⒈ Was sind die wichtigsten kryptografischen Technologien von Blockchain?
Die kryptografischen Technologien der Blockchain umfassen Folgendes:
1. HACING -Algorithmus
Definition: Hash -Algorithmus -Carose Die Binärwerte jeder Länge in Binärwerten der kurzen Länge, die als Hühnerwerte bezeichnet werden. Merkmale: Der Hash -Algorithmus ist ein unidirektionales kryptografisches System, das heißt, dass es nicht verschlüsselt, aber nicht entschlüsselt werden kann. Es hat Determinismus, Effizienz und Empfindlichkeit gegenüber Einträgen, was bedeutet, dass der Hash -Algorithmus eine Rolle bei der Garantie der Datenintegrität und Sicherheit in Blockchain -Systemen spielt.2. symmetrischer Verschlüsselungsalgorithmus
Definition: Symmetrischer Verschlüsselungsalgorithmus verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung. Repräsentative Algorithmen: DES, 3DES, AES, Idee usw. Vorteile: hohe Wirksamkeit der Verschlüsselung und Entschlüsselung und Widerstand gegen hohe Verschlüsselung. Nachteile: Das Schlüsselmanagement ist komplex und leicht zu fliehen.3. Asymmetrischer Verschlüsselungsalgorithmus
Definition: Asymmetrischer Verschlüsselungsalgorithmus verwendet ein Paar Schlüssel (öffentliche und private Schlüssel) zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet und der private Schlüssel wird zur Entschlüsselung verwendet. Merkmale: Der öffentliche Schlüssel wird offengelegt, der private Schlüssel wird vertraulich beibehalten. Der öffentliche Schlüssel wird vom privaten Schlüssel generiert, der private Schlüssel kann jedoch nicht von der öffentlichen Schlüssel abgezogen werden. Repräsentative Algorithmen: RSA, Elgamal, elliptischer Kurvenalgorithmus usw. Vorteile: hohe Sicherheit, geeignet für Schlüsselverteilung und digitale Signaturen. Nachteile: Die Verschlüsselungs- und Entschlüsselungsgeschwindigkeit ist langsamer als die von symmetrischen Verschlüsselungsalgorithmen.4. Zero -Nachweis von Wissen
Definition: Null -Nachweis ist ein kryptografisches Protokoll, in dem der Lieferant den Abschlussprüfer davon überzeugen kann, dass eine bestimmte Deklaration korrekt ist, ohne dass Informationen für den Auditor nützlich sind. Merkmale: Der Nachweis von Null -Wissen hat ein hohes Maß an Sicherheit und Vertraulichkeit, angepasst an die Authentifizierung und den Schutz der Datenvertraulichkeit in Blockchain.Zusammenfassend umfassen Blockchain -kryptografische Technologien Hash -Algorithmen, symmetrische Verschlüsselungsalgorithmen, asymmetrische Verschlüsselungsalgorithmen und keine Wissenskenntnisse usw. Diese Technologien sind zusammen die Basis der Blockchain -Systeme.
Was ist die Grundtechnologie für Blockchain?Blockchain Basic -Technologie enthält die folgenden vier Aspekte:
Die eindeutige Datenstruktur von Blockchain:
Blockchain besteht aus Blöcken und Ketten, und jeder Block enthält Köpfe und Blockblöcke. Der Massenkopf enthält Informationen wie den Einzelhandel, die Zufallszahl, die Massengröße usw. der vorherigen Masse. Der Einzelhandelswert ähnelt dem "digitalen Abdruck" für alle Daten im vorherigen Block, um sicherzustellen, dass die Blöcke verwickelt sind. Block Body zeichnet spezifische Behandlungsinformationen wie Transaktionen, digitale Signaturen, Transaktionsvolumen usw. auf usw. Diese Datenstruktur ermöglicht es einfach durch Ändern von Blockchain -Daten. Alle nachfolgenden Einzelhändler ändern sich so und sorgen so für die Datensicherheit und -installation.verteilter Speicher:
Blockchain nimmt einen verteilten Speichermechanismus an, dh Dezentralisierungsidee. Jeder Knoten kann ohne eine zentrale Verwaltungsorganisation an Rechnungslegung teilnehmen. Stellen Sie durch den Konsensmechanismus sicher, dass die neuen Daten durch den größten Teil des Vertrags ständig bestätigen und sich darauf einigen, um zu verhindern, dass der schädliche Vertrag die Daten manipuliert.Verschlüsselung:
Blockchain wird für die Sicherheit verwendet, um die Sicherheit, insbesondere die asymmetrische Verschlüsselungstechnologie, zu gewährleisten. Im Gegensatz zur Codierung verwendet Codierung allgemeine Schlüssel und spezielle Schlüssel, mit denen Informationen und spezielle Schlüssel zum Entschlüsseln von Informationen verschlüsselt werden. Die Bildung von öffentlichen und privaten Schlüssel wird durch mehrere Algorithmen verwandelt, und die Zeichen sind komplex und sicher. In Blockchain bedeutet der Verlust von Spezialschlüssel, Vermögenswerte zu verlieren, sodass der Kindergarten mit besonderen Schlüssel sehr wichtig ist.Konsensmechanismus:
Konsensmechanismus ist Blockchain, wodurch der Vertrag bereit ist, die Initiative zur Aufzeichnung von Konten zu ergreifen. POW (Nachweis der Arbeit) ist der anfängliche Konsensmechanismus, da er um Rechnungslegungsrechte konkurriert, indem er um die Beförderung des Computers konkurriert, aber viele Ressourcen konsumiert. Nachfolgende Konsensmechanismen wie POS (Nachweis der Klasse) und DPOS (Nachweis der delegierten Klasse) verbessern die Effizienz, können jedoch einen gewissen Grad an Dezentralisierung opfern.Zusammenfassend bilden die grundlegenden Technologien der Blockchain zusammen seine einzigartigen, dezentralen und zurückführbaren Sicherheitseigenschaften, wodurch Blockchain in Zukunft der intelligenten Wirtschaft zu einer der unverzichtbaren Technologien wird.
Was sind die Haupttechnologien der Big> Anzahl? Die Blockkopfzeile tragen die frühere Blüte und machen einen hohen Preis, der den früheren Block und andere Informationsstruktur schafft. Zeitplan- und Datensätze, jede Reihe von Blöcken, wie z. B. alle Blöcken, enthält ihre Informationsmarken und enthält Datengebäude. Speicherspeicher: p> Knotenvereinbarung: Neue Daten müssen in den neuen Datensätzen überprüft werden, um die Genauigkeit und das Vertrauen der Daten zu überprüfen. Resistente Angriffe: Wenn Informationen gespeichert werden, wirkten sich die Briefmarken von böswilligen Angriffen auf das allgemeine Netzwerknetzwerk des Netzwerknetzwerks aus.Cryping: p> assymetrische Verschlüsselung; Informationen zur Datenübertragung und Speichersicherung, einschließlich öffentlicher und privater Schlüssel, verwenden Sortin -Verschlüsselungstechnologie, einschließlich öffentlicher und privater Schlüssel, einschließlich öffentlicher und privater Schlüssel. Hash -Algorithmus: Die Daten werden über den HSL -Algorithmus durchgeführt, das über das HYM -Ende der HST -Alternative gehalten wird, um die Daten und Unterschiede der Daten sicherzustellen. Digitale Signatur: Beide Seiten verwenden private Schlüssel, um Transaktionsinformationen zu bestätigen, um die Transaktionsgenauigkeit und die Schrauben im Marketing zu überprüfen.
Entwurfsmethode: p> p> p> pow (Freiwilliger) - Sie sind gezwungen, die Befugnis zu vermitteln, um das Netzwerk und das Verständnis des Netzwerks zu gewährleisten. POS (Holzverifizierung) - verbessert die Wirksamkeit von Matthew. DPOs (geschnitztes Holz): Knoten wählt Vertreter für den Nachweis von Beweisen und Buchhaltungsvertretern aus. Effizientere Opfer sind effizientere Opfer. Diese Haupttechnologien führen Infrastrukturen und Verfahren zur Überarbeitung der Infrastruktur, sicher, sicher, vertrauenswürdig und vertrauen in verschiedenen Bereichen durch. p> Der Blockchain -Kern enthält hauptsächlich die folgenden Aspekte: 1. Byzantinische Übereinstimmung 2. Asymmetrische Verschlüsselungstechnologie 3. Clear Tolerance Problem 4. Paxos -Algorithmus (Algorithmus der Konsistenz) 5. Einwilligungsmechanismus 6 Implementierung: In der Blockchain garantiert die verteilte Speichertechnologie, dass die Daten nicht vom einzelnen Insolvenzpunkt beeinflusst werden, während die Geschwindigkeit und Sicherheit des Zugriffs auf Daten verbessert werden. Durch das Schneiden der Daten und das Speichern in mehreren Knoten erhalten Sie eine redundante Sicherung und ein dezentrales Datengedächtnis. Zusammenfassend umfasst der Blockchain -Kern eine byzantinische Übereinstimmung, asymmetrische Verschlüsselungstechnologie, Fehlertoleranzprobleme, Paxos -Algorithmus, Einwilligungsmechanismus und verteilte Speicher. Diese grundlegenden Algorithmen und Technologien bilden die Blockchain -Infrastruktur und gewährleisten die Sicherheit, Zuverlässigkeit und Skalierbarkeit des Blockchain -Netzwerks. Blockchain -Kerntechnologien umfassen vier Haupttypen: 1. Verteilte Ledgers 2. Asymmetrische Verschlüsselung 3. Konsensmechanismus 4. Smart Contracts ⒉ Was sind die Kerntechnologien von Blockchain?