Blockchain-Verschlüsselung: Anwendungen und Prinzipien

Wie wird die Blockchain -Verschlüsselung angewendet? In der Blockchain -Technologie werden Verschlüsselungsmechanismen hauptsächlich verwendet, um die Integrität, Authentizität und Privatsphäre von Informationen zu Transaktionen zu gewährleisten. Die Blockchain -Verschlüsselung umfasst Bloom -Filter, Hash -Funktionen, Verschlüsselung und Entschlüsselung, digitale Zertifikate und digitale Signaturen, omomorphe Verschlüsselung, PKI -Systeme usw.

Ist die Blockchain?

Blockchain ist eine dezentrale verteilte Register -Technologie, die garantiert, dass die Daten nicht durch Kryptographie gefälscht werden können. In einfachen Worten behält jeder Konten zusammen, und niemand kann sich heimlich vorstellen, die Daten zu ändern. 1. Grundmerkmale: Dezentralisierung, Transparenz und Sabotage. Ohne zentrale Institutionen wie Banken oder Regierungen sind alle Transaktionsdateien öffentlich überprüfbar und können nicht nach dem Schreiben geändert werden. 2. Aktuelle Anwendungen: Neben Kryptowährungen wie Bitcoin werden sie jetzt in vielen Bereichen verwendet. Zum Beispiel, digitale Sammlungen (NFT), die Rückverfolgbarkeit der Lieferkette und die Lagerung von Nachweisen von elektronischen Verträgen, Piloten digitaler RMB immer piloten. 3. Technisches Prinzip: Paket -Transaktionsdaten in "Blöcken" und verbinden Sie es mit dem Hash -Algorithmus, um eine Kette zu bilden. Jeder Knoten speichert ein großes volles Buch, und es ist im Wesentlichen unmöglich, mehr als 51% der Rechenleistung zu kontrollieren, wenn Sie ihn fälschen möchten. 4. Letzte Entwicklung: Im Jahr 2025 ist die Zahl der nationalen Blockchain -Patente der höchste der Welt, und viele Internethersteller planen, Vorkehrungen zu treffen. Es ist jedoch zu beachten, dass bestimmte Kapitalscheiben im Rahmen des Blockchain -Banners Betrug sind und das Land viel verboten hat. 5. Vorschläge verwenden: Gewöhnliche Personen nutzen ihre Portfolios, um ihre Schlüssel privat zu halten, und glauben nicht an Blockchain -Projekte, die "die Gewinne sicherstellen und niemals Geld verlieren". Wenn Sie wirklich investieren möchten, wird empfohlen, eine konforme Plattform wie die an der Börse aufgeführte ETF -Blockchain auszuwählen.

Was ist das Blockchain -Passwort (was ist der Blockchain -Schlüssel)

Was ist ein Algorithmus für die Blockchain -Kryptographie?

Blockchain als neue Technologie zieht immer häufiger aufmerksam und ist eine neue Verwendung traditioneller Technologien in der Internet -Ära, einschließlich verteilter Datenspeichertechnologien, Konsensmechanismen und Kryptographie. Dank der Schaffung verschiedener Allianzen für Blockchain -Forschung haben verwandte Studien immer mehr Finanzierungs- und unterstützende Mitarbeiter erhalten. Hash-Algorithmen, Nachweis von Nullwissen, Ringsignatur und anderen kryptografischen Algorithmen, die von Blockchain verwendet werden:

a Hash-Algorithmus

als Haupttechnologie der Blockchain, die Essenz der Hash-Funktion in der Mission eines Datensatzes aus jeder Länge (limitiert) in einem Satz von Datenflocken mit einer Reihe von Datenflocken mit einer Reihe von Datenflocken. Wenn diese Funktion beide erfüllt:

(1) Die Berechnung des Hash -Werts eines Dateneingangssatzes ist besonders einfach;

(2) Es ist schwierig, die Daten mit dem gleichen Hash -Wert zu berechnen.

hesh -Funktionen, die die beiden oh2en Eigenschaften erfüllen, werden auch verschlüsselte Hash -Funktionen bezeichnet. Wenn es keinen Widerspruch gibt, bezieht sich die Hash -Funktion normalerweise auf eine verschlüsselte Hash -Funktion. Finden Sie für eine Hash -Funktion etwas, was als Kollision bezeichnet wird. Derzeit umfassen beliebte Hash -Funktionen MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also, hier repräsentieren wir SHA256 überhaupt.

1. SHA256 Algorithmus Schritte

Schritt 1: Befestigen Sie die Dichtungsfledermäuse. Die Nachricht ist so gefüllt, dass die Länge der Nachricht mit 448 Mod 512 (Länge = 448MOD512) übereinstimmt, die Anzahl der ausgefüllten Bits von 1 bis 512, das höchste Bit der Fülllinie und die verbleibenden Bits 0. Die Länge des Startnachrichtenbits (zum vom 64-Bit dargestellten Auskleidungsfutter) wird nach dem Ergebnis der Schritt 1 hinzugefügt (die unteren Bytes werden bevorzugt).

Schritt 3: Initialisieren Sie den Cache. Verwenden Sie einen 256-Bit-Cache, um mittlere und endgültige Ergebnisse der Hash-Funktion zu speichern.

Schritt 4: Prozess 512-Bit (16 Wörter) Drücken von Paketen. Der Algorithmus verwendet sechs BasicLogische Funktionen, die aus 64-Gang-Iterationsoperationen bestehen. Jeder Schritt akzeptiert den 256-Bit-Wert des Cache als Eingabe und aktualisiert dann den Inhalt des Cache. Jeder Schritt verwendet einen 32-Bit-konstanten KT- und 32-Bit-Master. Wobei WT nach dem Paket ein Paket ist, t = 1,2, , 16.

Als Hauptalgorithmus des Verschlüsselungs- und Signatursystems ist die Sicherheit der Hash -Funktion mit der grundlegenden Sicherheit des gesamten Blockchain -Systems verbunden. Infolgedessen ist es notwendig, auf den aktuellen Zustand des Hash der Hash -Funktionen zu achten.

2. Current Research Status of Hash Letters

in 2004, Chinese Cryptographer Wang Xiaoyun The Collision of the MD5 Algorithm At the Internation CRYPTOGRAPHY Discussion Annual Conference (Crypto) and Gave The First Example (Collisions Forhash Functions MD4, MD5, HAVAL-128 and RIPEMD, RUMPSYSSION Crypto2004, Howto Break MD5 und andere Hash -Fundes, Eurocrypt2005). Der Angriff ist sehr kompliziert und dauert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Van Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Komplexität der Berechnung von 2 zu Power 63, was in realen Situationen schwer zu erreichen ist.

23. Februar 2017 veröffentlichte Google Security das weltweit erste öffentliche Beispiel des Shash-SHA-1. Nach zwei Jahren gemeinsamer Forschung und großer Computerzeit gaben die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten, jedoch mit den gleichen SHA-1-Nachrichten auf ihrer Forschungswebsite. Dies bedeutet, dass nach theoretischen Studien seit langem gewarnt wurde, dass es im SHA-1-Algorithmus Risiken gibt, der tatsächliche Fall des Angriffs des SHA-1-Algorithmus erschien ebenfalls und stellt auch fest, dass der SHA-1-Algorithmus endlich sein Ende seines Lebens erreichte.

NIST kündigte 2007 offiziell an, dass er neue Algorithmen für das Passwort der nächsten Generation auf der ganzen Welt sammelte und mit SHA-3 konkurrieren wird. Der neue Hash-Algorithmus wird als SHA-3 und als neuer Hash-Sicherheitsstandard bezeichnet, wodurch der vorhandene FIPS10-2-Standard verbessert wird. Die Präsentation des Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 bzw. 2010 zwei Treffenrunden. Nach zwei Runden werden die Shows als Algorithmus ausgewählt, der sich der letzten Runde angeschlossen hat, und der Gewinnalgorithmus wird 2012 bekannt gegeben. Der gesamte ProzessEin offener Wettbewerb folgt dem Prozess der Forderungen nach einem erweiterten AES -Verschlüsselungsstandard. Am 2. Oktober 2012 wurde Kekkak zum Sieger des NIST-Wettbewerbs ausgewählt und wurde Sha-3.

Keccak -Algorithmus wurde im Oktober 2008 von einem Kandidaten für SHA -3 dargestellt. Kekkak Der Adoptionstext der Nachrichten "Lippen -Engine". Es dient nur, sich zu entwickeln und einfach zu implementieren. Kekkak konnte Angriffen mit einer minimalen Komplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat einen breiten Sicherheitsspielraum. Bisher zeigte die Analyse von Kennwörtern der dritten Party -Passwörter, dass Kekkak keine ernsthaften Nachteile hat.

Kangarootwelve -Algorithmus ist ein kürzlich vorgeschlagener Keccak. Seine Berechnungsrunde wurde auf 12 reduziert, aber seine Funktionen wurden im Vergleich zum anfänglichen Algorithmus nicht angepasst.

Zero-KnowledgeProtes

In der Kryptographie des Nullwissens der zuverlässigen (ZKP) ist eine von einer Seite verwendete Strategie, um die Nachricht X zu beweisen, ohne etwas zu enthüllen, das mit dem X verbunden ist. Der erste wird als Prover bezeichnet, und der letztere wird als Scheck bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer die relevanten Dateien im System sichern und ihre persönlichen Schlüssel verwenden, um sie im System zu verschlüsseln und zu öffnen. Angenommen, der Benutzer Alice möchte irgendwann dem Benutzer Bob seinen Teil der Datei zur Verfügung stellen, und derzeit entsteht das Problem, wie Alice Bob davon überzeugt, dass sie die richtige Datei wirklich gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen persönlichen Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob die gesamte Alice -Datei leicht erhalten kann. Der Nachweis von Nullwissen ist eine der Lösungen, mit denen die oben genannten Probleme gelöst werden können. Der Beweis von Nullwissen basiert hauptsächlich auf der Theorie der Komplexität und weist in der Kryptographie umfangreiche theoretische Erweiterungen auf. In der Theorie der Komplexität diskutieren wir hauptsächlich, welche Sprachen für die Verwendung ohne Wissen verwendet werden können, während wir in der Kryptographie hauptsächlich diskutieren, wie verschiedene Arten von Lösungen für Beweise von Null -Wissen aufgebaut und hervorragend und sehr effektiv werden.

SignaturRingsignaturgruppen

1. Die Signatur der Gruppe

im Signaturschema der Gruppe eines jeden Mitglieds der Gruppe kann Nachrichten aus dem Namen der gesamten Gruppe anonym unterschreiben. Wie bei anderen digitalen Signaturen können Gruppensignaturen öffentlich überprüft und nur mit einer Gruppe mit einer offenen Taste überprüft werden. Der allgemeine Prozess der Unterzeichnung der Gruppe:

(1) Initialisierung legt der Gruppenmanager Gruppenressourcen fest und generiert die entspre chende Open -key -Gruppe und die Gruppen -geschlossene Key (GroupprivateKey). Die öffentliche Schlüsselgruppe wird allen Benutzern des gesamten Systems wie Gruppenmitglieder, Überprüfung usw. enthüllt.

(4) Das Audit und gleichzeitig kann der Scheck nur die Richtigkeit der resultierenden Gruppenunterzeichnung unter Verwendung des Gruppen -öffentlichen Schlüssels überprüfen, kann jedoch die offizielle Unterzeichnung in der Gruppe nicht bestimmen.

(5) öffentlich kann der Gruppenmanager den persönlichen Schlüssel der Gruppe verwenden, um die Signatur der vom Benutzer der Gruppe generierten Gruppe zu verfolgen und die Identität des Unterzeichners zu identifizieren.

2. Die Ringsignatur

im Jahr 2001 boten drei Kryptographen Rivest, Shamir und Tauman zuerst die Signatur der Ringe an. Dies ist eine vereinfachte Gruppensignatur mit Ringen nur von Mitgliedern des Rings und ohne Manager, und es gibt keine Zusammenarbeit zwischen Mitgliedern des Rings. Im Signaturschema des Rings wählt der Abonnent zuerst eine temporäre Reihe von Abonnenten, einschließlich des Unterzeichners. Anschließend kann die Unterzeichnung seinen persönlichen Schlüssel und seine öffentlich verfügbaren Schlüssel für andere Personen in der Signature -Sammlung verwenden, um eine Signatur ohne Hilfe anderer unabhängig zu erstellen. Mitglieder der Sammlung von Abonnenten wissen möglicherweise nicht, dass sie enthalten sind.

Das Signaturschema des Rings besteht aus den folgenden Teilen:

(1) Tastenerzeugung. Für jeden Teilnehmer am Ring wird ein Tastenpaar (PKI Open -Taste, Skifahren mit einem privaten Schlüssel) generiert.

(2) Signatur. Die Signatur generiert die Signatur A für Nachricht M, indem Sie Ihren eigenen geschlossenen Schlüssel und alle N -Ringelemente (einschließlich Sie selbst) verwenden.

(3) Signaturprüfung. Der Tester prüft, ob die Signatur von einem Mitglied des Rings unterschrieben wird, basierend auf der Signatur des Rings und der Nachricht M. Wenn dies wirklich ist, wird er in empfangenIm Gegensatz dazu wird es zurückgeworfen.

Die Art der Ringsignatur erfüllt:

(1) Unkomplizierte Anonymität: Der Angreifer kann nicht bestimmen, welches Mitglied der Signatur generiert wird, und selbst wenn der persönliche Schlüssel des Ringelements empfangen wird, überschreitet die Wahrscheinlichkeit 1/n nicht.

(2) Die Richtigkeit: Die Signatur sollte von allen anderen überprüft werden.

(3) Nicht-Verzierer: Andere Mitglieder im Ring können keine echte Signatur erzeugen, und externe Angreifer können keine Signatur für die Messnachricht beibehalten, selbst wenn sie eine echte Signatur des Rings erhalten.

3. Die Signatur des Rings und die Signatur der Löschgruppe

(1) Anonymität. Alle von ihnen sind ein System, in dem Menschen Gruppensignaturen repräsentieren. Verifier kann sicherstellen, dass die Signatur von einem Mitglied der Gruppe unterzeichnet wird, aber sie können nicht wissen, welches Mitglied die Rolle der Anonymität des Unterzeichners erzielen sollte.

(2) Rückverfolgbarkeit. In Gruppensignaturen stellt das Vorhandensein von Gruppenadministratoren die Signaturverfolgung sicher. Gruppenadministratoren können Unterschriften zurückziehen und eine echte Unterschrift offenlegen. Die Signatur des Rings kann den Unterzeichner nicht offenlegen, wenn die Signatur selbst nicht zusätzliche Informationen zur Signatur aussetzen oder hinzufügen möchte. Es wurde ein bewährtes Ringsignaturschema vorgeschlagen. In diesem Schema unterzeichnete die Gegenwart, dass der Test seine Identität kennt. Derzeit kann die unterschriebene vorliegende Identität die geheimen Informationen enthüllen, die er hat.

(3) Steuerungssystem. Gruppensignaturen werden von Gruppenadministratoren gesteuert und Ringsignaturen müssen nicht kontrolliert werden. Abonnenten können nur eine mögliche Reihe von Abonnenten auswählen, ihren offenen Schlüssel abrufen und diesen Satz dann veröffentlichen. Alle Teilnehmer sind gleich.

Syesh - Die innovative Arbeit der Technologie -Technologie im Rahmen des Rahmens der Lianqiao Education Online ist die einzige zugelassene Pilot -Workstation "Blockchain -Technologie", die im Zentrum für Schulplanung, Bau und Entwicklung des Bildungsministeriums Chinas durchgeführt wird. Eine professionelle Sichtweise bietet Studenten diversifizierte Wachstumspfade, fördert die Reform des Trainingsmodells einer Kombination aus Produktion, Akademik und Forschung im Bereich Forschung auf diesem Gebietein professioneller Abschluss und schafft auch ein angewandtes und zusammengesetztes System zum Lehrtalenten.

Eine kurze Präsentation der Kryptographie des Lernens in der Blockchain in der Lektion 4

ist die vierte Lektion beim Beitritt zu öffentlichem Deep -Training in der Pfeife. Dr. Yang wird Ihnen das Problem der Kryptographie in der Blockchain beibringen. Dieser Kurs ermöglicht es mir, die Frage von öffentlichen und privaten Schlüssel zu verstehen, die mich immer störten. Was sind die Beziehungen zwischen ihnen? Ich habe während dieser Studie eine Antwort erhalten. Jetzt werde ich Ihnen mitteilen, was ich herausgefunden habe.

öffentliche und private Schlüssel in der Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

Eine öffentliche Taste und ein geschlossener Schlüssel sind zwei Tasten, die unter Verwendung eines Algorithmus erhalten wurden. Der öffentliche Schlüssel ist ein öffentlicher Teil eines Schlüsselpaares, und ein persönlicher Schlüssel ist ein nicht öffentlicher Teil. Öffentliche Schlüssel werden normalerweise verwendet, um Sitzungen zu verschlüsseln, dh Nachrichten oder Informationen, und können auch verwendet werden, um die mit privaten Schlüssel signierten digitalen Signaturen zu überprüfen.

Der private Schlüssel kann für die Signatur verwendet und mit dem entspre chenden offenen Schlüssel überprüft werden. Das Schlüsselpaar, das durch dieses System von offenen Schlüssel erhalten wird, kann weltweit garantiert einzigartig sein. Bei Verwendung dieses Schlüsselpaars muss bei einem der Schlüssel zum Verschlüsseln von Daten verwendet werden, und muss mit einem anderen ihnen entspre chenden Schlüssel entschlüsselt werden.

Zum Beispiel sollten Daten, die mit einer offenen Taste verschlüsselt sind, mit einem geschlossenen Schlüssel entschlüsselt werden. Wenn es mit einem persönlichen Schlüssel verschlüsselt ist, sollte der entspre chende offene Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich entschlüsselt. Darüber hinaus wird in der Bitcoin -Blockchain der öffentliche Schlüssel unter Verwendung eines geschlossenen Schlüssels berechnet und die Adresse unter Verwendung eines offenen Schlüssels berechnet, und dieser Prozess ist irreversibel.

Was ist der Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Verschlüsselungalgorithmus)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die die Quelldatei von geöffnetem Text oder Daten in eine Zeile unlesbarer Ciphertext -Codes unter Verwendung der Verschlüsselungsschlüssel umwandelt. Der Verschlüsselungsprozess ist irreversibel. Nur wenn der entspre chende Entschlüsselungsschlüssel hält, kann es seinErweiterte verschlüsselte Informationen im lesbaren einfachen Text. Mit der Verschlüsselung können Sie private Daten über öffentliche Netzwerke mit geringem Risiko übertragen und Daten vor Entführung und Lesen durch Dritte schützt.

Der Hauptvorteil der Blockchain -Technologie ist die Dezentralisierung. Es kann Transaktionen, Koordination und Zusammenarbeit mit einem Punkt zu einem Punkt implementieren, der auf einem dezentralen Darlehen in einem verteilten System basiert, wobei Knoten sich nicht gegenseitig vertrauen sollten, was Lösungen zur Lösung von Problemen mit hohen Kosten, geringen Effizienz und mangelnden Datenspeicher bietet, die in zentralisierten Institutionen üblich sind. Zu den Feldern der Blockchain -Anwendung gehören digitale Währung, Token, Finanzen, Anti -Humanisierung und Rückverfolgbarkeit, Vertraulichkeitsschutz, Lieferkette, Unterhaltung usw.

Kryptographie der Blockchain-Technologie ist der Kern der Blockchain-Technologie. Die Technologie der Blockchain -Kryptographie umfasst einen digitalen Signaturalgorithmus und einen Hash -Algorithmus.

Der digitale Signaturalgorithmus

Der digitale Signaturalgorithmus ist eine digitale Signaturkennzeichnung ist ein spezifischer Open -Key -Algorithmus, der nur als digitale Signatur verwendet wird. Der Schlüssel wird auf einem Hash von SHA-1 erzeugt: Um die Signatur zu überprüfen, wurde der Beitrag neu berechnet und die Signatur wird unter Verwendung eines offenen Schlüssels entschlüsselt, und dann werden die Ergebnisse verglichen. Die Abkürzung ist DSA.

?

Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Das Gesetz unseres Landes durch elektronische Signatur wurde am 28. August 2004 auf der 11. Sitzung des ständigen Ausschusses des 10. Nationalen Kongresses des Volkskongresses der Volksbeamten verabschiedet. Digitale Signaturen werden in der ISO 7498-2 als Standard definiert: „Einige Daten, die an den Datenblock oder die im Datenblock angegebene Daten in den Datenblock zugefügt wurden. Diese Daten und diese Daten und die Daten und die Datenblocks.Die Transformation ermöglicht es dem Datenempfänger, die Daten für die Daten zu bestätigen, die den Daten entspre chend den Daten ähneln, diese Daten gemäß den Daten gemäß den Daten gemäß den Daten gemäß den Daten gemäß den Daten gemäß den Daten gemäß den Daten gemäß den Daten gemäß den Daten gemäß den Daten. Empfänger). "Der digitale Signaturmechanismus bietet eine Authentifizierungsmethode zur Lösung von Problemen wie Fälschungen, Entlarvung, Nachahmung und Fälschung. Es verwendet Datenverschlüsselungstechnologie und Datentransformations -Technologie, um sicherzustellen, dass das Senden und Empfangen von Daten zwei Bedingungen erfüllt: Der Empfänger kann die durch das Senden von Sendungen deklarierte Persönlichkeit bestimmen. Das Senden von Senden kann die Tatsache, dass die Tatsache die Tatsache in Zukunft zukünftig gesendet wurde.

(4) Die signierte Datei ist unverändert.Generieren Sie Nachrichten oder Daten.

Bitcoin -Blockchain wird dargestellt, wobei quadratische Heshins während des Nachweises der Arbeit und der Kodierung von Schlüssel wie SHA256 (k)) oder RIPEMD160 (SHA256 (k)) mehrmals verwendet werden. Der Vorteil dieser Methode besteht darin, dass sie die Arbeitsbelastung erhöht oder die Komplexität des Risses erhöht, ohne das Protokoll zu kennen.

Zwei Schuhe verwendet hauptsächlich:

1.SHA-256, die hauptsächlich zur Fertigstellung der POW-Berechnungen verwendet werden (Nachweis der Arbeit);

2.Ripemd160, die hauptsächlich zum Generieren von Bitcoins -Adressen verwendet werden. Wie in Abbildung 1 unten gezeigt, ist dies der Prozess, Bitcoins aus einem öffentlichen Schlüssel zu erstellen.