Blockchain -Sicherheitstechnologie enthält das P2P -Netzwerkprotokoll, die Verschlüsselungstechnologie, intelligente Verträge, Einwilligungsmechanismen usw.
1. Netzwerkprotokoll P2P.
Das P2P -Netzwerk ist die grundlegende Berechnung der gesamten Blockchain. In den verteilten Blockchain -Netzwerken ist das Konzept der zentralen Server geschwächt, dh ein zentraler Hub ist nicht mehr erforderlich. Jeder Knoten im Netzwerk kann als unabhängige Person existieren. Diese Knoten können als Server fungieren, die Dienstleistungen und Kunden anbieten, die Anfragen senden.
benötigt keinen Server mehr, um Ressourcen direkt auszutauschen: Die von einem Knoten gesendeten Informationen werden nach der Überprüfung an die benachbarten Knoten gesendet, und jeder benachbarte Knoten sendet Transaktionen an andere nahe gelegene Knoten und verteilt sich am Ende auf alle Knoten im Blockchain -Netzwerk und erstellt so Regisseur und Verwendung von Ressourcen zwischen Benutzern.
2. Cryptography -Technologie.
In Bezug auf die Verschlüsselungstechnologie verwendet Blockchain asymmetrische Verschlüsselungsalgorithmen. Die asymmetrische Verschlüsselung oder die Verschlüsselung von Informationen ist eigentlich kein einziger Schlüssel, sondern zwei Schlüssel, öffentliche und private Schlüssel, die die Sicherheit der Übertragung von Informationen auf ein verteiltes Netzwerk garantieren können.
Der öffentliche Schlüssel ist für das gesamte Netzwerk öffentlich sichtbar. Jeder kann seinen öffentlichen Schlüssel verwenden, um Informationen zu verschlüsseln und einen Hash -Wert zu generieren, um die Integrität und Authentizität der Informationen zu gewährleisten und sicherzustellen, dass beide Teile der Übertragung der Informationen den Schlüssel für ein Netzwerk sichern, dessen Netzwerk nicht erforderlich ist, um zuverlässig zu sein. Der private Schlüssel ist nicht öffentlich. Informationsbesitzer sollten die Sicherheit des privaten Schlüssels nachdrücklich schützen, da die vom öffentlichen Schlüssel verschlüsselten Informationen nur von denjenigen entschlüsselt werden können, die den entspre chenden privaten Schlüssel haben.
3. Intelligenter Vertrag.
Der Begriff "intelligenter Vertrag" wurde 1995 erstmals von Nick Szabos Gelehrter vorgeschlagen. Die Definition, die er gab: Ein intelligenter Vertrag ist eine Reihe von Verpflichtungen, die in digitaler Form definiert sind. Volkswagen kann intelligente Verträge als intelligentes Vertrag einbeziehen, der glaubwürdige Transaktionen ohne Aufsicht von Dritten ermöglicht, die überwacht und irreversibel sind.
4. Einwilligungsmechanismus.
Algorithmus, um die in Blockchain -Transaktionen verteilte Zustimmung zu erreichen. Blockchain ist ein dezentrales verteiltes Rechnungslegungssystem, mit dem digitale Aktivitäten, zertifiziert für Eigentumsrechte, Punkte usw. zertifiziert werden können, sowie über die Übertragung, Vergütung und Transaktionen nach Punkt zu Punkt. Im Vergleich zu herkömmlichen zentralisierten Rechnungslegungssystemen haben Blockchain -Systeme die Vorteile, vollständig offen zu sein, ohne manipulierende und Vorbeugung mehrerer Zahlungen zu manipulieren.
und basiert auf keinem dritten Teil des Vertrauens. Aufgrund der hohen Netzwerklatenz im Bereich des Punktpunkts kann die Reihenfolge der von jedem Knoten beobachteten Transaktionen nicht vollständig kohärent sein. Daher müssen Blockchain -Systeme einen Mechanismus entwerfen, um sich auf die Reihenfolge der Transaktionen zu einigen, die gleichzeitig auftreten. Dieser Algorithmus, der die Reihenfolge der Transaktionen innerhalb eines zeitlichen Fensters einnimmt, wird als "Einwilligungsmechanismus" bezeichnet.
⒈ Was sind die symmetrischen Algorithmen der Blockchain (was sind die Eigenschaften symmetrischer Algorithmen der Blockchain) Blockchain -Verschlüs
selungstechnologie1. Die Cryptography -Technologie ist der Kern der Blockchain -Technologie. Die Blockchain -Kryptographie -Technologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus. Der digitale Signaturalgorithmus digitaler Signaturalgorithmus ist eine Teilmenge der digitalen Signaturstandards, die einen bestimmten öffentlichen Schlüsselalgorithmus darstellt, der nur als digitale Signaturen verwendet wird.
2. Stellen Sie hauptsächlich die Sicherheit von Blockchain durch folgende Methoden sicher: Verschlüsselungstechnologie: Blockchain verwendet symmetrische Verschlüsselung und asymmetrische Verschlüsselungsalgorithmen, die die Datensicherheit effektiv schützen können.
3. In der Blockchain -Technologie ist die digitale Verschlüsselungstechnologie der entscheidende Punkt. Im Allgemeinen wird ein asymmetrischer Verschlüsselungsalgorithmus verwendet, dh das Passwort während der Verschlüsselung unterscheidet sich vom Kennwort während des Entsperrens.
4. Zu den verwendeten Hauptverschlüsselungsmethoden gehören RSA, DSA, ECDSA (ECC -Verschlüsselung, DSA -Signatur) usw. Nachrichtenverschlüsselungsstufe: Die Nachrichtenverschlüsselung bezieht sich auf die Verschlüsselung des gesendeten Informationsflusses. Zu den verwendeten Hauptverschlüsselungsmethoden gehören DES, RCAES usw.
5. Blockchain ist eine neue Technologie, die Point-to-Point-Übertragungs- und Verschlüsselungsalgorithmen verwendet. Es gibt unzählige Punkte in der Blockchain, und jeder Punkt repräsentiert einen Benutzer. Wenn eine Transaktion zwischen Punkten und Punkten auftritt, werden die Transaktionsbestimmungen direkt auf den Block hochgeladen. Die Daten im Block sind in der Zeit in der Zeit mit einer Blockchain verknüpft.
Das gesamte Blockchain-System verwendet eine große Anzahl kryptografischer Algorithmen, und die repräsentativeren werden für POW verwendetgemäß der Bitcoin-Blockchain sind die beiden Hash-Funktionen hauptsächlich verwendet: SHA-256, die hauptsächlich zum Abschluss von POW-Berechnungen (Proof of Work) verwendet werden; RIPEMD160, das hauptsächlich zur Erzeugung von Bitcoin -Adressen verwendet wird. Wie in Abbildung 1 unten gezeigt, ist es der Prozess des Bitcoin, der eine Adresse von einem öffentlichen Schlüssel erzeugt.
Kryptographie: Viele Blockchain-Anwendungsszenarien haben eine hohe Verschlüsselung, und der Point-to-Point-Verschlüsselungsmodus ist eine charakteristische Kryptographie.
Der Hash-Algorithmus, der Null-Wissen-Beweis, die Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden: Hash-Algorithmus-Hash-Algorithmus als Grundtechnologie von Blockchain, besteht die Essenz der Hash-Funktion in einer Reihe von Daten in einem Satz von Datenströmen mit definierten Länge.
Wie viele Konsensalgorithmen haben Blockchain? Blockchain ist eine Kette, die aus Blöcken nach dem Block besteht. In jedem Block wird eine bestimmte Menge an Informationen gespeichert und in der Reihenfolge ihrer jeweiligen Zeit in eine Kette verbunden.Konsensusalgorithmus ist tatsächlich eine Reihe von Regeln, legen Sie eine Reihe von Bedingungen fest und filtern Sie repräsentative Knoten heraus.
Der Kern der Blockchain -Technologie ist ein Konsensmechanismus, um den Konsens bei Personen ohne Grundlage für das gegenseitige Vertrauen in Abwesenheit einer zentralen Kontrolle zu erzielen. Derzeit gibt es vier Arten von Konsensmechanismen für Blockchain: POW, POS, DPOs und verteilte Konsistenzalgorithmen.
Der Paxos -Algorithmus ist ein Konsistenzalgorithmus basierend auf dem Messaging -Modell. Blockchain -Kernalgorithmus 5: Konsensmechanismus Blockchain -Konsensalgorithmus ist hauptsächlich Beweise für Arbeiten und Beweise für den Einsatz.
Was ist symmetrische Verschlüsselung in Blockchain? Was ist eine asymmetrische Verschlüsselung?
1. Die asymmetrische Verschlüsselungstechnologie wird in der Blockchain -Technologie häufig eingesetzt. Die asymmetrische Verschlüsselungstechnologie sorgt für die Sicherheit von Informationen während der Übertragung. Die asymmetrische Verschlüsselungstechnologie wird in der symmetrischen Verschlüsselungstechnologie entwickelt. Dieser Artikel hauptsächlichErklärt die Konzepte und Eigenschaften der symmetrischen Verschlüsselungstechnologie und der asymmetrischen Verschlüsselungstechnologie und gibt Beispiele an.
2. Ein anderer Name für die asymmetrische Verschlüsselung ist die öffentliche Schlüsselverschlüsselung. Obwohl sowohl private als auch öffentliche Schlüssel mathematisch verwandt sind, ist es sehr schwierig und zeitaufwändig, den Wert eines privaten Schlüssels aus einem öffentlichen Schlüssel zu bestimmen.
3. Im symmetrischen Verschlüsselungsalgorithmus wird nur ein Schlüssel verwendet, und sowohl der Absender als auch der Absender verwenden diesen Schlüssel, um die Daten zu verschlüsseln und zu entschlüsseln.
4. Es ist der private Schlüssel. Ein Nachteil der asymmetrischen Verschlüsselung ist, dass die Verschlüsselungsgeschwindigkeit sehr langsam ist, da sie starke mathematische Betriebsprogramme erfordert. Wenn ein Benutzer eine asymmetrische Verschlüsselung verwenden muss, dauert es mehrere Stunden, selbst wenn eine kleine Menge an Informationen erforderlich ist. Ein anderer Name für die asymmetrische Verschlüsselung wird als öffentliche Schlüsselverschlüsselung bezeichnet.
Was ist ein Blockchain -Verschlüsselungsalgorithmus?1. Dies ist ein wichtiges Konzept für Bitcoin. Die zugrunde liegende Technologie von Bitcoin Blockchain verwendet viele hervorragende Verschlüsselung. Für ein bestimmtes Verständnis und der Betrieb können Sie die Lianpai Community -App herunterladen und die darin enthaltenen Dozenten -Kurse anhören, und Sie werden sie wissen.
2. Hash-Algorithmen, Null-Wissen-Beweis, Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden: Hash-Algorithmus-Hash-Algorithmus als Grundtechnologie von Blockchain, ist die Essenz einer Hash-Funktion darin, einen Satz von Daten einer belieh2en Länge (begrenzt) in einen Satz von Datenströmen mit definierten Längen zuzuordnen.
3. Blockchain verwendet hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Das kryptografische System der öffentlichen Schlüssel in asymmetrischen Verschlüsselungsalgorithmen ist im Allgemeinen in drei Kategorien unterteilt, basierend auf den Problemen, auf denen es basiert: Problem mit großer ganzzahliger Differenzierung, diskretem logarithmischem Problem und elliptischer Kurvenproblem. Zunächst wird die Einführung von Blockchain -Verschlüsselungskompetenz -Verschlüsselungsalgorithmen im Allgemeinen in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt.
Was sind die Blockchain -Technologien?1. Blockchain ist im Wesentlichen eine verteilte Ledger -Technologie. Wenn wir mathematische Funktionen vergleichen, können wir verteilte Netzwerke, Konsensmechanismen, Dezentralisierung, Verschlüsselungsberechnungen, intelligente Verträge, Berechtigungen, Wert und Vermögenswerte als Variablen oder Faktoren in Funktionen verstehen.
2. Die private Kette wird innerhalb einer Gruppe eingerichtet. Die Betriebsregeln des Systems werden gemäß den Anforderungen der Gruppe festgelegt. Änderungen oder Leseberechtigungen beschränken sich auf bestimmte Einschränkungen, während die Authentizität der Blockchain und die teilweise dezentralen Merkmale beibehalten wird.
3. Die Verzögerung und die Kosten für hohe Handhabungsgebühren, die durch ihre Dezentralisierung erhoben werden, können nicht ignoriert werden. Konsortiumketten und private Ketten haben eine flexiblere Zugangskontrolle und schnellere Netzwerkgeschwindigkeiten. Blockchain ist eine dezentrale und digitale Ledger-Technologie, die die Merkmale von Sicherheit, Transparenz und Manipulationsfreiheit aufweist.
4. Wenn diese Technologie angewendet wird, gibt es bei der Übertragung von Vermögenswerten keine zentrale Organisation, und es kann die direkte Übertragung von Vermögenswerten zwischen uns realisiert werden. Auf dem aktuellen internationalen Finanzmarkt sind die US -amerikanische Zentralbank, die Schweizer Bank sowie einige Versicherungs- und Futures -Unternehmen alle, um Blockchain -Technologie zu entwickeln.
5. Welche Art von Technologieentwicklung ist für Blockchain erforderlich: Blockchain -Theorie: Blockchain -Entwickler müssen die theoretischen Kenntnisse der Blockchain vertraut und beherrschen. Dies ist die grundlegendste Anforderung, ein Blockchain -Entwickler zu sein. Die Inhalte umfassen Blockchain -Netzwerkarchitektur, Dezentralisierung und andere verwandte Anwendungstechnologien.