⑴ (iv) Bitcoin -Kryptowährungstheorie h2>
In diesem Artikel wird das Verschlüsselungsprinzip von Bitcoin erklärt. Der Grund, warum Bitcoin so sicher ist, ist das Verschlüsselungssystem.
Hash wird auch als Hash bezeichnet. Kurz gesagt, es ist eine Funktion, die Nachrichten in der Verdauung einer bestimmten Länge in jeder Länge komprimiert.
Wie kann man sicherstellen, dass der Originaltext nutzlos ist und von einem Dritten manipuliert wird? Die Antwort ist die digitale Signatur. Es ähnelt der Signatur in der Realität, die darin besteht, einen weiteren Absatz des Materials nach Informationen hinzuzufügen, als Beweis für den Absender und nachzuweisen, dass Informationen nicht manipuliert wurden.
Wie in der oh2en Abbildung gezeigt, möchte
Analyse: C unter Berücksichtigung von C als Abfanginformation das Material manipulieren. Erstens kann die Signatur nicht manipuliert werden, da sie keinen privaten Schlüssel für den Absender enthält. Wenn es mit seinem persönlichen Schlüssel unterschrieben ist, kann der Empfänger die Verschlüsselung mit dem öffentlichen Schlüssel des Absenders nicht unberührt. So konnte er nur mit Chiffre -Text manipulieren. Die vom Empfänger erhaltene Verdauung muss jedoch vom ursprünglichen Digest getrennt werden, um den Chiffretext und die Hashing -Operation zu entschlüsseln, und die Verdauung, die durch die Entschlüsselung der Unterschrift mit dem öffentlichen Schlüssel zum Absender eingegangen ist, wird nicht manipuliert. Daher wird Inkonsistenzen in zwei Verdauung gegeben, was bestätigt wird, dass der Inhalt bestätigt wurde.
Asymmetrische Verschlüsselung und digitale Signatur sind ein wenig verwirrend, aber nachdem Sie sie verstanden haben, werden Sie definitiv sagen: Satoshi Nakamoto 666! Tu tu
tobecontinued
⑵ Wie spiele ich Bitcoin -Vertragshandel? Verstehen Sie das K-Line-Diagramm und erzielen Sie die doppelten Ergebnisse mit halbem Aufwand.
Der Schlüssel zum Spielen von Bitcoin-Vertragshandel besteht darin, ein tiefes Verständnis für K-Line-Charts zu erlangen. Im Folgenden finden Sie einige spezifische Schritte und wichtige Punkte.
Verstehen Sie die grundlegende Struktur von K-Line-Diagrammen:
Ein K-Line-Diagramm besteht hauptsächlich aus positiven und negativen Linien. Positive Linien stellen eine stärkere Kaufkraft dar, während negative Linien überlegene Verkaufsleistung darstellen. K-Line-Diagramme über verschiedene Zeiträume ermöglichen es uns, Vergleiche der Markthandelsleistung zu verstehen, indem wir Änderungen der positiven und negativen Linien beobachten.gemäß Volumeninformationen:
Volumeninformationen werden normalerweise im K-Line-Diagramm angezeigt, wobei das Handelsvolumen für verschiedene Zeiträume über das Balkendiagramm angezeigt wird. Die grünen Säulen stellen große Einkäufe dar, während die roten Säulen große Verkaufsvolumina darstellen. Diese Informationen entspre chen dem Stromhandel in K-Line-Diagrammen und bieten Händlern in Echtzeit-Marktliquiditätsindikatoren.Markttrends anhand von Moving -Durchschnittswerten identifizieren.
Moving-Durchschnittswerte sind wichtige Referenzindikatoren für K-Linie-Diagramme, die sich bewegende Durchschnittswerte über verschiedene Zyklen darstellen. Wenn der Preis von Bitcoin über dem gleitenden Durchschnitt liegt, wird er normalerweise als Kaufsignal angesehen. Andernfalls kann es als Verkaufssignal angesehen werden. Durch den Vergleich der Beziehung zwischen aktuellen Preisen und beweglichen Durchschnittswerten können Händler Markttrends und potenzielle Inversionen bestimmen.Bitte befolgen Sie wichtige Informationen wie das Öffnen, Schließen, den höchsten Preis, den niedrigsten Preis und andere wichtige Informationen.
über das k-line-Diagramm bereitgestellte Informationen bietet eine umfassendere Perspektive auf Transaktionsentscheidungen. Durch die Analyse dieser Informationen können Händler die Marktvolatilität und die potenziellen Handelsmöglichkeiten besser verstehen.Lernen Sie kürzlich in Echtzeit auf ausstehende Auftragsinformationen und neueste Transaktionsinformationen. Durch diese Informationen können Händler ihre Handelsstrategien rechtzeitig anpassen und Möglichkeiten für dynamische Marktveränderungen nutzen.
Zusammenfassend können Händler durch tiefes Verständnis der Grundstruktur, des Handelsvolumens, der beweglichen Durchschnittswerte und der K-Line-Marktinformationen die Dynamik des Bitcoin-Vertragsmarktes besser analysieren und entspre chende Handelsstrategien entwickeln. Sobald Sie diese Grundkenntnisse erworben haben, können Sie es einfacher erleichtern, den Bitcoin -Vertragshandelsmarkt einzugeben. Der Bitcoin -Vertragshandel besteht jedoch ein hohes Risiko, und die Anleger müssen mit Vorsicht handeln und die damit verbundenen Risiken vollständig verstehen.
⑶、 Wie man den Bitcoin -Verschlüs
selungsalgorithmus des High SchoolVerschlüsselungsalgorithmus versteht, ist der Eckpfeiler der digitalen Währung. Das öffentliche Schlüsselsystem von Bitcoin verwendet elliptische Kurvenalgorithmen, um die Sicherheit von Transaktionen zu gewährleisten. Dies liegt daran, dass wir uns mit dem unbearbeiteten logistischen Problem stellen müssen, um die elliptische Kurvenverschlüsselung zu entfernen. Bisher wurde in der Polynomzeit keine Lösung gefunden. Es wird als sicher angesehen, wenn der vom Algorithmus verwendete Ort ziemlich groß ist. Dieser Artikel enthält keine fortgeschrittenen mathematischen Prinzipien, und ich hoffe, alle Schüler können ihn verstehen.
Kryptographie hat eine lange Geschichte, und fast jeder kann Verschlüsselungs- und Entschlüsselungsmethoden erstellen, wie z. B. nur zyklisches Verschieben. Alte oder einfache Methoden erfordern einen vertraulichen Verschlüsselungsalgorithmus und einen geheimen Schlüssel. Aus langfristigen aggressiven und defensiven Konflikten in der Geschichte ist die auf Verschlüsselung beruhende Vertraulichkeit jedoch nicht zuverlässig. Gleichzeitig war die Ausstrahlung von geheimen Schlüssel seit langem ein großes Problem, und sie stehen häufig dem Risiko, geheimschließliche Schlüssel oder Angriffe zwischen Menschen und Medien zu begegnen.
In den 1970er Jahren begann die Kryptographie mit einem Erfolg. Ralph c. Mercale schlug 1974 erstmals die Idee der asymmetrischen Verschlüsselung vor. Zwei Jahre später schlugen zwei Gelehrte Whitfieldfield und Whitfieldididi spezifische Ansichten vor, die auf Einweg-Aufgaben und Einweg-Geheimtürfunktionen basieren. Anschließend tauchten eine große Anzahl von Studien und Algorithmen auf, von denen die berühmtesten RSA -Algorithmen undDie elliptische Kurve ist eine Reihe von Algorithmen.
Egal welcher Algorithmus ist, er steht auf den Schultern seiner Vorgänger und basiert hauptsächlich auf der Entwicklung der Zahlentheorie, der Gruppentheorie und der Finite -Domänen -Theorie mit Hauptzahlen als Forschungsobjekte. Der geheime Schlüssel für die Materialverschlüsselung muss nicht mehr übergeben werden, sondern wird durch den Betrieb generiert, sodass die Kommunikation auch in einem unsicheren Netzwerk sicher ist. Das Knacken von Chiffriketten hängt vom Bruch geheimer Schlüssel ab, aber das Knacken geheimer Schlüssel verursacht Schwierigkeiten. Für den RSA -Algorithmus ist dieses Problem eine große Anzahl von Faktoren, und für die elliptischen Kurvenalgorithmen ist dieses Problem für die logarithmische Lösung nicht wahr. Derzeit haben beide keine Lösung für die Polynomzeit, dh wenn die Anzahl der Ziffern zunimmt, steigt die Schwierigkeit rasch an.
Wie ist Verschlüsselung und Entschlüsselung in öffentlichen und privaten Schlüsselsystemen? Mit einem Wort wird es durch den Betrieb innerhalb einer endlichen Domäne durchgeführt, da sowohl Verschlüsselung als auch Entschlüsselung genau sein müssen. Eine endliche Region ist eine Sammlung endlicher Elemente. Die Verschlüsselung ist ein Element für ein anderes Element zuzuordnen, und Dikription ist erneut die Zuordnung. Die Struktur einer endlichen Domäne hängt mit den Eigenschaften von Primzahlen zusammen.
Vor einiger Zeit, als Riemann -Schätzungen (zur Primzahl Theorem gehörend) warm Hype waren, sagte ein technischer Direktor eines BlockchainIst, was völlig unsinn ist. Es ist zu sehen, dass Blockchain -Projekte gemischte Dinge haben und wirklich sorgfältig gewaschen werden muss.
Bitcoin und die meisten Blockchain -Projekte sind die elliptischen Kurvenalgorithmen des öffentlichen Schlüsselsystems, nicht die RSA. Vor Beginn des elliptischen Kurvenalgorithmus ist es sehr hilfreich, das unbearbeitete logistische Problem für seine Sicherheit zu verstehen.
Sehen wir uns zuerst den Theorem der Fermet an:
Original Root Definition: spät (a, p) = 1 (a und p sind eindeutig), die niedrigste positive Ganzzahl L, die
erfüllt, wird als Modulo -P -Reihenfolge bezeichnet. Die Ganzzahl A (maximal) p -1 mit der Reihenfolge von Modulo P wird als ursprüngliche Wurzel von Modulo P.
Zwei Theorem bezeichnet:
Auf dieser Grundlage können wir sehen, dass {1,2,3,… p -1} eine endliche Domäne ist und die Definition Operation GI (modp) in dieses Finite -Domäne kommt. Gleichzeitig variieren die Ergebnisse der Operation, wenn ich unterschiedliche Zahlen von 0 bis P-2 nehme. Dies ist im Grunde dasselbe wie wir in der High School gelernt haben, außer dass eine Schicht von Modulberechnungen hinzugefügt wird.
Ein weiterer Punkt ist zu beachten, dass der Exponent von G möglicherweise nicht auf 0 ~ P-2 begrenzt ist, aber tatsächlich kann es alle natürlichen Zahlen sein, aber weil
alle Funktionswerte in einer endlichen Domäne sind und konstante Schleifen sind.
getrennte logarithmische Definition: Spät G sollte das ursprüngliche Wurzel von Modulo p sein, (a, p) = 1,
, wir (für das ursprüngliche Wurzel von Modulo p) und drücken Sie es aus:
Hier sind die ersten 3 Buchstaben des Index. Ist diese Definition ähnlich der Definition von Protokollen? Tatsächlich handelt es sich um eine Erweiterung der in der High School gelernten logarithmischen Definition, die jedoch für eine endliche Domäne gilt.
Es unterscheidet sich jedoch von logarithmischen Berechnungen auf der tatsächlichen Domäne. Die wirkliche Domäne ist ein kontinuierlicher Ort. Es enthält Regeln für Formeln und Regeln in logarithmischen Berechnungen, aber es ist oft schwierig, Genauigkeit zu erhalten. Unser Verschlüsselungssystem erfordert Genauigkeit, aber der Betrieb einer endlichen Domäne ist äußerst schwierig. Wenn Sie den Power -Wert A und die logurithmische Basis G kennen, ist es sehr schwierig, seinen unwahren logistischen Wert zu finden.
Wenn die ausgewählte Primzahl P ziemlich groß ist, wird es unmöglich, mich im Kontext von Zeit- und Berechnungsbetrag zu finden. Daher können wir sagen, dass ich nicht berechnet werden kann, das heißt, es ist sicher und kann nicht zerrissen werden.
Der elliptische Kurvenalgorithmus von Bitcoin verwendet insbesondere SecP256K1 -Algorithmus. Es gibt viele Einführungen des Eierkurvenalgorithmus im Internet. Ich werde dies nicht im Detail darüber erklären. Solange Sie wissen, ist dies tatsächlich eine kubische Kurve (keine elliptische Funktion), die Definition lautet wie folgt:
Dann sind Parameter a und b; Unterschiedliche Werte, elliptische Kurven sind unterschiedlich. Natürlich sind X und Y in den tatsächlichen Zahlendomänen hier definiert, was im kryptografischen System nicht möglich ist. Wenn es tatsächlich übernommen wird, sollten X und Y in einer endlichen Domäne definiert werden, die natürliche Zahlen und kleiner als ein Prime P sind. Wenn diese elliptische Kurve definiert ist, spiegelt es einige diskrete Punkte im Koordinationssystem wider, die nicht wie eine Kurve sind. In der festgelegten Finite -Fläche werden jedoch die verschiedenen Vorgänge abgeschlossen. Dies bedeutet, dass dieser Punkt durch VerschlüsselungsoperationKann gefunden werden und bevor die Verschlüsselungsniffern durch Entschlüsseln erhalten werden können.
Gleichzeitig erwarten wir, wie das oben erwähnte unbehandelte Logarinproblem, ein endliches Subgramm im getrennten Gitter dieses Eiers zu finden, in dem bereits Traversal- und zyklische Eigenschaften erwähnt wurden. Und alle unsere Berechnungen werden diese Untergruppe verwenden. Es bildet eine endliche Domäne, die wir brauchen. Dann brauchen wir hier die Reihenfolge des Aadhaar-Punktes G in der Untergruppe (A Prime N) und der Untergruppe (eine Koordination, die die Untergruppe der N-Ordnung durch zusätzliche Operationen überschreiten kann).
Gemäß der oh2en Beschreibung wissen wir, dass die Definition einer elliptischen Kurve fünfköpfige Vorfahren umfasst (p, a, b, g, n, h); Typische Definitionen und Konzepte sind:
p: Ellipartkurve A, eine große Primzahl, die zur Definition der fertigen Domäne (Gruppe) verwendet wird: Definieren Sie die Parameter der elliptischen Kurve, die Eierkurvenfunktion JI: Aadhaar -Punkt in den zyklischen Untergruppen und die auf dem Betrieb basierende Operation. Die Reihenfolge der Untergruppe, dh die Reihenfolge der Gruppe, wird durch den ganzzahligen Teil der Untergruppe geteilt. Die beiden Punkte sind als verbunden definiert, und der symmetrische Punkt über die x-Achsen des dritten Punktes des Bildes ist die Summe von zwei Punkten bereits in diesem Teil des Internets, und die Details sind nicht hier.Wird erklärt.
Aber sorgfältige Schüler können eine Frage haben. Das Problem des Problems mit Beschwerden ist, dass es leicht ist, einen Exponenten zu finden, aber es ist sehr schwierig, seinen Hinterhalt zu finden. Im elliptischen Kurvenalgorithmus gibt es jedoch keinen Hinterhalt, nur das Produkt. Wie zeigt dieses Unbehagen ein logisches Problem?
In der Tat ist dies ein Definitionsproblem. Wenn der elliptische Kurvenalgorithmus ursprünglich definiert wurde, wurde eine solche Operation als Vorladung definiert, solange Sie jedoch Operationen wie ein Produkt definieren, hat das gesamte System kein Problem. Und wenn das Produkt definiert ist, werden Sie feststellen, dass alle Operationen in der Form den unzufriedenen logistischen Problemen entspre chen und auch im Prinzip der Auswahl endlicher Bereiche konsistent sind. Kurz gesagt, es ist immer noch ein diskretes logisches Problem. Dies ist jedoch kein einfaches diskretes logisches Problem. Dies ist tatsächlich schwieriger als das allgemeine unwohl logistische Problem, da es nicht nur nach dem unberührbaren logarithmischen der Zahl sucht, sondern den gleichen Wert wie unzählige logarithmische Inhalt in einer benutzerdefinierten Berechnung findet. Es ist auch sehr sicher, viel weniger private Schlüsselbits (256 Bit) als die Anforderung von RSA (normalerweise 2048 Bit) zu verwenden.
Wenn Sie über Blockchain spre chen, ist der Begriff "Bitcoin" oft untrennbar miteinander verbunden. Da die heutigen Kryptowährungen im Namen der Blockchain veröffentlicht werden, können einige Menschen die Konzepte der beiden leicht verwirren. Dann interpre tiert die Kelian Cloud -Technologie den Unterschied zwischen Blockchain und Bitcoin weltweit und lehrt Sie, die Beziehung zwischen beiden zu verstehen.
Die Blockchain ist ein verteiltes Konto. Kurz gesagt, es ist auch ein großartiges dezentrales Buch, das von vielen Menschen gesehen und verbunden werden kann. Beispielsweise entspricht jeder Block jedem Knoten eines Seils. Wenn jede neue Transaktion in die Blockchain eintritt, passiert etwas. Um das Auftreten des Ereignisses zu markieren, wird ein Knoten symbolisch verknüpft und detaillierte Informationen werden auf dem spezifischen Knoten aufgezeichnet.
Bitcoin verwendet Blockchain, um Wertspeicher und Transaktionen durchzuführen. Darüber hinaus ist die technische Schwierigkeit der Blockchain selbst nicht die schwierigste. Am schwierigsten ist das Anwendungsszenario und die regulatorischen Probleme, mit denen es konfrontiert ist.
Es gibt drei Kategorien von Blockchains, nämlich öffentliche Blockchains, private Blockchains und gemeinsame Blockchains; Die andere Kategorie ist, dass es keine Genehmigungen und Autorisierungen gibt.
Infolgedessen verwenden Kryptowährungen die Blockchain-Technologie, aber die Blockchain-Technologie ist nicht ausschließlich für Kryptowährungen
, wenn die Finanzkrise gekommen ist, haben einige Anleger für Investitionen in Krypto-Monnaies entschieden, um die Risiken der entspre chenden Vermögenswerte zu vermeiden. Dank des Mechanismus, durch den Blockchain Vertrauensprobleme löst, wurde diese Technologie auf Finanzmanagement und Transaktionen angewendet. Es manifestiert sich hauptsächlich insofern, da die Blockchain verschiedene Arten von Transaktionen folgen und in verschiedenen Szenarien auch eine Antikontailrolle und Rückverfolgbarkeit spielen kann. Fragen wie das Urheberrecht, die Marke und der Betrug der akademischen Qualifikation wurden entlarvt.
Zusätzlich kann die Blockchain -Technologie Transaktionen vereinfachen, den gesamten Transaktionsprozess offen und transparent machen, abhängig von den Verbindungen jedes Transaktionsereignisses und sicherzustellen, dass beide Parteien der Zusammenarbeit ein gewisses Maß an Vertrauen haben.
Das Open -Source -Blockchain -Netzwerk zur "Ausbeutung" kann Vertrauen gewährleisten und die Eigenschaften der Unveränderlichkeit aufweisen. Wenn der Netzwerkcomputer den genauen Algorithmus überschritten hat, wird die richtige Antwort veröffentlicht und diejenigen, die in der Arbeit abwesend sind, erhalten Bergbaubelohnungen und können Server auf der ganzen Welt verwenden, aber der gesamte Prozess ist immer sehr Energieverbraucher.
Dieses Missverständnis hat dazu geführt, dass Volkswagen das Konzept von Bitcoin und Blockchain verwirrte. Obwohl mehr als 90% der Blockchain -Projekte derzeit Münzen ausstrahlen, können nur wenige Projekte implementiert werden. Darüber hinaus hat die verrückte Bergbaupraxis von Bitcoin viele Grafik- und Stromkarten.
Bitcoin ist nur eine Open Source of Blockchain -Technologie, dh ein für alle entwickeltes Netzwerk. Es ist sehr beliebt bei den Vorteilen der Dezentralisierung. Als öffentliche Blockchain verbraucht Bitcoin jedoch aufgrund des Bergbaus viel Rechenleistung, was in vielen Ländern zu einem schwerwiegenden Energieverbrauch führt.
Für die aufkommende Technologie ist es daher vorzuziehenVertrauen Sie nicht blind und erkennen Sie Ihr wahres Ziel, damit Sie alles objektiv sehen und auf jede Möglichkeit vorbereitet sein können.