⑴ Blockchain-Technologie (II)-Verschlüsselungsalgorithmus, die in der Bitcoin ECC
eelliptischer Kurvenverschlüsselungsalgorithmus (ECC) verwendet wird, einem asymmetrischen Verschlüsselungsalgorithmus, der basierend auf der mathematischen Theorie der elliptischen Kurven implementiert ist. Im Vergleich zu RSA hat ECC den Vorteil, einen kürzeren Schlüssel zu verwenden, um ein Sicherheitsniveau zu erreichen, der gleich oder höher als RSA ist. ECC wird in der öffentlichen Schlüsselverschlüsselung und im elektronischen Handel häufig verwendet, insbesondere in der elliptischen SECP256K1 -Kurve, die von Bitcoin verwendet wird. Bitcoin verwendet eine bestimmte elliptische Kurve SecP256K1 zur Verschlüsselung. Der Verschlüsselungsprozess beinhaltet Zugangsoperationen auf der elliptischen Kurve, die definiert ist: Für zwei Punkte A und B an der elliptischen Kurve schneidet die gerade Linie, die durch diese beiden Punkte verläuft, die elliptische Kurve am dritten Punkt, und der symmetrische Punkt über den Ursprung ist der Summe von A und B zusätzlich zu den doppelten Operationen des gleichen Punktes und des gleichen Punktes. Elliptische Kurve des Punktes und dann symmetrisch in Bezug auf den Ursprung erhalten. Der Verschlüsselungsalgorithmus umfasst auch kongruente Operationen, das Konzept der endlichen Domänen und die Definition von Multiplikationen inverse Elemente. Die elliptische Kurve -Chiffre wird in einer endlichen Domäne durchgeführt, z. B. eine Domäne mit einer Primzahl, die sicherstellen kann, dass die Daten während des Verschlüsselungsprozesses innerhalb desselben endlichen Satzes liegen, wodurch die mögliche Abweichung nach kontinuierlicher Zahlenverschlüsselung und Entschlüsselung vermieden wird. Zur Veranschaulichung nehmen wir die endliche Domäne mit einem Modul von 2 als Beispiel, um das Konzept der Multiplikation inverse Element zu zeigen: In Gruppe G gibt es für jedes Element A ein einzigartiges Element B, so dass A*B dem Einheitselement der Gruppe gleich ist. Die Art der Kurve, die für die Verschlüsselung geeignet ist, die durch den elliptischen Kurvenverschlüsselungsalgorithmus ausgewählt wird, ist SecP256K1. Diese Art der Kurve ist symmetrisch über die y-Achse und erfüllt bestimmte Bedingungen und ist für die sichere Verschlüsselung geeignet. Der Kern des ECC -Verschlüsselungsalgorithmus liegt in der Berechnung der Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel. Wenn Sie öffentliche Schlüssel und Basispunkte kennen, ist es sehr schwierig, einen privaten Schlüssel zu berechnen, der eine starke Sicherheit für die Verschlüsselung bietet. Gleichzeitig wird ECDSA (ECC Digital Signature Algorithmus) verwendet, um Signaturen zu generieren und zu überprüfen, und durch Berechnung des privaten Schlüssels und der Meldungsdigest generiert es eine irreversible Signatur. Der Prozess der Signaturgenerierung und der Überprüfung beruht auf der Einführung von Zufallszahlen, um sicherzustellen, dass die generierten Signaturen selbst für dieselbe Nachricht unterschiedlich sind und die Sicherheit verbessern. Der Überprüfungsprozess umfasst zwei aus der Signatur extrahierte Werte, und der Wert, der unter Verwendung des öffentlichen Schlüssels berechnet wird, wird mit dem empfangenen Wert verglichen. Wenn es konsistent ist, ist die Überprüfung erfolgreich, sonst fehlschlägt sie. Der gesamte Prozess sorgt für die Echtheit und Integrität der Nachricht und ist ein wichtiges Mittel in der Blockchain -Technologie, um die Datensicherheit und die Glaubwürdigkeit der Transaktion sicherzustellen.Die Kombination von symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung in der Blockchain -Verschlüsselung
In der Blockchain -Technologie, symmetrische Kritik und asymmetrische Verschlüsselung, die überlegene Schutz und zum Schutz von Asymmetrisch verleihen, werden zusammen verwendet.
Die grundlegende Blockchain -Basis ist ein verteiltes Netzwerk, das die Sicherheit und Unveränderlichkeit der Daten garantiert. In diesem Netzwerk spielen symmetrische Verschlüsselung und asymmetrische Verschlüsselung eine wichtige Rolle.
1. Die Anwendung der symmetrischen Verschlüsselung
symmetrische Verschlüsselung verwendet denselben Schlüssel zur Verschlüsselung und Entschlüsselung. In Blockchain wird die symmetrische Verschlüsselung hauptsächlich zur Verarbeitung interner Daten verwendet, z. B. Transaktionenaufzeichnungen. Aufgrund seiner schnellen Verschlüsselungsgeschwindigkeit hat es eine hohe Effizienz für die Verarbeitung großer Datenmengen. Darüber hinaus wird die symmetrische Verschlüsselung verwendet, um Tastenpaare zu erzeugen, um sich auf nachfolgende asymmetrische Verschlüsselungsprozesse vorzubereiten.
2. Anwendung der asymmetrischen Verschlüsselung
asymmetrische Verschlüsselung verwendet öffentliche Schlüssel und private Schlüssel zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird verwendet, um Informationen zu verschlüsseln, und der private Schlüssel wird zum Entschlüsseln verwendet. In Blockchain wird eine asymmetrische Verschlüsselung hauptsächlich verwendet, um die Wirksamkeit von Transaktionen zu überprüfen und die Sicherheit der Informationen des Benutzers zu gewährleisten. Benutzer mit spezifischen privaten Schlüssel können nachweisen, dass sie die Kontrolle über das Blockchain -Konto haben und so die Transaktion abschließen. Darüber hinaus wird eine asymmetrische Verschlüsselung für digitale Signaturen verwendet, die die Authentizität von Transaktionen und Manipulationen garantiert.
3. Die Kombination der Verwendung
in Blockchain, symmetrische Verschlüsselung und asymmetrische Verschlüsselung wird miteinander abgeschlossen. Wenn eine Transaktion auftritt, können beide Teile der Transaktion die Identität und Autorisierung durch asymmetrische Verschlüsselung überprüfen, um die Sicherheit der Transaktion zu gewährleisten. Während des Datenübertragungsprozesses kann die symmetrische Verschlüsselung zur Datenverschlüsselung und zur Verwaltung von Schlüssel zur Verbesserung der Datenvertraulichkeit und zur Vereinfachung des Verschlüsselungsprozesses verwendet werden. Durch diese Nutzungskombination können die Vorteile der beiden Verschlüsselungstechnologien maximiert werden und es ist möglich, sicherere und effizientere Blockchains -Dienste bereitzustellen.
Im Allgemeinen werden symmetrische Verschlüsselung und asymmetrische Verschlüsselung in der Blockchain -Technologie in Kombination verwendet, um mehrere Sicherheitsgarantien für die Übertragung und Speicherung von Daten bereitzustellen, um die Sicherheit und Zuverlässigkeit des Blockchain -Netzwerks zu gewährleisten.
⑵ vier Kerntechnologien von Blockchain h2>
Die vier Kerntechnologien von Blockchain umfassen: p>
P2P -Netzwerktechnologie: p> Infrastruktur: Die P2P -Netzwerktechnologie ist die Grundlage der Blockchain, die jedem Knoten im Netzwerk unabhängig austauschen. Dezentralisierung: Tausende von Knotty im Inneren und verlassen Sie die verteilten Netzwerke, wobei dezentrale Zeichen der Blockchain ausgeführt werden.
Verschlüsselungstechnologie: p> asymmetrischer Verschlüsselungsalgorithmus: Blockchain -Verwendungen im asymmetrischen Verschlüsselungsalgorithmus, im öffentlichen Schlüssel zu den Verschlüsselungsdaten und der private Schlüssel wird zum Verbrauch verwendet. Informationssicherheit: Diese Verschlüsselungsmethode sorgt für sichere Übertragungsinformationen im verteilten Netzwerk und stellt die Integritäts-, Sicherheits- und Unveränderlichkeitsinformationen aus.
Schmerzvertrag: p> Automatische Ausführung: Ein Verbrauchervertrag wird vom Vertrag automatisch ausgeführt, und es ermöglicht eine vertrauenswürdige Transaktionen ohne Bedarf an Dritte. Kommerzielle Anwendung: Im kommerziellen Betrieb vereinfachen Verbrauchervertrag den Transaktionsprozess und bieten Sicherheitsförderung, sodass beide Parteien die Vertragszeit automatisch ausführen können.
Konsensmechanismus: p> selbstbewusstes Kernkonsensmechanismus ist die Kerntechnologie für die Form des Vertrauens, wie beispielsweise Harmonie ohne zentralisierte Institutionen erreicht werden. Maschinenalgorithmus Konsens: Die verteilten Netzwerke, Zustimmung zu den Maschinenalgorithmen, das Vertrauen wurden gelesen und freie Kreaturen, Innovation und Glücks- und Wertverteilungsmethoden.