Symmetrische und asymmetrische Blockchain-Verschlüsselung: Eine umfassende Übersicht

I、 Was sind die symmetrischen Blockchain -Algorithmen (was sind die Eigenschaften der symmetrischen Blockchain -Algorithmen) Verschlüs

selungstechnologie der Blockchain

1. Die Kryptographie -Technologie ist das Herzstück der Blockchain -Technologie. Die Blockchain -Kryptographie -Technologie umfasst einen digitalen Signaturalgorithmus und einen Hash -Algorithmus. Digital Signaturalgorithmus Der digitale Signaturalgorithmus ist eine Untergruppe digitaler Signaturstandards, die einen spezifischen öffentlichen Schlüsselalgorithmus darstellt, der nur als digitale Signaturen verwendet wird.

2. Gewährleisten Sie hauptsächlich die Blockchain -Sicherheit durch folgende Methoden: Verschlüsselungstechnologie: Blockchain verwendet symmetrische Verschlüsselung und asymmetrische Verschlüsselungsalgorithmen, die die Datensicherheit effektiv schützen können.

3. In der Blockchain -Technologie ist die digitale Verschlüsselungstechnologie der entscheidende Punkt. Im Allgemeinen wird der asymmetrische Verschlüsselungsalgorithmus verwendet, dh das Passwort während der Verschlüsselung unterscheidet sich vom Kennwort während des Entsperrung.

4. Zu den verwendeten Hauptverschlüsselungsmethoden gehören RSA, DSA, ECDSA (ECC -Verschlüsselung, Sagnature DSA) usw. Meldungsverschlüsselungsschritt: Die Nachrichtenverschlüsselung bezieht sich auf die Verschlüsselung des gesendeten Informationsflusses. Zu den verwendeten Hauptverschlüsselungsmethoden gehören RCAE usw.

5. Blockchain ist eine neue Technologie, die Übertragungs- und Punkt -to -point -Verschlüsselungsalgorithmen verwendet. Es gibt unzählige Punkte in der Blockchain, und jeder Punkt repräsentiert einen Benutzer. Wenn eine Transaktion zwischen Punkten und Punkten auftritt, werden Transaktionsunterlagen direkt aus dem Block heruntergeladen. Die Blockdaten werden rechtzeitig verknüpft, um eine Blockchain zu bilden.

Das gesamte Blockchain-System verwendet eine große Anzahl kryptografischer Algorithmen, und die repräsentativsten werden für POW verwendet

Gemäß der Bitcoin-Blockchain sind die beiden hauptsächlich verwendeten Hash-Funktionen: SHA-256, das hauptsächlich zum Füllen der POW-Berechnungen verwendet wird (Nachweis der Arbeit); Rimemd160, das hauptsächlich zum Generieren von Bitcoin -Adressen verwendet wird. Wie in Abbildung 1 unten gezeigt, ist dies der Bitcoin -Erzeugungsprozess einer Adresse von einem öffentlichen Schlüssel.

Kryptographie: Viele Blockchain -Anwendungsszenarien haben eine hohe Verschlüsselung, und der Punkt -TO -Punkt -Verschlüsselungsmodus ist ein Merkmal der Kryptographie.

Der Hash -Algorithmus, den Nachweis von Nullkenntnissen, die Unterzeichnung des Zyklus und andere kryptografische Algorithmen, die vom Blockchain -Hash -Algorithmus verwendet werden: Hash soll einen Satz von Daten von (begrenzten) Daten in einem Satz von Datenflüssen mit definierten Längen abbilden.

Wie viele Konsensalgorithmen blockieren Blockchain?

Der einvernehmliche Mechanismus der Blockchain kann in vier folgende Kategorien unterteilt werden: Nachweis des Teilnahmemechanismus, Nachweis des Arbeitsmechanismus, Überprüfung des Pools und der Beweis für die Teilnahme an Poolanteilen. Die Blockchain ist eine Kette, die aus Blöcken nach dem Block besteht. In jedem Block wird eine bestimmte Menge an Informationen gespeichert und in der Reihenfolge ihrer jeweiligen Zeit mit einer Kette verbunden.

Der konsensuelle Algorithmus ist tatsächlich eine Reihe von Regeln, definiert eine Reihe von Bedingungen und filtert die repräsentativen Knoten.

Das Herz der Blockchain -Technologie ist ein Konsensmechanismus, um einen Konsens unter Individuen ohne Basis für das gegenseitige Vertrauen in Abwesenheit einer zentralen Kontrolle zu erzielen. Es existiert derzeitVier Arten von Konsensmechanismen für Blockchain: POW, POS, DPOs und verteilte Kohärenzalgorithmen.

Paxos -Algorithmus ist ein Konsistenzalgorithmus, der auf dem Messaging -Modell basiert. Blockchain -Kernalgorithmus 5: Konsensmechanismus Der einvernehmliche Blockchain -Algorithmus ist hauptsächlich Beweise für Arbeit und Beweis für die Teilnahme.

Was ist symmetrische Verschlüsselung in der Blockchain? Was ist eine asymmetrische Verschlüsselung?

1. Asymmetrische Verschlüsselungstechnologie wird in der Blockchain -Technologie häufig eingesetzt. Die asymmetrische Verschlüsselungstechnologie gewährleistet die Sicherheit von Informationen während der Übertragung. Die asymmetrische Verschlüsselungstechnologie wird in der symmetrischen Verschlüsselungstechnologie entwickelt. Dieser Artikel erklärt hauptsächlich die Konzepte und Eigenschaften der symmetrischen Verschlüsselungstechnologie und der asymmetrischen Verschlüsselungstechnologie und gibt Beispiele an.

2. Ein anderer Name für die asymmetrische Verschlüsselung ist die Verschlüsselung öffentlicher Schlüssel. Obwohl private und öffentliche Schlüssel mathematisch verknüpft sind, ist die Bestimmung des Werts eines privaten Schlüssels aus einem öffentlichen Schlüssel sehr schwierig und Zeit.

3. Im symmetrischen Verschlüsselungsalgorithmus wird nur ein Schlüssel verwendet, und der Absender und der Absender verwenden diesen Schlüssel, um die Daten zu verschlüsseln und zu entschlüsseln.

4. Es ist der private Schlüssel. Ein Nachteil der asymmetrischen Verschlüsselung ist, dass die Verschlüsselungsgeschwindigkeit sehr langsam ist, da sie solide operative mathematische Programme erfordert. Wenn ein Benutzer eine asymmetrische Verschlüsselung verwenden muss, dauert es mehrere Stunden, auch wenn eine geringe Menge an Informationen erforderlich ist. Ein anderer Name für die asymmetrische Verschlüsselung ist die Verschlüsselung öffentlicher Schlüssel.

Was ist ein Blockchain -Verschlüsselungsalgorithmus?

1. Dies ist ein wichtiges Konzept für Bitcoin. Die zugrunde liegende Technologie von Bitcoin Blockchain verwendet viele hervorragende Verschlüsse. Die Zuverlässigkeit des Systems sicherstellen. Für ein bestimmtes Verständnis und der Betrieb können Sie die Lianpai Community -Anwendung herunterladen und die Preise der Dozenten anhören, und Sie werden es wissen.

2. Hash -Algorithmen, Nachweis von Nullwissen, Zyklussignatur und anderen kryptografischen Algorithmen, die vom Blockchain -Hash -Algorithmus verwendet werden: Hash als grundlegende Blockchain -Technologie, ist das Wesen einer Hash -Funktion, eine Reihe von Daten zu erordnen (begrenzt).

3. Die Blockchain verwendet hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Das kryptografische System des öffentlichen Schlüssels in asymmetrischen Verschlüsselungsalgorithmen ist im Allgemeinen in drei Kategorien unterteilt, je nachdem, auf welchen Problemen es sich basieren: Big Differenzierungsproblem, diskretes logarithmisches Problem und elliptisches Kurvenproblem. Erstens ist die Einführung von Blocchain -Verschlüsselungsfähigkeiten in Verschlüsselungsfähigkeiten in der Regel in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt.

Was sind die Blockchain -Technologien?

1. Blockchain ist im Wesentlichen eine verteilte große Buchtechnologie. Wenn wir mathematische Funktionen vergleichen, können wir verteilte Netzwerke, Konsensmechanismen, Dezentralisierung, Verschlüsselungsberechnungen, intelligente Verträge, Berechtigungen, Wert und Vermögenswerte wie Variablen oder Faktoren in Funktionen verstehen.

2. Der private Kanal wird innerhalb einer Gruppe festgelegt. Die Systembetriebsregeln werden gemäß den Anforderungen der Gruppe definiert. Ändern oderDas Lesen beschränkt sich auf bestimmte Einschränkungen, während die Authentizität von Blockchain und teilweise dezentrale Eigenschaften beibehalten wird.

3. Die höchste Zeit und die hohen Manipulationsgebühren, die durch ihre Dezentralisierung erhoben werden, können nicht ignoriert werden. Konsortiumkanäle und private Kanäle haben eine flexiblere Zugriffskontrolle und schnellere Netzwerkgeschwindigkeiten. Blockchain ist eine dezentrale und digitale Registrierungstechnologie, die die Merkmale von Sicherheit, Transparenz und Sabotes aufweist.

4. Wenn diese Technologie angewendet wird, gibt es bei der Übertragung von Vermögenswerten keine zentrale Organisation, und die direkte Übertragung von Vermögenswerten zwischen uns kann durchgeführt werden. Auf dem aktuellen internationalen Finanzmarkt die American Central Bank, die Schweizerische Bank und bestimmte Versicherungsunternehmen und letztendlich beeilen sich die Blockchain -Technologie.

5. Welche Art der technologischen Entwicklung ist für die Blockchain erforderlich: Blockchain -Theorie: Blockchain -Entwickler müssen die theoretische Kenntnis der Blockchain vertraut und beherrschen. Dies ist die grundlegendste Anforderung, ein Blockchain -Entwickler zu sein. Der Inhalt umfasst die Architektur des Blockchain -Netzwerks, der Dezentralisierung und anderer verwandter Anwendungstechnologien.

Wie Sie "Big> Login Signature? Digital Signatory System

? መረጃ እና የአድራሻ አለመቻቻልን የሚያረጋግጥ የግብይት መረጃ አለመቻቻል አለመቻቻል ማለትም ተከላካይ ፀረ-ፀረ-ተከላካይ የሆኑት መረጃዎች እውነተኛ ማንነታቸውን እና የመረጃው ውስጣዊ ተፈጥሮን አይችሉም አይችሉም እና መረጃ መካድ መካድ አይችልም እና እና መረጃ በማቅረብ የተጠናቀቁ ቃል ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ኪዳኖች ቃል ቃል ቃል ቃል ቃል ኪዳኖች የቀረበለትን መረጃ አይችልም እና መረጃ መረጃ የተጠናቀቁ ቃል) Signaturalgorithmen und Verifizierungsalgorithmen in den Signaturalgorithmus in einer Signatur der elektronischen Datei in der elektronischen Datei in der Verifizierung und Überprüfung beurteilt Algorithmen der digitalen Signatur der DSA, der digitalen Signatur von CCDAR und anderen Algorithmen. wird die Signatur nicht zum Stürzen des Signaturs stolpern. Verwendet seinen eigenen Schlüssel, um die Nachricht und die Nachricht selbst zu unterschreiben.Es gibt nur zwei Pässe. Das erste Mal die signierte Nachricht und die Nachricht selbst b. Zum zweiten Mal b. Findet einen öffentlichen Schlüssel. Selbst wenn sie vom Feind getauft werden, besteht keine Gefahr, da der persönliche Schlüssel die Nachricht unterschreiben kann. Selbst wenn der Inhaltsinhalt bekannt ist, ist es unmöglich, die signierte Antwort zu finden, um zu verhindern, dass der Nachrichteninhalt angeben. p> Um es zusammenzufassen, stammt es aus dem Buch und dem Internet richtig. Was ist los mit Suspension Pergas -Rechnungen, die die Signatur nicht lesen können?

1. Netzwerk Besondere Umstände führen während des Online -Installationsprozesses unerfahren.

2. Das Versagen des Arbeitssystems führt dazu, dass die Signatur nicht gelesen wird. Der persönliche Schlüssel und der öffentliche Schlüssel im Leder sind Inhalte in den Schlussfolgerungen der Mixed Ecorstone -Verschlüsselung in der Einführung. Die öffentlichen Schlüssel sind möglicherweise öffentlich verfügbar und sichere Schlüssel, um private Schlüssel sicher zu halten.

Der persönliche Schlüssel wird zufällig von zufällig generiert, und der öffentliche Schlüssel ist der private Schlüssel für die Frügerformel. Weil der öffentliche Schlüssel zu lang ist und die "Adresse" von der Öffentlichkeit gefunden wird. Diese Ursprungsprozesse werden nicht deinstalliert. Das heißt, die Adresse kann keinen öffentlichen Schlüssel einführen und keinen privaten Schlüssel der öffentlichen Schlüssel einführen.

Danach können wir in zwei der beiden und privaten Schlüssel öffentliche und private Schlüssel sehen. Ihre Verwendung sind in 16 Wörtern enthalten: Verschlüsselter öffentlicher Schlüssel, öffentlicher Keycase, Datenschutzsignatur, öffentlicher Schlüsselschlüssel

Verschlüsselung der öffentlichen Schlüssel, persönliche Schlüsseldatensätze. Dies ist, um mit einem öffentlichen Schlüssel zu verschlüsseln, und der entspre chende private Schlüssel kann nur seine ersten Daten lösen. Auf diese Weise können Sie die ersten Informationen im Netzwerk der ersten Informationen verbreiten und persönliche Informationen pflegen. p> private Schlüsselsignatur, öffentliche Schlüsselüberprüfung. Verwenden Sie den privaten Schlüssel, um die ersten Daten zu unterzeichnen. Die Signatur der Struktur ist nur ein öffentlicher Schlüssel, der mit den ursprünglichen Daten übereinstimmt. p> p> p> p> p> p> p> p> p> p> p> p> p> p> kann verwendet werden, um den öffentlichen Schlüssel zu beschreiben, Schlüssel. Die Sperrenschloss wird verwendet, um etwas zu sperren, und der Schlüssel wird verwendet, um den Artikel zu öffnen. Der Hauptbesitzer ist Eigentümer des Artikels. Dies ist genau der Fall. Öffentliche und private Schlüsselpaare des Weltraumsystemsystems und der Eigenschaft(Dank der Zeremonien und usw. Die Eigenschaft der Mehrheit und dann die Ressourcen, die ich für Sie verwenden muss, und dann Eigenschaftsböden verwenden. Es bestätigt die Signatur, und wir müssen die Rolle des privaten Schlüssels innehaben.

Das größte Merkmal des Blocks ist der größte Aspekt des Blocks.

II、 [Blockchain Notes organisiert] Multisignatur

Mehrsignature bedeutet, dass mehr Benutzer dieselbe Nachricht digital unterschreiben, was einfach als mehrere Signaturen eines digitalen Vermögenswerts verstanden werden kann. "Verwenden Sie N-Keys, um eine Multisignaturadresse zu generieren, und M-Keys müssen Bitcoin an dieser Adresse verwenden. Unterschriften bestimmen das Eigentum und die Behörde für digitale Vermögenswerte. Mehrere Signaturen zeigen, dass Vermögenswerte von mehreren Personen kontrolliert und verabreicht werden können. Nehmen Sie als Beispiel Bitcoin. Um die Münzen für eine Adresse zu verwenden, müssen mehr private Schlüssel fortgesetzt werden. Die Rolle mehrerer Unterschriften ist sehr bedeutungsvoll. Wenn ein separater privater Schlüssel verwendet wird, obwohl die aktuelle Kryptographie garantieren kann, dass sie nicht brutal-twung sein kann, wird dieser private Schlüssel nicht garantiert auf andere Weise verschoben (z. B. Hacker, die durch Trojaner gehen, versehentlich von sich selbst ausgesetzt usw.), wird auch die entspre chenden digitalen Vermögenswerte vollständig freigesetzt. Wenn der öffentliche Schlüssel zu diesem Zeitpunkt durch mehrere Unterschriften erzeugt wird, kann der Dieb die entspre chenden digitalen Vermögenswerte nicht übertragen, wenn einer der privaten Schlüssel gestohlen wird. Das heißt, Multi -Signatur macht das Vermögen sicherer und diversifizierter, insbesondere bei Transaktionen, bei denen private Schlüssel verschoben werden muss. 1. Die häufigere E-Commerce-Methode ist 2/3 der Mehrsignaturmethode. Beispielsweise wird eine Transaktion vom Käufer, dem Verkäufer und der Plattform gehalten, von denen jeder einen privaten Schlüssel zur Adresse der Transaktion enthält. Diese Adresse enthält zunächst die Menge an Bitcoin, da der Käufer zur Übertragung in die Transaktion verpflichtet ist. Für die nachfolgende Transaktionsbestätigung, Rückerstattung und andere Prozesse sind 2 der drei Parteien erforderlich, um diese Bitcoins zu übertragen. Wenn es keinen Streit gibt, können sowohl Käufer als auch Verkäufer bestätigen. Wenn ein Streit entsteht, wird die Plattform 2/3 des Schiedsverfahrens durchführen. 2. Immobilienabteilung, wie ein kollaboratives Team, das ein gemeinsames Kapital verwaltet. Sie können den 1/n -Modus verwenden, dh jeder kann dieses Konto steuern. Der Vorteil besteht darin, dass die Kosten jedes Benutzers (privaten Schlüssel) klar und treu aufzeichnen, um eine einfache Abrechnung zu erhalten. 3. Fonds wie digitale Geldbörsen, Börsen und 2/3 Modelle ähnlich wie E-Commerce. Zum Beispiel verwendet das Management des Familienschulungsfonds das 2/2 -Modell, das Paaren nicht nur von Sex hat, sondern auch die Schwierigkeit von Hacker -Angriffen erhöht. Die Multi -Signature -Technologie ermöglicht die dritte Plattformen, die die digitale Blockchain -Währung handeln, um natürliche Finanzsicherheitskredite zu generieren. Ich denke, es wird einen großen Einfluss auf die Zukunft haben, insbesondere auf den elektronischen Handel über nationale Grenzen, Börsenbörsen usw.

III、 Was sind Ihre Kerntechnologien von Blockghain?

und vier Kerntechnologien -Blockchain umfassen: p> und Blöcke und Blöcke und Blöcke und Blöcke und Blöcke, Blöcke und Blöcke. Der Hash -Wert des vorherigen Blocks und andere Informationen bildet die Kettenstruktur. Zeitstempel und Datenaufzeichnung: Jeder Block verfügt über einen Zeitstempel, der die Erstellungszeit aufzeichnet, und der Blockkörper enthält Transaktionsdaten, wie beispielsweise die Parteien für Transaktion, Transaktionsvolumen, digitale Signatur usw. Datenintegrität: Eine Kettenstruktur, die durch Hash -Werte gebildet wird, stellt sicher, dass die Daten und die Immutabilität der Daten geändert werden, sobald die Daten zu den Hash -Werten geändert werden.

Verteilter Speicher: Dezentralisierung: Blockchain übernommen verteilten Speicher und Daten sind mehrfach im Netzwerk, ohne zentralisierte Verwaltungsorganisation. Einwilligung der Knoten: Der Aufzeichnung neuer Daten muss von den meisten Knoten im Netzwerk auf Authentizität und Zuverlässigkeit von Informationen bestätigt werden. Widerstehen Sie den Angriffen, da Daten in mehreren Knoten, böswilligen Angriffen aus einem Knoten oder einigen wenigen Knoten ersetzt werden, um die Datensicherheit des gesamten Netzwerks zu beeinflussen.

Kryptographie: Asymmetrische Verschlüsselung: Blockchain verwendet die asymmetrische Verschlüsselungstechnologie zwischen öffentlichen und privaten Schlüssel zur Sicherheit von übertragenen Informationen und Speicher. Relay-Algorithmus: Die Daten werden vom Hash-Algorithmus und einem Hash-Wert mit fester Länge verarbeitet, um die Integrität und Einheitlichkeit von Informationen zu überprüfen. Digitale Signatur: Beide Parteien zur Transaktion verwenden private Schlüssel, um Transaktionsinformationen als Authentizität und keine Verleugnung des Subjekts zu signalisieren.

Einwilligungsmechanismus: POW (Arbeitsweise): Knoten konkurrieren um die Rechte, die um eine Rechenleistung konkurrieren, um Netzwerk und Dezentralisierung zu gewährleisten. POS (Proof Pledge) Knoten erhalten kompetente Rechte, die auf der Anzahl der digitalen Währungen basieren, um die Effizienz zu verbessern, aber DPOs (Delegationsnachweise von Palmen) auszulösen: Der Knoten wählt Vertreter der Proxy -Überprüfung und -system, die effizient sind, aber die Opfer eines dezentralisierten Merkmals.

Diese Kerntechnologien sind zusammen den Infrastruktur und den Betriebsmechanismus von Blockchain und machen sie dezentralisiert, manipulationsfrei, frei, sicher und treu und treu, um eine solide Unterstützung bei den verschiedenen Aktionen und in verschiedenen Anwendungsblockchain in verschiedenen Bereichen zu unterstützen.