⒈ Was sind die Eigenschaften von Hash -Algorithmen in Blockchain?
Hash -Algorithmus spielt eine Schlüsselrolle in Blockchain. Es sorgt für die Unveränderlichkeit von Informationen und ist eine unverzichtbare Verbindung in der Blockchain -Technologie. Durch eingehende Untersuchungen fasste die Jinwowo-Gruppe einige der wesentlichen Merkmale von Hash-Algorithmen in Blockchain zusammen. Erstens ist der Verschlüsselungsprozess des Hash -Algorithmus irreversibel. Dies bedeutet, dass wir, sobald die Hash -Daten durch Hashing generiert wurden, den ursprünglichen Klartextinhalt nicht um die Hash -Daten abgeben können. Diese Funktion stellt die Sicherheit und Privatsphäre der Daten sicher, da die ursprünglichen Informationen nicht einfach erfolgen können, selbst wenn die Hashed -Daten durchgesickert sind. Diese Funktion ermöglicht Blockchain, böswillige Manipulationen effektiv zu verhindern und die Authentizität und Integrität von Informationen beizubehalten. Zweitens ist der Hashing -Algorithmus auch durch Effizienz und Schnelligkeit gekennzeichnet. Der Hashing-Algorithmus kann Eingangsdaten jeder Länge schnell in die Ausgabe mit fester Länge umwandeln, was nicht nur die Verarbeitungsgeschwindigkeit verbessert, sondern auch Speicherplatz spart. Diese Effizienz ermöglicht es der Blockchain, den effizienten Betrieb in der groß angelegten Datenverarbeitung aufrechtzuerhalten und die Glätte und Stabilität des gesamten Systems sicherzustellen. Ein weiteres wichtiges Merkmal von Hashing -Algorithmen ist die Unvorhersehbarkeit. Selbst geringfügige Änderungen der Eingabedaten können zu großen Unterschieden in den Ausgangs -Hash -Daten führen. Diese Funktion verbessert den Anwendungswert von Hashing -Algorithmen in Blockchain, sodass die Blockchain jeden Transaktionsdatensatz genau verfolgt und die Transparenz und Rückverfolgbarkeit von Transaktionen sicherstellt. Zusammenfassend kann die Rolle des Hashing -Algorithmus in Blockchain nicht ignoriert werden. Es gewährleistet die Sicherheit und Zuverlässigkeit von Blockchain durch verschiedene Merkmale wie irreversible Verschlüsselung, Effizienz und Unvorhersehbarkeit. Diese Merkmale bilden nicht nur eine solide Grundlage für die Blockchain -Technologie, sondern bieten auch starke Garantien für die sichere Speicherung und Übertragung von Daten.Highlights der grundlegenden Präsentation von Blockchain lauten wie folgt:
Grundkonzept:
Block: Ist der Eckpfeiler der Daten, einschließlich Metadaten, Transaktionsdetails und Wurzeln von Merkle -Bäumen, um die Integrität und Sicherheit der Transaktion sicherzustellen.Wesentliche Komponenten:
Hash -Algorithmus: wie SHA256 führt eine verschlüsselte Verschlüsselung durch und behält die Vertraulichkeit der Transaktion auf. Öffentliche und private Schlüssel: Öffentliche Schlüssel werden verwendet, um Informationen zu verschlüsseln, und private Schlüssel werden verwendet, um die Bestätigung zu entschlüsseln und zu unterzeichnen, um sicherzustellen, dass die Informationen nur von der autorisierten Person interpre tiert werden können. Zeitstempel: Erfassen Sie die Geburtszeit eines jeden Blocks und geben Sie eine unsachgemäße "Geburtsurkunde" für Transaktionen an. Merkle Tree: Speichern und verwalten Hash -Transaktionen, Verifys -Integrität und Haltbarkeit von Daten.Architekturstufe:
einschließlich Datenspeicherung, Netzwerkübertragung, Konsensmechanismus, stimulierender Mechanismus, intelligente Verträge und praktische Anwendungen usw., um gemeinsam ein dezentrales Vertrauensnetzwerk zu erstellen.Blockchain -Typ:
öffentliche Kette: Offen und transparent, jeder kann teilnehmen, Benutzer werden nicht von Entwicklern gesteuert und Transaktionsdaten sind öffentlich. Privatkette: gehört zu einer bestimmten Organisation oder einem bestimmten Unternehmen, konzentriert sich auf die Effizienz und den Schutz der Intimität und wird häufig für das interne Management oder Tests verwendet. Alliance -Kette: Halten Sie sich durch eine bestimmte Organisation oder Allianz zusammen, wobei ein Konsensmechanismus unter Kontrolle ist, der für die Zusammenarbeit und bestimmte Anwendungen vor Ort geeignet ist.Entwicklungsphase:
Phase 1.0: Achten Sie durch Bitcoin, achten Sie auf die Währungsübertragung. Stufe 2.0: Erweitern Sie in Finanzaufträgen und Aktienmärkten. Phase 3.0: Anträge auf Branchenanträge wie gerichtliche Abstimmung und technologische Grenzen wachsen weiter.Konsensmechanismus:
einschließlich Arbeitstest, Gleichheitstest, Stakemehörigkeitstest usw. Jeder Mechanismus trägt zur Vielfalt und Eignung der Blockchain -Welt bei.⒉ Hash -Algorithmus wird im Allgemeinen verstanden.
Hash -Algorithmus ist ein Algorithmus, der alle Längendaten in die Ausgabe von fester Länge umwandelt. Nach bestimmten Berechnungen können Sie sich einen Wert mit fester Länge vorstellen, dh einen Konverter, der Hash -Werte erzeugen kann. Hasing -Algorithmen haben eine Vielzahl von Anwendungsszenarien, einschließlich Datenintegritätsüberprüfung, Datenverschlüsselung und Datenkomprimierung. In der Blockchain -Technologie wird der Haseing -Algorithmus verwendet, um die Integrität der Daten zu überprüfen und die Konsistenz der Daten sicherzustellen. Wenn ein neuer Block erstellt wird, berechnet das System die Hash -Werte aller Daten im neuen Block über den Hash -Algorithmus und vergleicht den Hash -Wert mit dem Hash -Wert des vorherigen Blocks, um die Kontinuität und Konsistenz der Daten zu gewährleisten. Dieser Mechanismus hilft, die Unveränderlichkeit der Blockchain aufrechtzuerhalten. Haveing -Algorithmen werden auch verwendet, um eine effiziente Datensuche zu erreichen. Zum Beispiel kann der Hash -Tabellenalgorithmus (dh Hash -Tabellenalgorithmus) die Daten schnell ermitteln, indem der Hash -Wert der Daten mit der zeitlichen Komplexität von O (1) berechnet wird. Mit anderen Worten, wie viele Daten Sie haben, können Sie die Daten durch eine Berechnung finden, die die Effizienz der Datensuche erheblich verbessern kann. Der Kern des Hasing -Algorithmus ist Stabilität und Effizienz. Unabhängig davon, wie sich die Länge und der Inhalt der Eingabedaten ändert, kann der Hash -Algorithmus einen Hash -Wert mit einer festen Länge erzeugen. Diese Funktion besteht aus einer Kerntechnologie im Bereich der Verschlüsselung des Datenprüf -Isum. Es gibt viele spezifische detaillierte Implementierung von Hase-Algorithmen wie MD5, SHA-1 und SHA-256. Jeder Haseing -Algorithmus verfügt über eigene Funktionen und Anwendungsszenarien. Beispielsweise wird der MD5-Hash-Algorithmus aufgrund der schnellen Rechengeschwindigkeit häufig zur Dateiüberprüfung verwendet, während der SHA-256 häufig in der Verschlüsselung aufgrund hoher Sicherheit verwendet wird. Kurz gesagt, der Haseing -Algorithmus spielt eine wichtige Rolle im Bereich der Datenverarbeitung und Informationssicherheit. Durch die Konvertierung der Daten in einen Hash, verbessert der Hash -Algorithmus nicht nur die Effizienz der Datenverarbeitung, sondern stellt auch die Integrität und Sicherheit der Daten sicher.⒊ Was sind die Hash -Werte und Blockchains?
Was bedeutet der Achswert in der Blockchain?Wenn Sie das Blockchain -Feld verstehen, müssen Sie von den Hash -Werten gehört haben. Vielleicht werden wir während der Navigation in der Blockchain oft Achswerte sehen, aber wenn wir uns bitten, uns zu sagen, was der Hash -Wert ist, können wir es nicht klar erklären. Ich weiß, dass viele Menschen zwar eine lange Zeit im Währungskreis haben, sie jedoch immer in einem Zustand sind, um bestimmte Konzepte im Bereich Blockchain zu kennen, sie aber nicht vollständig verstehen. Tatsächlich ist Hash eine Methode zur Komprimierung von Informationen. Wir können einen sehr langen Text in einem kleinen codierten Code über den Hash komprimieren. Was bedeutet der Achswert in der Blockchain? Lassen Sie es mich nun im Detail erklären.
HIST -Werte sind der Konvertierungsprozess von Eingangsketten jeder Länge in Kennwörtern und führen eine feste Ausgabe aus. Der Hash -Wert ist kein "Passwort", wir können die Originaldaten nicht wiederherstellen, indem wir den Hash beschreiben, sondern eine unidirektionale Verschlüsselungsfunktion.
Was ist ein Blockchain -Hash? Wenn Sie gerade erst anfangen, die Blockchain zu verstehen, müssen Sie sie mit dem Konzept von "Block" verstehen. Jeder Block enthält Dateninformationen, den Hash -Wert dieses Blocks und den Hash -Wert des vorherigen Blocks. Informationen zu Daten im Block finden Sie hauptsächlich Adressen beider Parteien der Transaktion, der Anzahl der Transaktionen und Informationen zur Transaktionszeit. Der Hash -Wert ist der Schlüssel zum Auffinden des Blocks und zum Erlernen der Informationen aus diesen Blöcken. Das oh2e ist die Bedeutung des Hashs in der Blockchain.
Blockchain -Transaktionsinformationen in einem Transaktionsblock über einen Hash -Algorithmus und komprimiert die Informationen in einer Hash -Kette, die aus einer Kette von Zahlen und Buchstaben besteht. Die JinWowo -Gruppe analysiert die Funktion ihres Hackkupplungsalgorithmus wie folgt: Der Hash -Wert der Blockchain kann einen Block auf einzigartige und präzise Weise identifizieren. Jeder Knoten in der Blockchain erhält den Hash -Wert dieses Blocks durch einfache Hackkalkulationen. Der berechnete Hackelwert ändert sich nicht, was bedeutet, dass die Blockchain -Informationen nicht verfälscht wurden.
In der Blockchain hat jeder Block einen Hash -Wert des vorherigen Blocks, und der vorherige Block wird als übergeordnete Block des aktuellen Blocks bezeichnet, wenn der übergeordnete Block einen aktuellen Block hat. Es wird den Hash -Wert des vorherigen Blocks haben, dh den übergeordneten Block.
In der Blockchain hat jeder Block einen Hackelwert des vorherigen Blocks. Wenn wir Daten im aktuellen Block ändern, wird der Blockierungswert des Blocks geändert, was sich auf den vorherigen Block auswirkt, da er die Adresse des vorherigen Blocks hat. Wenn wir beispielsweise nur zwei Blöcke haben, ist einer der aktuelle Block und der andere der übergeordnete Block. Der aktuelle Block hat die Adresse des übergeordneten Blocks. Wenn Sie die Daten im aktuellen Block ändern müssen, müssen Sie auch den übergeordneten Block ändern. Wenn es nur zwei Datenblöcke gibt, ist es einfach, die Daten zu ändern 00000000000000000000000000000000007A6BE31011560F1E3ABE8F125E356A31DB605175334E. Wenn wir die Daten im aktuellen Block 614272 (TH) ändern möchten, muss die Schlupfadresse des 614271 -Blocks geändert werden, der Hash des Blocks 614271 ist jedoch unmöglich zu ändern. Daher ist die Blockchain als unveränderliche und die Daten vertrauenswürdig. Der erste Blockchain -Block istden ursprünglichen Block genannt. Sie können aus diesem ursprünglichen Block sehen, wie viele Blöcke bisher extrahiert wurden.
Wenn wir in einem Teil des Eintrags eine kleine Änderung vornehmen, wird der Ausstieg eine große Änderung vornehmen, bitte wenden Sie sich an das folgende Beispiel, um mehr Verständnis zu erhalten. Die Hash -Werte sind der grundlegende Hintergrund und der wichtigste Aspekt des unveränderlichen und definierten Potenzials der Blockchain -Technologie. Es bewahrt die Authentizität der aufgezeichneten und angesehenen Daten sowie die Integrität der Blockchain als Ganzes.
#bitcoin [Superwort] ## Digitale Währung ## Ouyi Okex #
Was ist der Blockchain -Hash -Algorithmus?Der Hash -Algorithmus, auch als "Hash" bekannt, ist eine der vier Haupttechnologien der Blockchain. Es ist ein Algorithmus, der eine feste Längenkette (auch als Nachrichtennachricht bezeichnet) berechnen kann, die einer digitalen Nachricht entspricht. Angesichts der Tatsache, dass ein Datenelement nur einen Hash -Wert hat, kann der Hackkupplungsalgorithmus zur Überprüfung der Datenintegrität verwendet werden. In Bezug auf die Anwendung schneller Forschungs- und Verschlüsselungsalgorithmen ist die Verwendung von Hash -Algorithmen sehr häufig.
In der Internet -Ära, obwohl die Menschen näher sind, ist das Vertrauensproblem noch schwerwiegender. Die technischen Strukturen der bestehenden dritten, party -Vermittlungsorganisationen sind privat und durchschnittlich, dass das Modell die Probleme des gegenseitigen Vertrauens und der Wertübertragung niemals grundlegend lösen kann. Infolgedessen wird die Blockchain -Technologie die dezentrale Datenbankarchitektur verwenden, um die Genehmigung des Dateninteraktionsvertrauens zu vervollständigen und einen wichtigen Schritt im globalen gegenseitigen Vertrauen zu erreichen. In diesem Prozess spielt der Hash -Algorithmus eine wichtige Rolle.
Der Hash -Algorithmus ist ein unidirektionaler kryptografischer Mechanismus in der Blockchain, der garantiert, dass Transaktionsinformationen nicht verfälscht werden. Die Blockchain -Zahlen transaktionen in einem Transaktionsblock über einen Hash -Algorithmus und komprimiert die Informationen in einer Hash -Kette aus einer Kette von Zahlen und Buchstaben. Der Hash -Wert einer Blockchain kann einen Block auf einzigartige und genaue Weise identifizieren. Wenn Sie die Authentizität eines Blocks überprüfen, müssen Sie nur den Hash -Wert dieses Blocks einfach berechnen. Wenn es keine Änderung gibt, bedeutet dies, dass Informationen zu diesem Block nicht verfälscht wurden.
Die Workstation der Blockchain -Technologie Xueshu Innovation Technology unter Lianqiao Education Online ist die einzige wichtige "große" Haupt "Major" Pilot -Workstation, die vom Zentrum für Planung, Bau und Schulentwicklung des Bildungsministeriums in China hergestellt wird. Die professionelle Sichtweise bietet Studenten diversifizierte Wachstumspfade und fördert die Reform des Produktionsmodells der Produktion. Universität und Forschung auf der Suche nach professionellen Diplomen und baut ein talentiertes und komponiertes Talenttrainingssystem auf. Es ist eine Einweg -Verschlüsselungsfunktion. Im Wesentlichen handelt es sich um eine gemeinsam genutzte Datenbank, und die in Informatik gespeicherten Daten oder Informationen haben die Eigenschaften von "nicht geschmiedet", "linksWährend des gesamten Prozesses "," Tracabable "," Open und Transparent "und" Collective Warting ". Basierend auf diesen Merkmalen hat die Blockchain-Technologie eine solide Basis von" Vertrauen "geworfen, hat einen zuverlässigen" Kooperations "-Mechanismus geschaffen und verfügt über breite Aussichten für die Anwendung. Was ist die Gefahr einer Geschichte. Vergleichen Sie die Struktur der Blockchain -Kette.
Der Block 0 ist der übergeordnete Block von Block 1.
Der Block 1 ist ein Unterblock von Block 0.
Um die Struktur der Blockchain -Kette zu verstehen, müssen Sie auch verstehen, was Hash.
Erzähl mir eine andere Geschichte.
Der Schüler Xiaohei möchte eine Tüte Katzenfutter für Lehrer Dabai ausdrücken.
Er bat die Hacour Company, die Artikel zu Hause zu nehmen. Sobald die Verpackung beendet ist, erhielt er die Expre ss -Bestellnummer.
Es gibt drei wichtige Schritte im Expre ss -Lieferprozess.
1. Wählen Sie das zu gesendete Element aus.
2. Wählen Sie eine Hash Expre ss -Firma sowie eine Liefer- und Expre ss -Paket -Elemente aus.
3. Holen Sie sich die Expre ss -Liefernummer.
Die vom Hash -Unternehmen angegebene Expre ss -Lieferauftragsnummer ist der Hash -Wert.
Professor Dabai ist sehr zufrieden mit der Hash -Firma, die Xiao Hei ausgewählt hat.
1. Wie auch immer die Dinge der Dinge waren, die Xiao Hei war, das Expre ss -Paket, das er erhielt, war die gleiche Größe, nachdem er von der Hash -Firma eingepackt worden war.
2. Die vom Hash -Unternehmen gedruckte Expre ss -Lieferauftragsnummer ist der Hash -Wert. Sie können nicht nur den Zustand in Echtzeit in Logistik überprüfen lassen, sondern auch herausfinden, ob die Pakete übertragen oder geändert wurden.
Zum Beispiel während des Liefervorgangs, auch wenn die Liste der Zutaten auf der Tasche geändert wurde, hat jemand sie geändert. Die Interpunktionsmarke, die ausdrückliche Bestellnummer des Hash -Unternehmens, dh der Hash -Wert, wird sich in Echtzeit ändern, da die ausdrückliche Handlung von Xiaohei Anomalien hat.
Die Schlupfgesellschaft ist wirklich unglaublich.
Was ist der Hash -Algorithmus in der Blockchain -Technologie?1.1. Einführung
IT -Branchenpraktiker sollten mit Word -Hash sehr vertraut sein. Der Hash kann Datenzuordnung von einer Dimension in eine andere erreichen, und diese Kartographie wird im Allgemeinen unter Verwendung der Hash -Funktionen erhalten. Normalerweise verwendet die Branche y = Hash (x), um sie darzustellen, und die Hackfunktion implementiert die Funktion von X, um einen Hash -Wert y zu berechnen.
Die Eigenschaften der Hash -Funktion in der Blockchain:
Ausgabe der Größe der Funktion;
Effektive Berechnung;
ohne Kollision bedeutet, dass die Wahrscheinlichkeit von Konflikten klein ist: x! = y = Hash (x)! = Hash (y)
Ausblenden Sie die ursprünglichen Informationen: Die Überprüfung der Transaktionen zwischen jedem Knoten in der Blockchain erfordert beispielsweise nur die Überprüfung der Transaktionsinformationsentropie und dürfen die ursprünglichen Informationen nicht vergleichen. Die Knoten müssen die ursprünglichen Daten der Transaktionen übertragen. Nur die Hash -Transaktionen werden übertragen. Zu den gemeinsamen Algorithmen gehören die SHA -Serie und die MD5. 1.2. Die Verwendung von Hash -Athot wird in der Blockchain häufig verwendet. Einer von ihnen wird als Hash -Linie (Hashpointer) bezeichnet.
Der Hash -Punkt bezieht sich auf den Wert der durch realen Daten berechneten Variablen und zeigt auf den Ort realer Daten, dh, dass er sowohl die tatsächlichen Daten als auch den Speicherort der realen Daten darstellen kann. Die folgende Abbildung ist ein schematisches Diagramm von Hashpointer
Hashpointer wird hauptsächlich in der Blockchain verwendet. Das erste besteht darin, eine Blockchain -Datenstruktur zu erstellen. Leser, die Blockchain verstehen, sollten wissen, dass die Struktur der Blockchain -Daten durch den Genesis -Block durch Zeiger zwischen den Blöcken auf den Kopf gestellt wird. Dieser Zeiger verwendet den im Diagramm illustrierten Hashpointer. Jeder Block speichert den Hashpointer des vorherigen Blocks. Der Vorteil einer solchen Datenstruktur besteht darin, dass die folgenden Blöcke in allen vorherigen Blöcken nach Informationen suchen können, und die Berechnung des Hashpointers des Blocks enthält die Informationen der vorherigen Blöcke, wodurch die ungerechtfertigten Fälschungsmerkmale der Blockchain in gewissem Maße garantiert werden. Das zweite Ziel ist es, Merkletree zu bauen. Die verschiedenen Knoten von Merkletree werden mit Hashpointer erstellt. Wir werden auch die Struktur von Blockchain -Daten und Merkletrees Inhalt in die folgenden Artikel einführen. HaPing
wird auch in anderen Technologien wie Transaktionenüberprüfung und digitalen Signaturen verwendet.
2. Kurzbeschreibung des Verschlüsselungsalgorithmus
2.1
bedeutet einfach, Originalinformationen mit algorithmischen Mitteln zu konvertieren, und der Informationsempfänger kann den verschlüsselten Text über einen geheimen Schlüssel entschlüsseln, um den Originaltext zu erhalten. Der Verschlüsselungsalgorithmus kann abhängig von der Frage, ob der Verschlüsselungsteil und der Entschlüsselungsteil die gleichen geheimen Schlüssel aufweisen:
symmetrische Verschlüsselung
Die Verschlüsselungsteile und Entschlüsselung der symmetrischen Verschlüsselung verwenden dieselbe Sekretuseschlüssel, in Abhängigkeit von der Frage, ob der Verschlüsselungsteil und der Entschlüsselungsteil dieselben Geheimtasten haben: Der Vorteil dieser Methode besteht darin, dass die Verschlüsselungs- und Entschlüsselungsgeschwindigkeit schnell ist, aber die sichere Verteilung des geheimen Schlüssels ist schwieriger. Zu den häufigen symmetrischen Verschlüsselungsalgorithmen gehören AES,
Das asymmetrische asymmetrische Verschlüsselungssystem
wird auch als öffentliche Schlüssel bezeichnet. Während der Verschlüsselung und Entschlüsselung hat der Verschlüsselor den öffentlichen Schlüssel und den privaten Schlüssel. Der Verschlüsselor kann den öffentlichen Schlüssel an andere sendenBetroffene Parteien, und der private Schlüssel ist für sich selbst streng erhalten. Zum Beispiel wird der private Schlüssel, der von einer Bank an einen einzelnen Benutzer ausgestellt wurde, im persönlichen U -feiligen Schild gespeichert. Eine asymmetrische Verschlüsselung kann durch einen privaten Schlüssel verschlüsselt werden, und andere können den öffentlichen Schlüssel zum Entschlüsseln verwenden und umgekehrt. Asymmetrische Verschlüsselungsalgorithmen sind im Allgemeinen komplexer und haben eine längere Ausführungszeit als eine symmetrische Verschlüsselung. Der Vorteil ist, dass es kein Problem gibt, geheime Schlüssel zu verteilen. Andere häufige asymmetrische Verschlüsselungsalgorithmen umfassen RSA und ECC. Der elliptische ECC -Kurvenalgorithmus wird hauptsächlich in der Blockchain verwendet.
Die Kombination aus symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung
Dieses Verfahren teilt den zwei -stufigen Verschlüsselungsprozess. Phase 1 verwendet eine asymmetrische Verschlüsselung, um den Schlüssel so zu verteilen, dass der andere Teil den symmetrischen Verschlüsselungsschlüssel sicher erhalten kann, und Phase 2 verwendet symmetrische Verschlüsselung, um den ursprünglichen Text zu verschlüsseln und zu entschlüsseln.
2.2 Digitale Signatur
Die digitale Signatur, die auch als digitale Signatur des öffentlichen Schlüssels bezeichnet wird, ist eine physikalische Signatur, die einem auf Papier geschriebenen ähnelt. Digitale Signaturen werden hauptsächlich zur Identifizierung von Unterzeichnern und anti-refusalen Änderungen an Daten verwendet. Digitale Signaturen enthalten drei wichtige Funktionen:
Sie allein können Ihre eigene digitale Signatur unterschreiben, andere können jedoch überprüfen, ob die Signatur von Ihnen veröffentlicht wurde.
Digitale Signaturen müssen mit bestimmten digitalen Dokumenten verknüpft werden, und in der Realität sollte Ihre Signatur auf Papier basieren. `` Liaison Einführung;
digitale Signaturen können nicht geschmiedet werden;
auf den asymmetrischen Verschlüsselungsmechanismus angewiesen kann leicht die drei oben genannten Eigenschaften erreichen.
Zunächst ist es notwendig, ein Paar persönliche und private Tasten zu generieren:
(sk, pk): = generateKeys (Keysize) hält der private Schlüssel selbst und der pk öffentliche Schlüssel kann an andere verteilt werden. Der öffentliche Signaturschlüssel kann die Signatur überprüfen:
Isvalid: = Verify (PK, Nachricht, GIS)
In der Blockchain -Systeme muss jede Datentransaktion im Bitcoin -Entwurfsprozess unterzeichnet werden. Öffentliche Schlüssel. Benutzer können austauschenZertifikate zwischen ihnen mit dem Netzwerk. Sobald das Zertifikat überarbeitet wurde, behält das AC, das das Zertifikat ausgestellt hat, weiterhin eine Kopie des Zertifikats bei, um mögliche Streitigkeiten in der Zukunft beizulegen.
2.3.2 Zertifikatbehörde
Das Zertifikatzentrum wird im Allgemeinen CA genannt. AC ist im Allgemeinen eine anerkannte und Vertrauensorganisation. Die Funktion besteht hauptsächlich darin, jedem Benutzer ein eindeutiges digitales Zertifikat zu liefern, das einen Namen und einen öffentlichen Schlüssel enthält.
2.4 Vergleich von gemeinsamen Verschlüsselungsalgorithmen