Blockchains Kryptographie: öffentliche und private Schlüssel explained

Zusammenfassung der Kryptographie in Blockchain Lektion 4 Dies ist die vierte Lehre des Ulord Deep Learning Public Union. Dr. Yang wird Ihnen Kryptographie in Blockchain beibringen. Dieser Kurs ermöglicht es mir, eine Frage zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer gestört haben. Wie ist die Beziehung zwischen ihnen? Ich habe die Antwort während dieser Studie erhalten. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe. Öffentliche und private Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung. Öffentliche Witze und privater Schlüssel sind ein Schlüsselpaar, das durch einen Algorithmus geführt wird. Der öffentliche Japel ist der öffentliche Teil des Top-Paares, und der private Schlüssel ist der nicht öffentliche Teil. Öffentliche Jaysis werden normalerweise verwendet, um Sitzungen, dh Nachrichten oder Informationen, zu verschlüsseln und können auch zur Überprüfung der mit privaten Schlüssel signierten digitalen Signaturen verwendet werden. Private Keyelle kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das Hauptpaare, das durch dieses öffentliche Schlüsselsystem erhalten wird, kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur verschlüsselten Daten verwendet werden, sie muss mit dem anderen Taste entschlüsselt werden, der ihm entspricht. Beispielsweise müssen Daten, die mit einem öffentlichen Schlüssel codiert sind, mit einem privaten Schlüssel entschlüsselt werden. Wenn es mit einem privaten Schlüssel codiert ist, muss der entspre chende öffentliche Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich entschlüsselt. Darüber hinaus wird in Blockchain -Bitcoin der öffentliche Schlüssel mit dem privaten Schlüssel berechnet und die Adresse unter Verwendung des öffentlichen Schlüssels berechnet, und dieser Prozess ist irreversibel.

\ _ / (P-4) + 7p + 8 Formel?

Verwendung

Diese Klasse verwendet einfache Themen, um Kenntnisse über Blockchanain und Kryptographie zu vermitteln. Hier sind das Wissen und die Geschichten. Die Ibkuan -Klasse wartet darauf, dass Sie studieren.

Das Starten des Trainings in dieser Serie beginnt mit Bitcoin. Willkommen bei allen, um sich zu registrieren und dieses Konto weiter zu studieren. 6.3

6.3

အခြားဒီဂျစ်တယ်လက်မှတ် algorithms eigamal algorithms

eigamal algorithm

ဒီဂျစ်တယ်လက်မှတ်တွေကိုယေဘုယျအားဖြင့်အကောင်အထည်ဖော်နေပြီး, Achgamal Public Key algorithm is a public cryptography Algorithmus, der wichtige Anwendungen in kryptografischen Protokollen enthält. Die Sicherheit basiert auf Schwierigkeiten, die mathematischen Probleme in endlichen Bereichen zu lösen. Es ist immer noch sicher sicher, dass der öffentliche Kryptographie -Algorithmus. Es kann zum Verschlingen und digitalen Crypartophys verwendet werden.

s =

s =

SAM ၏ hash တန်ဖိုးကိုတွက်ချက်ခြင်း M>

Schnorr Scheme of Asnure Scharon Scheme of Asnure Scharon Scheme The Schnorr Scheme is not compatible with Discure Logarithmic difficulties,

①alice calculates 1

②ALICE here E = h (m, gkmodp) Elgamal -System တွင် MAF (p) တွင်ပါ 0 င်သည့် Domäne GF စနစ်၏မူလဒိုမိန်းစနစ်၏မူလဒိုမိန်းစနစ်၏မူလဒိုမိန်း၏မူလဒိုမိန်း၏မူလဒိုမိန်း၏မူလဒိုမိန်းတွင်ပါဝင်သည်။ ဒီတော့နှစ် ဦး စလုံးဟာ diskreter Logarithmus အခက်အခဲအပေါ်အခြေခံပေမယ့် Elgamal Diskreter Logarithmus အပေါ်အခြေခံပေမယ့် Schnorr ၏ Diskreter Logarithmus, Schnorr ၏ Discarithmus q

rollamal: Schnor: Schnor: (m, e) Schnorr: (m, e) schnorr:

dsa algorithmen; Des, DSS, es ist zu kurz, um es als OSA wie RSA zu implementieren. Die Datenverschlüsselung kann implementiert werden und die NIS verfügt über eine Hintertür in DSS.

Später hat die US -Regierung einige Fortschritte gemacht. Derzeit wird DSS verwendet. Im Jahr 2000 führte die US -Regierung die RSA -Kurve -Chiffre mit digitaler Unterzeichnung digitaler Währungen und DSA -Algorithmus einEs macht es besser.

DSA's main parameters:

(P-1) In any place, the 11

DSA signature

DSA signing DSA signing

DSA -Signatur

DSA -Signatur

【Blockchain und Kryptographie 】လူတန်းစားပြန်လည်သုံးသပ်ခြင်း:

.NET verwendet den Bouncycastle, um einen ECDH -Prozess zu erstellen. Viele Websites haben begonnen, die Kommunikation mit Kunden mit digitalen ECC -Zertifikaten zu schützen. Dieser Artikel konzentriert sich darauf, wie der Hauptaustauschprozess (ECDH) mithilfe der elliptischen Kurvenverschlüsselung in der .NET -Umgebung abgeschlossen werden kann. Das .NET bietet einige ECC -Unterstützung, aber es gibt mehrere Aufgaben während der Verwendung. Der Bouncycastle ist nicht nur im Bereich Java, sondern auch in .NET zu einer ausführbaren und optimalen Option geworden. Gemäß dem ECDH -Prozess müssen Sie ein Tastenpaar erstellen. Der öffentliche Schlüssel ist [offiziell] und der persönliche Schlüssel ist [offiziell]. In dem von F#dargestellten Code enthält das Schlüsselpaar öffentliche Schlüssel und private Schlüssel, und der persönliche Schlüssel lautet [Formel] = (Paar.Private:?> EcprivateKeyparameter). Der öffentliche Schlüssel [Beamter] ist entlarvt. Als nächstes wird der Schlüsselaustausch durchgeführt, und die anderen Parteien bieten einen privaten Schlüssel [Formel] und berechnen den öffentlichen Schlüssel [Formel]. Schließlich sind Punkte mehrerer Operationen erforderlich, indem ein großer Austausch und die Berechnung [Formel] durchgeführt wird. Erstellen Sie die oh2e Klasse, und die y -Achsenkoordinaten der [Formel] sind verschlüsselte Schlüssel als anfänglicher Vektor als Koordinaten der x -Achse und werfen Sie den öffentlichen Schlüssel weg (geben Sie den persönlichen Schlüssel auf). Die endgültige Version lautet wie folgt: Das Aufrufen dieser Funktion ist ebenfalls sehr einfach. Sie können auch die AES256 -Symmetrieverschlüsselung kombinieren. Ein einfaches Implementierungsbeispiel ist wie folgt: Mit dem oh2en Code können Sie ECDH- und AES256 -Verschlüsselungsstrategien mit nur 30 Zeilen einfach implementieren.