? Die Blockchain garantiert die Integrität von Transaktionsinformationen und Adressinformationen mithilfe der Hash -Funktion, um die Integrität der Datenübertragung sicherzustellen. Die Hash -Funktion kann jedoch nicht die Persönlichkeit der Transaktionsinformationen (auch die Ablehnung und die halbe Sensitivität genannt) erkennen, was sich auf die Informationen zur Informationsinteraktion zwischen den Teilnehmern und den Netzwerkkommunikationspartnern bezieht. Betrieb und Verspre chen durch Bereitstellung von Informationen). Blockchain verwendet digitale Signaturmechanismen in der öffentlichen Schlüsselverschlüsselungstechnologie, um negative Möglichkeiten von Informationen zu gewährleisten.
Digitale Signaturen umfassen hauptsächlich Signaturalgorithmen und Überprüfungsalgorithmen. Im Signaturalgorithmus verwendet der Unterzeichner einen privaten Schlüssel, um die elektronische Datei zu signieren, um den Signaturkennworttext der elektronischen Datei zu erhalten. Im Überprüfungsalgorithmus verwendet der Überprüfer den Signaturkennwort -Text der elektronischen Datei, um den Signaturkennworttext der elektronischen Datei zu überprüfen, und bestimmt die Rechtfertigung der Signaturdatei basierend auf dem Ergebnis des Bestätigungsalgorithmus. Im Unterzeichnungsprozess kennt nur der Unterzeichner seinen persönlichen Schlüssel, und jeder, der nicht kennt, kann der persönliche Schlüssel keine elektronische Datei erstellen oder korrekt unterschreiben. Nur legitime elektronische Dateien können im Verifizierungsprozess effektiv vermittelt werden, und illegale Unterschriften können den Bestätigungsalgorithmus nicht erfüllen.
Zu den häufig verwendeten digitalen Signaturalgorithmen gehören RSA -digitale Signaturen, digitale DSA -Signaturen, digitale Signaturen von ECDSA, digitale Schnorr -Signaturen und andere Algorithmen.
? Wir führen RSA -digitale Signaturen ein. Können Menschen den Unterschied zwischen RSA -Signatur und Verschlüsselung fragen? Verschlüsselung und Unterschrift sind Sicherheitsgründe, aber etwas anders. Menschen fragen oft, ob Verschlüsselung und Unterschrift durch den persönlichen Schlüssel oder den öffentlichen Schlüssel erstellt wurden. Tatsächlich verwirrt alles die Rolle von Verschlüsselung und Signatur. Kurz gesagt, die Verschlüsselung verhindert, dass Informationen auslaufen, und die Signaturen verhindert, dass Informationen manipuliert werden.
? Beispiel: Nach einem zuerst eine Nachricht von B erhielt: A erstellt ein Paar Schlüssel (offene und private Schlüssel) und der private Schlüssel wird nicht direkt bekannt gegeben und direkt gepflegt. Der öffentliche Schlüssel ist offen und kann von jedem erhalten werden.
? Dann: A verwendet seinen persönlichen Schlüssel, um eine Nachricht zu unterschreiben, eine Signatur zu bilden und zusätzliche Nachrichten und Nachrichten an B.
? Schließlich: Nachdem B die Nachricht erhalten hat, erhält er den öffentlichen Schlüssel von A, um die Unterschrift zu bestätigen. Wenn der Inhalt der Überprüfung der Nachricht selbst übereinstimmt, ist A.
Es gibt nur zwei Pässe in diesem Prozess. Wenn eine erste Nachricht und die Nachricht selbst an B übergeben, erhält B einen öffentlichen Schlüssel von A. Auch wenn sie von einem Feind abgefangen wird, besteht kein Risiko, da nur die persönliche Größe von A unterzeichnet werden kann. Auch wenn die Nachricht bekannt ist, ist es unmöglich, eine auf B signierte Antwort zu erstellen, sodass der Nachrichteninhalt nicht geändert wird.
Zusammenfassend kommt es aus Büchern und Internet. So können wir es intuitiv verstehen.
Kann die Signatur in der elektronischen Blockchain -Rechnung nicht lesen?1. Die Netzwerkausnahmen während des Online -Upload -Prozesses werden nicht gelesen.
2. Im Signaturüberprüfungssystem des SteuerbürosWenn Sie versagen, können Sie die Signatur nicht lesen.
Der persönliche Schlüssel und der öffentliche Schlüssel der Blockchain sind der Inhalt asymmetrischer Verschlüsselungsalgorithmen bei der Verschlüsselung. Wie der Name schon sagt, kann der öffentliche Schlüssel offen bereitgestellt werden, aber der private Schlüssel muss sicher aufbewahrt werden.Der persönliche Schlüssel wird von jedem Saatgut erstellt, und der öffentliche Schlüssel wird vom einzelnen Schlüssel durch den Algorithmus abgeleitet. Da die öffentliche Höhe zu lang ist, erscheint die aus dem öffentlichen Schlüssel abgeleitete "Adresse" für Einfachheit und Praktikabilität. Dieser Derivatprozess kann nicht in unidirektionaler Umkehrung umgekehrt werden. Mit anderen Worten, die Adresse kann nicht eingeführt werden, und der öffentliche Schlüssel kann keinen privaten Schlüssel einführen.
Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendung ist in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, persönliche Schlüsselverschlüsselung; Persönliche Schlüsselsignatur, Bestätigung des öffentlichen Schlüssels.
Verschlüsselung der öffentlichen Schlüssel, persönliche Schlüsselverschlüsselung. Mit anderen Worten, wenn Sie die Originaldaten mit einem öffentlichen Schlüssel verschlüsseln, kann nur diese persönliche Höhe die Originaldaten lösen. Auf diese Weise können die ursprünglichen Daten gestohlen und in das Netzwerk verteilt werden, ohne persönliche Informationen zu schützen.
persönliche Schlüsselsignatur, die den öffentlichen Schlüssel bestätigt. Verwenden Sie Ihren persönlichen Schlüssel, um die Originaldaten zu unterzeichnen. Sie können sehen, dass die Signaturzeichenfolge mit den Originaldaten übereinstimmt.
Sperre und Schlüssel können verwendet werden, um den öffentlichen Schlüssel zu erklären. Schlüssel. Das Schloss wird verwendet, um das Element zu sperren, und die Höhe wird zum Entsperren des Elements verwendet. Ein wichtiger Eigentümer ist der Eigentümer des Artikels. In der Tat ist das wahr. Öffentliche und private Schlüsselpaare setzen den Eigentum an Blockchain -Kontosystemen und -vermögen (Token usw.). Die Vermögenswerte der Blockchain werden in den öffentlichen Schlüssel getaucht, und der private Schlüssel wird verwendet, um das Vermögen freizuschalten und zu verwenden. Verwenden Sie beispielsweise, um Vermögenswerte an Sie zu übertragen, Ihren persönlichen Schlüssel, um Ihre Vermögenswerte an Sie zu übertragen und eine Transaktion (Vermögenswert, Menge usw.) zu unterschreiben, die an das Blockchain -Netzwerk eingereicht wurde. Der Knoten überprüft die Signatur und entsperren den Vermögenswert korrekt von der öffentlichen Schlüssel und behebt es in der öffentlichen Schlüssel.
Wir haben die Rolle der persönlichen Größe gesehen. Es ist ebenso wichtig wie das Passwort des zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie einen Eigentum an Ihren Vermögenswerten, sodass Sie Ihre persönlichen Schlüssel nicht gut pflegen und offenlegen sollten.
Kann ein Blockchain -Tracking -System Fälschung verhindern? Wie kann man Fälschungen verhindern? Das größte Merkmal der Blockchain ist unveränderlich. Informationen können hochgeladen werden, können jedoch nicht geändert werden. Daher können wir die vom Unternehmen hochgeladenen Informationen nicht ändern. Mit anderen Worten, wenn ein Produktproblem auftritt, können Sie das Problem des Produkts sofort mit dem Tracking -Code finden, und dieser Datensatz wird für immer gepflegt. Im Vergleich zum vorhandenen Tracking -System sind die Anti -Prävention -Eigenschaften des Blockchain -Tracking -Systems nicht leistungsfähiger und es wird empfohlen, das Blockchain -Handelssystem zu verwenden. Viele Menschen auf dem Markt sollten jedoch ihre Augen öffnen und sich identifizieren, weil sie Spezialeffekte und nicht die tatsächliche Blockchain -Technologie haben. Sie können die Shujing -Ketten -Traceality -Plattform verwenden, die tatsächliche Blockchain -Handelsplattform, die vom Unternehmen verwendet wird.
I、 Was ist digitale Signatur (detaillierte Erläuterung digitaler Signaturen und deren Funktionen)
Digitale Signatur ist ein Verschlüsselungsmechanismus, mit dem die Authentizität und Integrität von Digital und Daten überprüft wird. Wir können es als eine digitale Version der traditionellen handgeschriebenen Signaturmethode betrachten, und sie hat eine höhere Komplexität und Sicherheit als die Signatur. Kurz gesagt, wir können digitale Signaturen als Code verstehen, die mit Nachrichten oder Dokumenten verbunden sind. Nach einer digitalen Signatur kann sie als Beweis dafür dienen, dass die Nachricht während der Übertragung vom Absender zum Empfänger nicht manipuliert wurde.
Während das Konzept der Verwendung von Kryptographie zum Schutz der Kommunikationsvertraulichkeit auf die Antike zurückgeführt werden kann, wurde die digitale Signaturschemata in den 1970er Jahren nur in den 1970er Jahren mit der Entwicklung der Kryptographie der öffentlichen Schlüssel (PKC) Wirklichkeit. Um zu verstehen, wie digitale Signaturen funktionieren, müssen wir zunächst die Grundlagen der Hash -Funktionen und der öffentlichen Schlüsselverschlüsselung verstehen.
Hist -Funktion
Histing ist eines der Kernelemente in digitalen Signaturen. Der Hash -Wert -Berechnungsprozess bezieht sich auf die Konvertierung von Daten jeder Länge in eine feste Länge. Dies wird durch eine spezielle Operation erreicht, die als Hash -Funktion bezeichnet wird. Der durch den Hash -Funktion erzeugte Wert wird als Hash -Wert oder Nachrichtenverdauung bezeichnet.
Wenn der Hash -Wert mit dem Verschlüsselungsalgorithmus kombiniert wird, wird der Hash -Wert (Zusammenfassung) unter Verwendung der Methode der Verschlüsselungs -Hash -Funktion erzeugt, die als einziger digitaler Fingerabdruck verwendet werden kann. Dies bedeutet, dass Änderungen der Eingabedaten (Nachricht) zu einem völlig anderen Ausgabewert (Hash -Wert) führen. Aus diesem Grund werden verschlüsselte Hash -Funktionen häufig verwendet, um die Authentizität von Zahlen und Daten zu überprüfen.
öffentliche Schlüsselverschlüsselung (PKC)
öffentlicher Schlüsselverschlüsselung oder PKC bezieht sich auf ein Verschlüsselungssystem, das ein Tastenpaar verwendet: die Öffentlichkeit und den privaten Schlüssel. Diese beiden Schlüssel sind mathematisch verwandt und können für die Datenverschlüsselung und digitale Signaturen verwendet werden.
Als Verschlüsselungstool hat PKC eine höhere Sicherheit als eine symmetrische Verschlüsselung. Symmetrische Verschlüsselungssysteme stützen sich auf denselben Schlüssel zur Verschlüsselung und Entschlüsselung von Informationen, PKC verwendet jedoch den öffentlichen Schlüssel zur Datenverschlüsselung und zur entspre chenden privaten Schlüssel für die Datenentschlüsselung.
Zusätzlich kann PKC auch angewendet werden, um digitale Signaturen zu generieren. Im Wesentlichen verwendet der Absender des Prozesses seinen eigenen privaten Schlüssel, um den Hash der Nachricht (Daten) zu verschlüsseln. Anschließend kann der Empfänger der Nachricht den vom Signator bereitgestellten öffentlichen Schlüssel verwenden, um zu überprüfen, ob die digitale Signatur gültig ist.
In einigen Fällen kann die digitale Signatur selbst den Verschlüsselungsprozess enthalten, ist jedoch nicht immer der Fall. Zum Beispiel verwendet die Bitcoin -Blockchain PKC- und digitale Signaturen und wird dabei nicht verschlüsselt, wie die meisten Menschen denken. Technisch gesehen hat Bitcoin den sogenannten elliptischen Kurve Digital Signature Algorithmus (ECDSA) bereitgestellt, um Transaktionen zu überprüfen.
II、 [Blockchain Notes organisiert] Multisignature h2> Multisignatur ist,
dass mehrere Benutzer die gleiche Nachricht digital unterschreiben, die einfach so viele Signaturen digitaler Fußball sein kann. "Verwenden Sie N-Schlüsseln, um eine Multisignaturadresse zu generieren, und M-Tasten, die erforderlich sind, um Bitcoin für diese Adresse auszugeben. Unterschriften zur Bestimmung des Eigentums der Behörde von digitalen Vermögenswerten. Mehrere Abonnements zeigen, dass die Vermögenswerte von vielen Personen regiert und verwaltet werden können. Nehmen Sie als Beispiel Bitcoin. Wenn Sie einen Millionär einer Adresse verwenden möchten, mussten viele private Schlüssel fortfahren, um fortzufahren. Teile mehrerer Abonnements sehr aussagekräftig. Wenn ein separater privater Schlüssel verwendet wird, obwohl sich die aktuelle Kryptographie nicht leisten kann, kein Dumm zu erzwingen, wird dieser private Schlüssel nicht garantiert garantiert, dass sie von selbst und sogar gleichzeitig von selbst ausgesetzt sind. Wenn der öffentliche Schlüssel zu diesem Zeitpunkt durch viele Abonnements generiert wird, kann der Dieb die entspre chenden digitalen Vermögenswerte nicht übertragen. Das heißt, Multisignatur macht sicherer und diversifizierter, insbesondere bei Transaktionen, bei denen private Schlüssel ausgesetzt werden müssen. I. Die häufigere E-Commerce-Methode ist 2/3 des Mehrsignaturmodus. Beispielsweise ist eine Transaktion an den Käufer, den Verkäufer und die Plattform gebunden, die jeweils einen privaten Schlüssel zur Inschrift der Transaktion halten. Diese Adresse ist nicht die erste, die die vom Käufer erforderliche Bitcoin -Bitcoin enthält, um die Transaktion zu übersetzen. Für die nachfolgende Transaktionsbestätigung, Rückerstattung und andere Prozesse sind 2 von drei Teilen erforderlich, um diese Bitcoins zu übertragen. Ohne Kontroversen können sowohl Käufer als auch Verkäufer bestätigen. Wenn der Streit auf der Plattform entsteht, wird 2/3 der Entsorgung hergestellt. 2. Immobilienabteilung als kooperatives Team, das den gemeinsamen Kopf verwaltet. Sie können den 1 / n -Modus verwenden, der dies steuern kann. Der Dienstprogramm ist, dass jeder Benutzer (entspre chend dem privaten Schlüssel) eindeutig und treu in den Ausgabendaten zu einer einfachen Liquidation aufzeichnet. 3.. Zum Beispiel verwendet die Verwaltung des Kinderbildungsfonds in einem 2/2 -Modell, das Paare nicht nur davon abhält, Sex zu haben, sondern auch die Schwierigkeit eines Hacker -Angriffs zu erhöhen. Die Multi-Signatur-Technologie bietet Drittanbieter Vorschläge und Handelsblockchain-digitale Währung, um natürliche Kredite für finanzielle Sicherheit zu generieren. Ich glaube, es wird eine tiefe Auswirkung auf die Zukunft haben, insbesondere auf den kreuzfristigen elektronischen Handel, den Austausch usw. In der h2> Blockchain werden im Verschlüsselungsalgorithmus üblicherweise zwei Hauptverschlüsselungsalgorithmen verwendet. /P> öffentlicher Schlüssel/persönlicher Schlüsselverschlüsselungsalgorithmus: Dieser Verschlüsselungsalgorithmus verwendet ein Paar öffentlicher und privater Schlüssel. Der öffentliche Schlüssel kann öffentlich veröffentlicht werden, aber der private Schlüssel muss vertraulich gehalten werden. Nur diejenigen, die einen privaten Schlüssel besitzen, können Daten verschlüsseln, die vom öffentlichen Schlüssel verschlüsselt werden. Diese Verschlüsselungsmethode wird häufig für digitale Signaturen und Authentifizierung verwendet, da sie die Quelle und Integrität der Daten überprüft. In der Blockchain werden persönliche Schlüssel verwendet, um die Identität des Händlers zu überprüfen, während der öffentliche Schlüssel als ein weiterer Knoten im Netzwerk ausgestrahlt wird, um die Wirksamkeit der Transaktion zu bestätigen. RSA -Algorithmus: Dies ist ein öffentlicher/privater Schlüsselverschlüsselungsalgorithmus, der 1978 in Ronrivest, Adi Shamir und Leonard Adleman verwendet wird. Es handelt sich um einen asymmetrischen Verschlüsselungsalgorithmus, der zur Verschlüsselung verwendet wird, dh ein Schlüssel, der für kryptografische Kristalle verwendet wird. ECDSA (Digitaler Signaturalgorithmus der ElLosid -Kurve): Eine verbesserte Version basierend auf einem RSA -Algorithmus, der die elliptische Kurvenverschlüsselung verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In der Blockchain wird ECDSA verwendet, um die digitale Signatur der Transaktion zu überprüfen.Wissensausdehnung:
Hash -Funktion ist eine Methode zum Konvertieren von Daten aus der Länge (z. B. Text, Nummer usw.) in eine Zusammenfassung einer festen Länge (normalerweise 256 Bit oder 512 Bit). Das Ändern des kleinen Teils der Daten ist sehr schnell und sicher, da die Hash -Ergebnisse so vielfältig sein können, dass sie unglaublich oder irreversibel sind. Diese Funktion wird häufig in Blockchains verwendet, wie z.
Bitcoin-Blockkette verwendet die SHA-256 als Hash-Funktion. Der Algorithmus von David Chaum und Mayrap.Chilomchik im Jahr 1997. Der SHA-256 bietet eine sehr sichere Möglichkeit, eine Blockchain zu erstellen und sichere Transaktionen zu gewährleisten. Darüber hinaus wird die Merklaumstruktur der Blockchain basierend auf der Hash-Funktion des SHA-256 erstellt. Die beiden oben genannten Verschlüsselungsalgorithmen und Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie gewährleisten die Sicherheit, Integrität und Anonymität von Transaktionen und garantieren gleichzeitig die Verteilung und Unveränderlichkeit des Blockchain -Netzwerks. Gleichzeitig
, da die Daten der Blockchain in Form von Blockchain wachsen, werden diese Verschlüsselungsalgorithmen verwendet, um eine Verbindung zwischen dem Blockheader und dem Block zu erzeugen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.