I、 Blockchain Definition
Blockchain ist ein neues Anwendungsmodell, das Computertechnologien kombiniert, die Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen verteilt. Das Folgende ist eine detaillierte Erläuterung der Definition von Blockchain:
Verteilte Datenspeicherung: Blockchain speichert Daten in mehreren Kopien anstelle von zentralem Speicher auf einem zentralisierten Server. Diese verteilte Funktion macht Daten sicherer, da jeder Fehler oder eine Manipulation eines einzelnen Knotens die Datenintegrität und Sicherheit des gesamten Systems nicht beeinflusst.
Punkt-zu-Punkt-Übertragung: Knoten in Blockchain kommuniziert und überträgt Daten über ein Punkt-zu-Punkt-Netzwerk. Dies bedeutet, dass Informationen direkt zwischen Knoten ausgetauscht werden können, ohne dass ein zentraler Vermittler oder Server durchlaufen werden muss. Diese Übertragungsmethode verbessert die Effizienz und Sicherheit der Datenübertragung.
Konsensmechanismus: Blockchain nimmt einen spezifischen Algorithmus oder Protokoll an, um sicherzustellen, dass alle Knoten auf die Bedingung und Datenänderungen einverstanden sind. Dieser Konsensmechanismus ist ein wichtiger Bestandteil der Blockchain -Technologie, die die Datenrallye und die Textur sicherstellen. Zu den gemeinsamen Konsensmechanismen gehören der Arbeitsnachweis, der Besitz von Eigentum usw.
Algorithmus zum Schneiden von Blockchain verwendet kryptografische Methoden, um Daten zu verschlüsseln und zu unterschreiben, um die Vertraulichkeit, Integrität und Authentizität der Daten sicherzustellen. Diese Verschlüsselungsalgorithmen ermöglichen es autorisierten Benutzern, auf Daten zuzugreifen und zu ändern, wodurch die Privatsphäre und Sicherheit der Daten geschützt wird.
Zusammenfassend ist Blockchain ein neues Computertechnologie-Anwendungsmodell, das verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmus kombiniert. Es bietet eine dezentrale, sichere und zuverlässige Datenspeicher- und Übertragungsmethode und leistungsstarke technische Unterstützung für verschiedene Anwendungsszenarien.
II、 Was sind die wichtigsten kryptografischen Technologien von Blockchain?
kryptografische Technologien von Blockchain enthalten hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Der spezifische Inhalt und die Klassifizierung sind wie folgt:
1. Übersicht über asymmetrische Verschlüsselungsalgorithmen
asymmetrische Verschlüsselung ist die Verwendung von zwei asymmetrischen Kennwörtern in der Verschlüsselungs- und Dekryptionsprozess, nämlich der öffentliche Schlüssel und der private Schlüssel. Der öffentliche Schlüssel kann anderen weitergegeben werden, während der private Schlüssel vertraulich beibehalten wird. Nachdem die Informationen mit einem der Schlüssel (öffentliche oder private Schlüssel) quantifiziert wurden, kann nur der andere entspre chende Schlüssel dekomprimiert werden.2. Die Hauptmethoden der asymmetrischen Verschlüsselungsalgorithmen
Kategorie des großen gesamten Zersetzungsproblems: Verwenden Sie das Produkt von zwei größeren Primzahlen als verschlüsselte Zahl. Da das Auftreten von Primzahlen unregelmäßig ist, kann die Suche nach einer Rissmethode nur durch kontinuierliche Testberechnungen durchgeführt werden. Klasse diskreter logarithmischer Probleme: Ein asymmetrischer verteilter Verschlüsselungsalgorithmus, der starke unidirektionale Hash -Funktionen verwendet, basierend auf der Schwierigkeit des diskreten Logarithmus. Elliptische Kurvenklasse: Verwenden Sie flache elliptische Kurven, um die speziellen asymmetrischen gruppierten Werte zu berechnen, und Bitcoin verwendet diese Art von Verschlüsselungsalgorithmus.3. Anwendungsszenarien der asymmetrischen Verschlüsselungstechnologie
Informationsverschlüsselung: Der Informationsabsender verwendet den öffentlichen Schlüssel des Empfängers, um Informationen vor dem Senden zu verschlüsseln, und der Empfänger verwendet seinen eigenen privaten Schlüssel, um Informationen zu entschlüsseln, um die Informationssicherheit zu gewährleisten. Digitale Signatur: Der Absender verwendet seinen eigenen privaten Schlüssel, um die Informationen zu verschlüsseln und zu senden. Der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um die Informationen zu entschlüsseln, um sicherzustellen, dass die Informationen vom Absender gesendet werden. Verbindungsauthentifizierung: Der Kunde verwendet den privaten Schlüssel, um die Verbindungsinformationen zu verschlüsseln, und sendet sie an den Server. Nachdem der Server es erhalten hat, verwendet er den öffentlichen Schlüssel des Kunden, um die Verbindungsinformationen zu entschlüsseln und zu authentifizieren.Zusammenfassend ist die kryptografische Technologie der Blockchain auf asymmetrische Verschlüsselungsalgorithmen zentriert. Dank der Kombination von öffentlichen und privaten Schlüssel gewährleistet es die Sicherheit, Integrität und Unveränderlichkeit von Daten im Blockchain -System.
Der Blockchain -Kern enthält hauptsächlich die folgenden Aspekte:
1. Implementierungsmethoden: Jeder Knoten verfügt über ein synchrones Nachrichtenbuch und überprüft die Identität nach Signatur, um die Konsistenz der Nachricht zu gewährleisten. Wenn mehr als die Hälfte der Knoten der Entscheidung zustimmt, wird der Konsens erzielt.
2. Asymmetrische Verschlüsselungstechnologie
Kernkonzepte: Verwenden Sie öffentliche und private Schlüssel zur Verschlüsselung und zum Entschlüsseln, um die Integrität der Informationen und die Überprüfung der Identität der Absender sicherzustellen. Anwendung: In Blockchain wird die asymmetrische Verschlüsselungstechnologie für digitale Signaturen verwendet, um sicherzustellen, dass die Identität der Transaktion oder Informationen zutrifft und die Informationen nicht unterbrochen wurden.3. Fehlertoleranzprobleme
Kernkonzept: In verteilten Netzwerken, Konsenssystemtoleranzfunktionen, die aus Konsensknoten bestehen, einschließlich Sicherheit und Verfügbarkeit. Implementierung: Stellen Sie durch algorithmisches Design sicher, dass das System trotz Problemen wie dem Verlust von Nachrichten, Korruption und Verzögerungen im Netzwerk immer noch normal arbeiten und Konsens erzielen kann.4. Paxos -Algorithmus (konsistenter Algorithmus)
Kernkonzept: Lösen Sie das Problem, wie eine Übereinstimmung über bestimmte Werte im verteilten System erreicht werden soll. Anwendung: In Blockchain können Paxos -Algorithmen verwendet werden, um sicherzustellen, dass jeder Knoten bei der Ausführung von Operationssequenzen konsistent ist, wodurch eine verteilte Datenbankkonsistenz beibehalten wird.5. Konsensmechanismus
Kernkonzepte: Mechanismen im Blockchain -Netzwerk, um sicherzustellen, dass alle Knoten auf die Hinzufügung neuer Blöcke einverstanden sind. Hauptalgorithmen: einschließlich Arbeitsbeweise (POW) und Stakelbeweise (Post). Arbeitsbeweise erzielen einen Konsens durch das Berechnungsproblem, während der Nachweis der Bedeutung der Bestimmung von Konsensrechten auf der Grundlage der Anzahl und Zeit, die die Knotenmünzen halten.6. Speicherkernkonzepte
: Daten auf verschiedene Knoten im Netzwerk verteilen, um die Zuverlässigkeit und Skalierbarkeit von Daten zu erhöhen. Implementierung: In Blockchain stellt die verteilte Speichertechnologie sicher, dass Daten nicht von einem Ausfallpunkt beeinflusst werden, während die Geschwindigkeit und Sicherheit des Datenzugriffs erhöht wird. Durch das Schneiden der Daten und das Speichern in verschiedenen Knoten werden übermäßige Backups und die dezentrale Datenspeicherung erreicht.Zusammenfassend umfasst Blockchain -Kern byzantinische Vereinbarungen, asymmetrische Verschlüsselungstechnologie, Fehlertoleranzprobleme, Paxos -Algorithmen, Konsensmechanismen und verteilte Speicher. Diese Kernalgorithmen und Technologien bilden zusammen die Blockchain -Infrastruktur und gewährleisten die Sicherheit, Zuverlässigkeit und Skalierbarkeit des Blockchain -Netzwerks.
Die h2> Blockchain verfügt über einen privaten Schlüssel und einen öffentlichen Schlüssel h2>öffentlicher Schlüssel (öffentlicher Schlüssel, als öffentlicher Schlüssel bezeichnet) und asymmetrische Verschlüsselungsalgorithmen in der Kryptographie privater Schlüssel (privater Schlüssel). Wie der Name schon sagt, kann der öffentliche Schlüssel öffentlich verfügbar sein, während der private Schlüssel sicher aufbewahrt werden muss.
Privatschlüssel wird durch einen zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird von einem privaten Schlüssel durch einen Algorithmus erhalten. Da der öffentliche Schlüssel für Einfachheit und Praktikum sehr lang ist, erscheint die "Adresse", die dem öffentlichen Schlüssel entnommen wird. Diese etymologischen Prozesse sind einseitig irreversibel. Das heißt, die Adresse kann den öffentlichen Schlüssel nicht einführen, und der öffentliche Schlüssel kann den privaten Schlüssel nicht einführen.
Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel bei Paaren vorhanden sind. Ihre Verwendungen wurden in 16 Wörtern zusammengefasst: öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung; Private Schlüsselsignaturen, öffentliche Schlüsselüberprüfung.
öffentliche Schlüsselverschlüsselung, private Schlüsselentscheidung. Verschlüsseln Sie nämlich die Originaldaten mit einem öffentlichen Schlüssel, und nur dieser private Schlüssel kann die Originaldaten öffnen. Dadurch können die Originaldaten ohne Diebstahl im Netzwerk verbreiten und die Privatsphäre schützen.
private Schlüsselsignaturen, öffentliche Schlüsselüberprüfung. Verwenden Sie einen privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur dieser öffentliche Schlüssel kann nur überprüfen, ob die Signaturzeichenfolge den ursprünglichen Daten entspricht.
Verwenden von Lock und Key, um öffentliche und private Schlüssel zu vergleichenKann gemacht werden. Mit der Sperre wird ein Element gesperrt und der Schlüssel wird zum Entsperren des Elements verwendet. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das öffentliche und private Schlüsselpaar legt das Eigentum an Blockchain -Kontosystem und -vermögen (Token usw.) fest. Die Vermögenswerte der Blockchain sind in der öffentlichen Schlüssel geschlossen, und der private Schlüssel wird verwendet, um die Eigenschaft zu entsperren und dann zu verwenden. Wenn ich beispielsweise die Eigenschaft an Sie übertragen möchte, verwende ich meinen persönlichen Schlüssel, um Transaktionen (einschließlich Eigenschaft, Menge usw.) zu unterschreiben, die Ihnen die Eigenschaft übertragen und das Blockchane -Netzwerk präsentiert. Der Knoten überprüft die Signatur und schalte die Vermögenswerte korrekt von meinem öffentlichen Schlüssel und sperren sie auf seinem öffentlichen Schlüssel.
Wir haben die Rolle privater Schlüssel gesehen. Sie sind wichtig als Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie das Eigentum an der Immobilie, daher müssen wir den privaten Schlüssel gut halten und es nicht offenlegen.