigen Domäne durchgeführt, um die Sicherheit unter Berücksichtigung der Berechnungseffizienz sicherzustellen. The encryption operations of the elliptical curve are based on the rules for the addition of the point and scale multiplication. Die Zugabe des Punktes wird in zwei Situationen unterteilt: verschiedene Punkte und der gleiche zugesetzte Punkt und der symmetrische Punkt zum Schnittpunkt werden berechnet, indem der symmetrische Punkt der Schnittpunkt durch Trennung der Bestechungsgelder gefunden wird. Scalar multiplication means adding several times to one point. Diese Betriebsregeln garantieren die Komplexität und Sicherheit des Verschlüsselungsprozesses, wodurch es extrem schwierig ist, die spezifischen Phasen des Betriebs bei bekannten Ergebnissen abzuleiten und so die Sicherheit der Verschlüsselung zu verbessern. Die mathematische Ableitung der Verschlüsselung der elliptischen Kurve beinhaltet die Transformation von Domänen der reellen Zahl und fertigen Domänen. In the real sector, the Weilstrasse and simplified forms of the elliptical curve are used to describe the geometric properties of the curve. Die mathematische Ableitung der Zugabe von Punkten umfasst die Berechnung der Trennlinien und Tangentenlinien und die Suche nach symmetrischen Punkten von Kreuzungen, die daraus resultieren. Für die Zugabe der gleichen Punkte wird die Ableitung der Kurve verwendet, um die Steigung der Tangente zu berechnen. Der gesamte Verschlüsselungsprozess führt modulare Operationen in einer endlichen Domäne durch, wodurch die Komplexität der Berechnung weiter erhöht und die Datensicherheit gewährleistet wird. Bei der Erzeugung des öffentlichen Schlüssels, basierend auf den Parametern des privaten Schlüssels und der elliptischen Kurve, wird der öffentliche Schlüssel mittels skalarer Multiplikation des Modulbetriebs berechnet. Dieser Prozess garantiert die Verschleierung des privaten Schlüssels. Selbst wenn der öffentliche Schlüssel im gesamten Netzwerk ausgestellt wird, ist es unmöglich, den privaten Schlüssel mit herkömmlichen Mitteln abzuleiten. Der öffentliche Schlüssel von Satoshi Nakamoto existiert seit langem im Bitcoin -Netzwerk und wurde nicht gebrochen, was die äußerst starke Sicherheit der Verschlüsselung der Verschlüsselung der elliptischen Kurve überprüft hat. Zusammenfassend lässt sich sagen, dass die Verschlüsselungsverbindung von Bitcoin nicht nur durch die Verschlüsselung der Verschlüsselung der elliptischen Kurve effiziente und sichere Transaktionen erzeugt, sondern auch die Verschleierung der privaten Schlüssel des Benutzers garantiert und die Sicherheit des Systems erheblich verbessert. Diese Verschlüsselungstechnologie kombiniert Moduloperationen in einem endlichen Bereich, wodurch es den Angreifern schwierig macht, private Schlüssel durch erschöpfende Methoden oder andere Mittel zu schließen und so die Sicherheit von Ressourcen im Bitcoin -Netzwerk zu schützen.