Grundlegende Konzepte zur Algorithmus-Sicherheit in der Blockchain-Technologie

Grundlegendes Konzept der Codierungssicherheit (IV) der Algorithmen Dieser Artikel wurde erstmals in den Jahren 2017-10-3016: 06 Originaladresse veröffentlicht: https://www.blockchainbrother.com/post/83 Diesmal werde ich mit Ihnen über die Sicherheit des Algorithmus spre chen. Unterschiedliche Codierungsalgorithmen haben je nach Dekodierungsschwierigkeit unterschiedliche Sicherheitsniveaus. Eine sehr wichtige Komponente der Blockchain -Technologie ist das Passwort. Als technisches und technisches Personal, das an der Blockchain -Forschung beteiligt ist, sollten sie ein gewisses Verständnis für die Kryptographie haben. Jetzt möchte ich einige grundlegende Konzepte von Code für Kommunikation und Lernen teilen, und Menschen können gemeinsam lernen, um ihr Verständnis der Blockchain -Technologie zu bereichern. Die Sicherheit des Algorithmus hängt von der Schwierigkeit der Dekodierung ab. Verschiedene kryptografische Algorithmen haben unterschiedliche Sicherheitsniveaus. Wenn die Kosten für Dekodierungsalgorithmen größer sind als der Wert verschlüsselter Daten, möchte niemand sie entschlüsseln, dh Sie können "sicher" sein. Wenn es länger dauert, um den Algorithmus zu dekodieren, anstatt die Daten vertraulich zu halten, können Sie auch "sicher" sein. Wenn die Datenmenge durch einen einzelnen Schlüssel verschlüsselt wird als die Datenmenge, die zum Dekodieren des Algorithmus erforderlich ist, können Sie auch "sicher" sein. Der Grund, warum wir "May" hier sagen, ist, dass es immer neue Durchbrüche in der Passwortanalyse gibt. Andererseits werden die meisten Daten im Laufe der Zeit weniger wertvoll. Larsknudsen hat den Dekodierungsalgorithmus in verschiedene Typen unterteilt, und die Reihenfolge der Sicherheit lautet: (1) Totalbreak. Die Kennwortanalyse wird k gefunden, also kann (2) weltweit durchgeführt werden. Der Code -Analyst fand einen alternativen Algorithmus A, der der Sammlung (oder lokal) entspricht, ohne die Schlüsselk zu kennen. In der Kennwortanalyse wurde ein einfacher Text aus dem blockierten Code gefunden. (4) Informationsabzug. Passwortanalysten erhalten einige Informationen zum Schlüssel oder zum Löschen. Diese Informationen können einige Ziffern des Schlüssels, Informationen über das Textformat usw. sein, unabhängig davon, wie viele Codes von einem kryptografischen Analyst aufgenommen werden, gibt es keine genügend Informationen, um eindeutig wiederherzustellen. Dieser Algorithmus ist bedingungslos. In der Tat ist nur eines der Kaufläufe nicht kaputt (mit unzähligen Ressourcen, die immer noch nicht brechen können). Alle anderen Krypto -Systeme wurden während der Verschlüsselungsangriffe gebrochen. Versuchen Sie einfach, dass jede Schloss wiederum überprüft wird, ob die Ergebnisse signifikant sind. Diese Methode wird als Brute -Angriff bezeichnet. Bei der Codierung interessieren wir uns mehr für nichtkalkulierte Kryptographiesysteme. Wenn der Algorithmus die verfügbaren Ressourcen (jetzt oder in Zukunft) nicht dekodieren kann, wird dieser Algorithmus als berechnet angesehen. Genau, "verfügbare Ressourcen" sind öffentliche Analysen und Vereinbarung. Verschiedene Möglichkeiten zur Messung der Komplexität von Angriffsmethoden: 1) die Komplexität von Daten. Wird verwendet, um die benötigte Datenmenge anzugreifen. 2) Umgang mit Komplexität. Die Zeit, die für ein B erforderlich istAngriff wird auch oft als Job bezeichnet. 3) Storgerquirement. Die Anzahl der Speicher, die für die Durchführung eines Angriffs erforderlich sind. In der Regel nimmt die Komplexität des Angriffs den Mindestwert dieser drei Faktoren an. Einige der Angriffe umfassen den Kompromiss dieser drei Komplexe: Je größer die Speicheranforderung, desto schneller kann der Angriff sein. Die Komplexität wird in Intensitätsreihenfolge ausgedrückt. Wenn die Verarbeitungskomplexität des Algorithmus 2 bis 128 beträgt, erfordert die Dekodierung dieses Algorithmus auch 2 für die Leistung von 128 Aktivitäten (diese Aktivitäten können sehr kompliziert sein und zeitaufwändig). Angenommen, wir haben genügend Berechnungsgeschwindigkeit, um 1 Million Aktivitäten pro Sekunde auszuführen und 1 Million parallele Prozessoren zu verwenden, um diese Aufgabe zu erledigen. Es wird noch mehr als 10 Jahre dauern, um den Schlüssel zu finden. (Und das sind 1 Milliarde Mal des Universums). Wenn die Komplexität eines Angriffs konstant ist (es sei denn, einige Kryptographen finden bessere kryptografische Analyseangriffe), hängt dies nur von der Computerkapazität ab. Die Computerleistung wurde im letzten halben Jahrhundert erheblich verbessert, und dieser Trend entwickelt sich noch. Viele kryptografische Analyseangriffe sind ideal für die Berechnung durch die Verwendung paralleler Verarbeitungsmechanismen. Eine Aufgabe kann in Milliarden finanzieller und nicht unterteilt werden, um zwischen dem Handling zu interagieren. Es ist sehr riskant zu erklären, dass ein Algorithmus unter den Bedingungen der vorhandenen Technologie sicher und hastig ist. Von dort aus können wir zu dem Schluss kommen, dass ein gutes kryptografisches System in den kommenden Jahren zur Bekämpfung der Entwicklung der Rechenleistung ausgelegt sein sollte. Hinweis: Einmal erwähnt wurde 1917 von Major Joseph Mauborghne und Gilbert Vernam von AT & T T .. diesmal werde ich mit Ihnen über die Sicherheit des Algorithmus spre chen. Unterschiedliche Codierungsalgorithmen haben je nach Dekodierungsschwierigkeit unterschiedliche Sicherheitsniveaus. Eine sehr wichtige Komponente der Blockchain -Technologie ist das Passwort. Als technisches und technisches Personal, das an der Blockchain -Forschung beteiligt ist, sollten sie ein gewisses Verständnis für die Kryptographie haben. Jetzt möchte ich einige grundlegende Konzepte von Code für Kommunikation und Lernen teilen, und Menschen können gemeinsam lernen, um ihr Verständnis der Blockchain -Technologie zu bereichern. Die Sicherheit des Algorithmus hängt von der Schwierigkeit der Dekodierung ab. Verschiedene kryptografische Algorithmen haben unterschiedliche Sicherheitsniveaus. Wenn die Kosten für Dekodierungsalgorithmen größer sind als der Wert verschlüsselter Daten, möchte niemand sie entschlüsseln, dh Sie können "sicher" sein. Wenn es länger dauert, um den Algorithmus zu dekodieren, anstatt die Daten vertraulich zu halten, können Sie auch "sicher" sein. Wenn die Datenmenge durch einen einzelnen Schlüssel verschlüsselt wird als die Datenmenge, die zum Dekodieren des Algorithmus erforderlich ist, können Sie auch "sicher" sein. Der Grund, warum wir "May" hier sagen, ist, dass es immer neue Durchbrüche in der Passwortanalyse gibt. Andererseits werden die meisten Daten im Laufe der Zeit weniger wertvoll. LarssknudsenNachdem der Dekodierungsalgorithmus in verschiedene Typen unterteilt wurde, und die Reihenfolge der Sicherheit ist: (1) Total Break. Die Kennwortanalyse wird k gefunden, also kann (2) weltweit durchgeführt werden. Der Code -Analyst fand einen alternativen Algorithmus A, der der Sammlung (oder lokal) entspricht, ohne die Schlüsselk zu kennen. In der Kennwortanalyse wurde ein einfacher Text aus dem blockierten Code gefunden. (4) Informationsabzug. Passwortanalysten erhalten einige Informationen zum Schlüssel oder zum Löschen. Diese Informationen können einige Ziffern des Schlüssels, Informationen über das Textformat usw. sein, unabhängig davon, wie viele Codes von einem kryptografischen Analyst aufgenommen werden, gibt es keine genügend Informationen, um eindeutig wiederherzustellen. Dieser Algorithmus ist bedingungslos. In der Tat ist nur eines der Kaufläufe nicht kaputt (mit unzähligen Ressourcen, die immer noch nicht brechen können). Alle anderen Krypto -Systeme wurden während der Verschlüsselungsangriffe gebrochen. Versuchen Sie einfach, dass jede Schloss wiederum überprüft wird, ob die Ergebnisse signifikant sind. Diese Methode wird als Brute -Angriff bezeichnet. Bei der Codierung interessieren wir uns mehr für nichtkalkulierte Kryptographiesysteme. Wenn der Algorithmus die verfügbaren Ressourcen (jetzt oder in Zukunft) nicht dekodieren kann, wird dieser Algorithmus als berechnet angesehen. Genau, "verfügbare Ressourcen" sind öffentliche Analysen und Vereinbarung. Verschiedene Möglichkeiten zur Messung der Komplexität von Angriffsmethoden: 1) die Komplexität von Daten. Wird verwendet, um die benötigte Datenmenge anzugreifen. 2) Umgang mit Komplexität. Die Zeit, die für die Ausführung eines Angriffs benötigt wird, wird auch oft als Job bezeichnet. 3) Storgerquirement. Die Anzahl der Speicher, die für die Durchführung eines Angriffs erforderlich sind. In der Regel nimmt die Komplexität des Angriffs den Mindestwert dieser drei Faktoren an. Einige der Angriffe umfassen den Kompromiss dieser drei Komplexe: Je größer die Speicheranforderung, desto schneller kann der Angriff sein. Die Komplexität wird in Intensitätsreihenfolge ausgedrückt. Wenn die Verarbeitungskomplexität des Algorithmus 2 bis 128 beträgt, erfordert die Dekodierung dieses Algorithmus auch 2 für die Leistung von 128 Aktivitäten (diese Aktivitäten können sehr kompliziert sein und zeitaufwändig). Angenommen, wir haben genügend Berechnungsgeschwindigkeit, um 1 Million Aktivitäten pro Sekunde auszuführen und 1 Million parallele Prozessoren zu verwenden, um diese Aufgabe zu erledigen. Es wird noch mehr als 10 Jahre dauern, um den Schlüssel zu finden. (Und das sind 1 Milliarde Mal des Universums). Wenn die Komplexität eines Angriffs konstant ist (es sei denn, einige Kryptographen finden bessere kryptografische Analyseangriffe), hängt dies nur von der Computerkapazität ab. Die Computerleistung wurde im letzten halben Jahrhundert erheblich verbessert, und nun ist dieser Trend, dass sich die Richtung immer noch entwickelt. Viele kryptografische Analyseangriffe sind ideal für die Berechnung durch die Verwendung paralleler Verarbeitungsmechanismen. Eine Aufgabe kann in Milliarden finanzieller und nicht unterteilt werden, um zwischen dem Handling zu interagieren. Es ist sehr riskant, wenn man behauptet, dass ein Algorithmus in der sicher und hastig istBedingungen der vorhandenen Technologie. Von dort aus können wir zu dem Schluss kommen, dass ein gutes kryptografisches System in den kommenden Jahren zur Bekämpfung der Entwicklung der Rechenleistung ausgelegt sein sollte. Hinweis: Einmal erwähnt wurde 1917 von Major Joseph Mauborghne und Gilbert Vernam von At & T T .. Yu Zhongyang Mercina -ze erfunden Was ist die digitale Blockchain -Technologie

Blockchain hat zwei Bedeutungen:

1. Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie Speichern verteilter Daten, Übertragung von Punkt zu Punkt, Konsensmechanismus und Verschlüsselungsalgorithmen. Der sogenannte Konsens ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu schaffen und Rechte und Interessen zwischen den verschiedenen Verträgen zu erhalten.

2. Blockchain ist die Grundtechnologie von Bitcoin, wie das Datenbankbuch, das alle Transaktionen Datensätze aufzeichnet. Diese Technologie hat aufgrund ihrer Sicherheit und ihres Komforts allmählich ihre Aufmerksamkeit von der Bank- und Finanzindustrie auf sich gezogen.

im engen Sinne ist Blockchain die Struktur der Seriendaten, die Datenblöcke in der Sequenz in chronologischer Reihenfolge kombiniert und auf eine kodierende Weise garantiert, die manipuliert und unwahrscheinlich ist.

In großem Maßstab ist die Blockchain -Technologie eine Infrastruktur und berechnet einen neuen Händler, der Blockchain -Datenstrukturen verwendet, um Daten zu verifizieren und zu speichern, und der Konsens über den verteilten Knoten verwendet Algorithmen, um Software zu erstellen und zu betreiben, und verwendet Verschlüsselungsprogramme und die Verwendung von Smart -Contracts, die aus dem Domain -Code -Programm und der Operation der Domänencodes besteht.

Was ist der Unterschied zwischen digitaler Infrastruktur und digitaler Wirtschaft?

Die Bedeutung ist unterschiedlich und die abgedeckten Bereiche sind unterschiedlich.

1. Verschiedene Bedeutungen. Die digitale Infrastruktur zeigt die Konstruktion einer neuen Generation von Informationsinfrastrukturen an, die die Merkmale der digitalen Wirtschaft widerspiegeln kann. Die digitale Wirtschaft bezieht sich auf ein Wirtschaftssystem, in dem die digitale Technologie weit verbreitet ist, und bringt somit grundlegende Veränderungen in der gesamten wirtschaftlichen Umgebung und im wirtschaftlichen Aktivitäten mit sich.

2. Verschiedene Felder sind abgedeckt. Die digitale Infrastruktur umfasst 5G, Rechenzentren, künstliche Intelligenz, industrielles Internet und andere Bereiche. Die digitale Wirtschaft umfasst hauptsächlich acht Hauptbereiche: die Infrastruktur des Informationsnetzwerks, Blockchain, künstliche Intelligenz, Cloud -Computing, riesige Daten, Internet der Dinge, industrielles Internet, virtuelle Realität und Augmented Reality.

Was ist die Blockchain -Technologieinfrastruktur?

Chongqing Jinowo Analyse: Zeigt eine Einrichtung an, die öffentliche Dienstleistungen zur Entwicklung von Blockchain -Technologie, Industrie und Anwendung bietet. Es ist die Grundlage für die Gewährleistung des natürlichen Fortschritts der wirtschaftlichen und sozialen Aktivitäten in Blockchain. Es ist eine allgemeine Erkrankung für das Überleben und die Entwicklung der Blockchain -Wirtschaft.

Was ist Blockchain für digitale Währung

Digitalwährung Blockchain ist ein neues kryptografisches elektronisches Währungssystem, das auf der Blockchain -Technologie basiert.

1. Definition von Blockchain

In enger Sinne ist eine Blockchain eine verteilte Datenbank, die aus Datenblöcken mit zeitbasierten Verbindungen besteht. Verschlüsselte Methoden werden Daten manipulieren und sicherstellen, dass sie nicht gefälscht werden können. Blockchain kann als Hauptbuch angesehen werden, wobei jeder Block ein einseitiges Konto ist, und diese Blöcke sind chronologisch mit einem vollständigen "Hauptbuch" verknüpft.

2. Die Bedeutung der Blockchain

Die Bedeutung von Blockchain liegt in der Umgestaltung von Vertrauensmechanismen. Durch die Blockchain -Technologie können Transaktionskosten und Transaktionsschwellen erheblich reduziert werden, was die wirtschaftliche Betriebsffizienz verbessert. Dies ist wie die "genetische Transformationstechnologie" digitaler Plattformen, die die Funktionalität und Anwendung digitaler Plattformen von grundlegender Ebene erheblich verbessert und eine starke wirtschaftliche und soziale Kraft hat.

3. Die Beziehung zwischen digitaler Währung und Blockchain

digitale Währung ist ein völlig neues kryptografisches elektronisches Währungssystem, das basierend auf der Blockchain -Technologie eingeführt wird. Mit anderen Worten, Blockchain ist die zugrunde liegende technologische Grundlage für die digitale Währung. In meinem Land basiert die Digitalwährung (DC/EP) von der Zentralbank auf der Blockchain -Technologie. Das DC/EP -Design begann 2014, viel vor der Libra -Münze auf Facebook. DC/EP wird von der Zentralbank von China entwickelt und hat alle Anforderungen für eine "Weltwährung". Dies ist das Ergebnis jahrelanger Forschung im Bereich der digitalen Währung.

4. Eigenschaften und Vorteile der digitalen Währung

Sicherheit: Digitale Währungen basierend auf der Blockchain -Technologie sind äußerst sicher und können nicht in Daten oder Fälschungen manipuliert werden. Kreditgarantie: Zentralbanken gewähren Kreditgarantien für die Ausstellung einer rechtlichen digitalen Währung, sodass die rechtliche Entschädigung endlos ist. Doppelschichtiger Betriebssystem: Digitale Währung verwendet ein zweischichtiges Betriebs- und Vertriebssystem, wobei die höhere Zentralbank und das niedrigere Niveau aus verschiedenen Geschäftsbanken und Gewerbeinstitutionen bestehen. Umfassende Merkmale: Digitale Währung kann fast alle Funktionen des aktuellen Weltwährungs USD liefern, das Ausstellungsmittel sparen und ermöglicht es Ihnen auch, die Inflationsraten und andere makroökonomische Indikatoren genauer zu berechnen. Unterdrückung illegaler Aktivitäten: Digitale Währungen können illegale Aktivitäten wie Geldwäsche besser unterdrücken. Internationalisierung: Die Einführung der digitalen Währung wird die Internationalisierung des Yuan fördern und China ermöglichen, eine günstige Position im zukünftigen internationalen Finanzsystem einzulegen.

Zusammenfassend ist die digitale Währungsblockchain ein neues kryptografisches elektronisches Währungssystem, das auf Blockchain -Technologie basiert. Es hat hohe Merkmale und Vorteile wie Sicherheit, Kreditgarantie und zweistufige Betriebssysteme und hat einen großen Einfluss auf die Wirtschaft und die Gesellschaft.

Wie können Sie die Blockchain -Technologie systematisch lernen?

Wenn Sie selbst zum ersten Mal Blockchain-bezogenes Wissen erlernen, können Sie die "Bottom-up" -Methode verwenden, dh durch das Lesen von Büchern, das Lesen von White Papers usw., die Überprüfung der Informationen selbst und dann das Zusammenfassen und Verbinden dieses Wissens selbst und die Integration in ein relativ vollständiges Wissenssystem.

1. Studieren Sie White Book

Bevor ich aufs College ging, las ich viele Bücher über "The Analekts of Confucius", alles darüber, wie man Konfuzius 'Analysen liest und wie man Konfuzius versteht. Bis eines Tages entdeckte ich, dass ich, der die "Analts of Confucius" so sehr liebt, nie die Geduld hatte, die ursprünglichen "Analekts des Konfuzius" sorgfältig zu lesen.

Ich bin in den Buchladen gegangen, um ein Buch mit dem Titel "Die Analekts des Konfuzius" zu kaufen und es von Anfang bis Ende sorgfältig zu lesen. Ich stellte fest, dass es tatsächlich zu viele Details und Einblicke in sie gibt und nicht durch eine Interpre tation vermittelt werden kann. Aber ich habe tatsächlich viel Zeit damit verbracht, viele Interpre tationen zu lesen, und ich habe mein Bestes wirklich versucht, meine Wurzeln zu verlieren und nie die Gelegenheit zu haben, etwas zu tun.

Jedes Feld ist das gleiche. Wenn Sie es nicht verstehen, werden Sie unerwartet Angst davor haben und glauben, dass es laut und unerreichbar ist. Um diese Felder schnell zu betreten, werden Sie nach vielen sogenannten "Interpre tationen" um sie herum suchen und nach vielen "Informationen" fragen.

2. Technische Perspektive

Grundstufe:

1.

2. "Blockchain Technology Guide" - Autor Zou Jun:

Als erstes Buch in China erklärt Blockchain aus technischer Perspektive. Es hat seit der Veröffentlichung im Jahr 2016 gute einstimmige Bewertungen erhalten. -Produkte sehr gründlich.

Erweiterte Informationen

Definition der Blockchain

Blockchain ist ein neues Anwendungsmodell für Computertechnologien, die Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Kriechen verteilt. Blockchain ist ein wichtiges Konzept für Bitcoin. Es ist wirklich eine dezentrale Datenbank. Während die zugrunde liegende Technologie von Bitcoin eine Reihe von Datenblöcken gibt, die durch kryptografische Methoden generiert werden. Jeder Datenblock enthält viele Informationen zu Bitcoin-Netzwerktransaktionen, mit denen die Gültigkeit der Informationen (Anti-Resistenz) bestätigt und die nächste Blockierung erzeugt wird.

Recommended books

1. "Blockchain: From Digital Currency to Credit Society"

This book Systematically summarizes the history and status, origin and development of blockchain, as well as problems and future developmental orientation, and provides theoretical explanations, and provides the theoretical explanations, and the theoretical explanations, such as the theoretical explanations, and the theoretische Erklärungen wie die theoretischen Erklärungen wie die theoretischen Erklärungen wie die theoretischen Erklärungen, wie die theoretischen Erklärungen, wie die theoretischen Erklärungen, wie die theoretischen Erklärungen, wie die theoretischen Erklärungen wie die theoretischen Erklärungen wie die theoretischen Erklärungen wie die theoretischen Erklärungen, wie zum Beispiel. Mit Blockchain aus mehreren Aspekten und Industrie. Es untersucht, wie Blockchain in Zukunft die Entwicklungsrichtung der Internetfinanzierung leiten kann, und hat einen wichtigen Hinweis und den theoretischen Wert dafür, wie wir die Entstehung der Blockchain -Technologie und ihre Rolle bei der menschlichen Entwicklung betrachten.

2. "Blockchain Revolution"

Dieses Buch ist ein weiteres Meisterwerk der "Vater der digitalen Wirtschaft" nach dem besten Buch "Wiki Economics" und wird von Führungskräften in den politischen, akademischen und geschäftlichen Kreisen in vielen Ländern gelobt. Dieses Buch zeigt Panoramabild, wie die Blockchain -Technologie das Internet und andere Branchen wie Bank, Wertpapiere, Versicherungen, Buchhaltung und Rechnungswesen vollständig verändern wird.Besteuerung, juristische Dienstleistungen, Kultur- und Kreativbranche, Logistik, Medizin und Gesundheits-, Macht- und Produktionsindustrie; Zukünftig -orientierte Erklärung dafür, was diese Technologie kann und wie wir sie gut nutzen können.

3. "Blockchain World"

Das Buch ist in zwei Kapitel unterteilt. Durch detaillierte Informationen wurde der vorherige Artikel seit seiner Gründung, Wachstum und schrittweisen Entwicklung im Jahr 2008 umfangreicher Geburt, Wachstum und schrittweise Entwicklung von Blockchain unterzogen und die Originalität der Blockchain -Technologie, die wissenschaftliche Natur der Wissenschaft und die künstlerische Natur der Logik eingeführt. Es führte die Anwendungsmerkmale von Blockchain in mehr als zehn Branchenszenarien wie Finanzen, Anti-kontrollierender und medizinischer Behandlung ein. Der nächste Artikel kombiniert den Geist des G20-Gipfels und den "13-jährigen Plan" und andere neue Richtlinien, um die Kombination aus Blockchain und digitaler Wirtschaft sowie die Ansichten und Vorschläge des Autors für Branchenentwicklungsstrände zu untersuchen und zu untersuchen. Referenz: Baidu Encyclopedia-Blockchain