≥0≤ Was sind die Blockchain -Technologien? Einführung in die Kerntechnologie von Blockchain
Was ist derzeit das heißeste Internet -Thema? Ich muss es nicht erwähnen. Es ist Blockchain -Technologie. Viele Freunde haben jedoch nur von dieser Technologie gehört und hatten nicht zu viel im Tiefenverständnis davon. Was ist die Blockchain -Technologie? Im Folgenden werden Sie die Kerntechnologie der Blockchain als Referenz vorstellen. Was ist die Kernblockchain -Technologie? Die Blockchain -Technologie kann ein öffentliches Hauptbuch (von jedermann sichtbar) oder ein lizenziertes Netzwerk (nur vom autorisierten) sein, das die Herausforderungen in der Lieferkette löst, da es sich um eine unveränderliche E -Mail handelt, die unter den Netzwerkteilnehmern geteilt und in Echtzeit aktualisiert wird. Blockchain-Technologie ----- Datenschicht: Entwerfen der Datenstruktur der Ledger-Kerntechnologie 1. Block + -Kette: Block ist eine Datenstruktur, die Transaktionen aufzeichnet, die den Strom der Mittel in einer Transaktion widerspiegelt. Im System erreichte Transaktionsblöcke sind mit einer Hauptkette verbunden, und alle an der Berechnung beteiligen Knoten zeichnen die Hauptkette oder einen Teil der Hauptkette auf. Jeder Block besteht aus einer Blocküberschrift und einem Blockkörper. Die Blockgremium ist nur für die Registrierung aller Transaktionsinformationen in der vorherigen Periode verantwortlich, hauptsächlich einschließlich der Anzahl der Transaktionen und Transaktionsdetails. Die Blocküberschrift schließt die aktuelle Versionsnummer, die vorherige Blockierungsadresse, den Zeitstempel (erfasst die vom Block generierte Zeit genau bis Sekunden fest) und die Zufallszahl fest (zeichnet den Wert der Antwort auf, um die mathematischen Fragen zu entschlüsseln, die mit dem Block zusammenhängen). Das Ziel hat den Wert des aktuellen Blocks, den Stammwert der Kündigungsnummer. Aus struktureller Sicht werden die meisten Blockchain -Funktionen durch Blocküberschriften implementiert. Kerntechnologie 2. Hash -Funktion: Die Hash -Funktion kann Daten für jede Länge über den Hash -Algorithmus in einen Satz fester Längencodes umwandeln. Das Prinzip basiert auf einer kryptografischen One -Way -Hash -Funktion. Diese Funktion ist leicht zu bestätigen, aber es ist schwierig zu knacken. Normalerweise verwendet die Y = Hash (x) -Breinigung sie dar, um sie darzustellen, und die Hash -Funktion implementiert den Betrieb von X, um einen Hash -Wert y zu berechnen. Zu den üblichen gebrauchten Hash-Algorithmen gehören MD5, SHA-1, SA-256, SHA-384 und SHA-512. Wenn Sie den SHA256-Algorithmus als Beispiel einnehmen, führt das Hinzufügen einer Datenzeichenfolge im SHA256 zu einem 256-Bit-Hash-Wert (Hash-Wert). Merkmale: Dieselben Dateneingabe erhalten die gleichen Ergebnisse. Solange sich die Eingangsdaten geringfügig ändert (z. B. wird ein 1 zu 0), wird ein völlig anderes Ergebnis erzielt und das Ergebnis kann nicht im Voraus vorhergesagt werden. Vorwärtsberechnung (Berechnung des entspre chenden Hash -Werts aus den Daten) ist sehr einfach. Die Reverse -Datenverarbeitung (Risse) ist äußerst schwierig und wird unter aktuellen technologischen Bedingungen als unmöglich angesehen. Kerntechnologie 3. Merkle Tree: Merkle Tree ist ein Hashbary -Baum, der die Integrität großer Daten schnell bestätigen kann. Im Blockchain -Netzwerk wird der Merkle -Baum verwendet, um alle Transaktionsinformationen in einem Block zusammenzufassen und schließlich einen einheitlichen Hash -Wert aller Transaktionsinformationen in diesem Block zu erzeugen. Jede Änderung der Transaktionsinformationen im Block ändert den Merkle -Baum. Kerntechnologie 4. Asymmetrischer Verschlüsselungsalgorithmus: Der asymmetrische Verschlüsselungsalgorithmus ist eine geheime Methode der Schlüssel, für die zwei Schlüssel erforderlich ist: öffentlicher Schlüssel und privater Schlüssel. Der öffentliche Schlüssel und der private Schlüssel sind ein Paar. Wenn die Daten mit dem öffentlichen Schlüssel verschlüsselt sind, kann nur der entspre chende private Schlüssel entschlüsselt werden, um den entspre chenden Datenwert zu erhalten. Wenn die Daten mit dem privaten Schlüssel unterzeichnet werden, kann nur der entspre chende öffentliche Schlüssel bestätigt werden. Der Absender der Bestätigungsinformationen ist der private Schlüsselinhaber. Weil VerschlüsselungDas Entschlüsseln verwendet zwei verschiedene Schlüssel, die als Algorithmus -asymmetrischer Verschlüsselungsalgorithmus bezeichnet werden, während die symmetrische Verschlüsselung in der Verschlüsselungs- und Entschlüsselung des Prozesss den gleichen Schlüssel verwendet. Blockchain-Technologie ---- Netzwerk: Dezentrale Kerntechnologie für Rechnungslegungsknoten 5. P2P-Netzwerke: P2P-Netzwerk (Peer-to-Peer-Netzwerk), auch als Point-to-Point-Technologie bezeichnet, ist ein Internetsystem ohne zentrale Server und vertrauen Benutzergruppen, um Informationen auszutauschen. Im Gegensatz zu zentralen Netzwerksystemen mit zentralen Servern ist jede Benutzeränderung ein Peer -Netzwerk sowohl ein Knoten als auch eine Serverfunktion. Inländische Thunder -Software verwendet die P2P -Technologie. P2P -Netzwerke haben die Eigenschaften der Dezentralisierung und Robustheit. Blockchain-Technologie ---- Konsensteam: Kerntechnologie für die Zuteilung der Aufgaben der Rechnungslegungsknoten dauern 6. Konsensmechanismus: Konsensmechanismus ist, wie man einen Konsens unter allen Buchhaltungsknoten erreicht, um die Gültigkeit eines Posts zu bestimmen. Dies ist nicht nur eine Anerkennung. Vereinbarungen sind auch Mittel, um Manipulationen zu verhindern. Derzeit gibt es vier wichtige Konsensmechanismen: POW, POS, DPOs und verteilte Konsistenzalgorithmen. POW (Arbeitsweise): POW -Mechanismus, dh ein Bergbaumechanismus wie Bitcoin, Bergarbeiter, die vorhandene Transaktionen packen, die in einem Block nicht im Netzwerk aufgezeichnet wurden, und dann ständig durchquert und versucht, eine zufällige Zahl zu finden, so dass der Hash -Wert des neuen Blocks plus die Zufallszahl erfüllt. Eine Zufallszahl zu finden, die den Bedingungen erfüllt, entspricht der Bestimmung des letzten Blockchainblocks und entspricht auch dem Erhalt der aktuellen Rechnungslegungsrechte von Blockchain. Bergleute schickten Blöcke, die den Bergbaubedingungen im Netzwerk erfüllen. Nachdem bestätigt wurde, dass der Block den Bergbaubedingungen entspricht, werden die Transaktionsdaten in den Blockspezifikationsspezifikationen entspre chen, und verbinden den Block mit ihrer eigenen Blockchain -Version und bilden so einen Konsens über den aktuellen Netzwerkstatus im gesamten Netzwerk. POS (Eigentümernachweis, Einsatznachweis): Ein verteilter Konsensmechanismus, der die Knoten verlangt, eine bestimmte Anzahl von Token -Proofs bereitzustellen, um das Recht zu erhalten, konkurrierende Blockchains durchzuführen. Wenn Sie dem Token -Saldo nur vertrauen, um den Buchhalter zu bestimmen, wird der Reichen gewinnen, was zur Zentralisierung des Rechnungslegungsgesetzes führt und die Gerechtigkeit im Konsens verringert. Daher verwenden verschiedene POS -Mechanismen unterschiedliche Methoden, um das Übereinstimmung mit dem Rechnungslegungsrecht zu erhöhen, um die Zentralisierung aufgrund von Beweisen für das Eigentumsinteresse zu vermeiden. Im Peercin -POS -Mechanismus beispielsweise ist die Wahrscheinlichkeit, dass Bitcoin mit dem größten Kettenalter die Rechnungsrechtsrechte erreicht. NXT und Blackcoin verwenden eine Formel, um die Knoten für das nächste Konto vorherzusagen. Die Wahrscheinlichkeit, dass mehr Symbole als Buchhaltungsknoten ausgewählt werden, ist hoch. In Zukunft wird Ethereum auch vom aktuellen POW -Mechanismus in den POS -Mechanismus umgewandelt werden. Basierend auf den Informationen, die wir gesehen haben, wird der POS -Mechanismus von Ethereum Knoten verwenden, um Spiele auf den nächsten Block zu setzen. Diejenigen, die wetten, werden weitere ätherische Münzen haben, und diejenigen, die nicht wetten können, werden aus ätherischen Münzen gezogen, um einen Konsens im nächsten Block zu erzielen. DPOs (delegierter Beweis für den Einstieg, Nachweis der Aktienautorisierung): DPOS ist leicht zu verstehen, ähnlich wie das moderne Unternehmensausschuss. Der DPOS -Mechanismus von Bits -Aktien ist, dass die Inhaber eine bestimmte Anzahl von Zeugen wählen. Jeder Zeuge hat zwei Sekunden Autorität, um Blöcke in Ordnung zu bringen. Wenn der Zeuge in einer bestimmten Zeitscheibe keine Blöcke erzeugen kann, werden die Genehmigungen für die Blockade an die Zeugen übergeben, die dem nächsten Stück entspre chen. Die Aktionäre können diese Zeugen jederzeit durch Abstimmung ändern. Dieses Design von DPOs macht die Blockerzeugung schneller und energiesparend. VerteiltKonsistenzalgorithmus: Der verteilte Konsistenzalgorithmus basiert auf der herkömmlichen verteilten Konsistenztechnologie. Unter ihnen sind byzantinische Fehlertoleranzalgorithmen, die das Problem des Bysantinischen Generals wie PBFT (byzantinischer Fehlertoleranzalgorithmus) lösen. Darüber hinaus wird der verteilte Konsistenzalgorithmus (Pasox, RAFT), der nicht byzantinische Probleme löst, in diesem Artikel nicht erklärt. Diese Art von Algorithmus ist derzeit ein regelmäßiger Konsensmechanismus in Konsortiumketten und privaten Kettenszenarien. Insgesamt ist POW für die Verwendung in öffentlichen Ketten geeignet. Wenn eine private Kette gebaut wird, da es kein Vertrauensproblem mit Bestätigungsknoten gibt, ist es angemessener, POS zu verwenden. Obwohl es in der Alliance -Kette unbemalte lokale Knoten gibt, ist es angemessener, DPOs zu verwenden. Blockchain-Technologie ----- Incentive-Team: Entwicklung einer Kerntechnologie "Pay-System" für Rechnungslegungsknoten 7. Mechanismus und Incentive-Mechanismus: Nehmen Sie Bitcoin als Beispiel. Bitcoin wird ursprünglich vom System der Bergleute belohnt, die neue Blöcke herstellen, die alle vier Jahre um die Hälfte reduziert werden. Anfangs wurden Bergleute mit 50 Bitcoins für jeden neuen Block belohnt, der alle vier Jahre um etwa die Hälfte reduziert wurde. Mit rund 2140 n. Chr. Gab es keine Belohnung des Systems für neu erstellte Blöcke. Dann beträgt die Gesamtmenge an Bitcoin etwa 21 Millionen, was die Gesamtmenge von Bitcoin ist, sodass sie nicht unendlich zunehmen wird. Eine weitere Anreizquelle ist die Transaktionsgebühr. Wenn es keine Systembelohnung für einen neu erstellten Block gibt, ändert sich das Bergbaueinkommen von der Systembelohnung zu einer Transaktionsgebühr. Wenn Sie beispielsweise Geld überweisen, können Sie 1% des Geldes an den Bergmann im Datensatzblock angeben. Wenn der Ausgangswert einer Transaktion geringer ist als der Eingangswert, ist die Differenz die Transaktionsgebühr, die zum Block zum Block hinzugefügt wird. Solange die festgelegte Menge an elektronischer Währung in den Zirkulation eingegeben ist, kann der Anreizmechanismus nach und nach in die Transaktionsgebühr umgewandelt werden, und es besteht keine Notwendigkeit, neue Währungen auszugeben. Blockchain-Technologie ---- Vertragsteam: Bieten Sie die Hauptbuch-Witwen-Technologie für die Funktionen des Programms 8. Smart Contract: Smart Contracts sind eine Reihe von szenariobasierten programmatischen Regeln und Logik, die durch dezentrale, zuverlässige und gemeinsam genutzte Skriptcode implementiert werden, die auf Blockchain verteilt sind. Nach der Unterzeichnung jeder Partei ist der Smart -Vertrag im Allgemeinen mit den Blockchain -Daten in Form von Programmcode verknüpft und in einem bestimmten Blockchain -Block nach der Propagierung und Bestätigung vom P2P -Netzwerk aufgezeichnet. Der Smart Contract enthält mehrere vordefinierte Zustände und Conversion -Regeln, Szenarien, die Vertragsleistung, Antwortaktionen in bestimmten Szenarien usw. auslösen. Blockchain kann den Status von intelligenten Verträgen in Echtzeit überwachen und den Vertrag aktivieren und aktivieren, indem externe Daten überprüft und bestätigt werden. Was sind die Blockchain -Technologien, die der Herausgeber Ihnen mitbringt? Alle Inhalte der Kerntechnologie Einführung von Blockchain. Eine besondere Einführung in die Kerntechnologie der Blockchain neuesten Marktupdates Real -Time, Related Knowledge Encyclopedia, mehr https://ww1.itou8.com/ba/ba/intrudition ist das neueste Marktupdate für das neueste Markt Update in den letzten Jahren. Ändern. Merkmal. Dieser Artikel führt die Kerntechnologie der Blockchain im Detail ein und untersucht die Natur dieser mysteriösen Technologie. 🔍 1. Blockchain -Übersicht Die Blockchain -Blockkette ist eine verteilte Datenbanktechnologie, die Transaktionsdaten in einem Blockformat aufzeichnet und rechtzeitig mit der Kette verbunden ist. Im Gegensatz zur vorhandenen zentralisierten Datenbank verwaltet die zentralisierte dritte Parteiorganisation Blockchain -Daten auf dem gesamten Netzwerkknoten, ohne die Überwachung zu beaufsichtigen. Diese verteilte Funktion macht die Blockchain sehr sicher und zuverlässig. 💪 2. Kerntechnologie Einführung ** 1. Bezeichnung **: Die Blockchain übernimmt die verteilte Architektur, gibt das Architekturmodell des herkömmlichen zentralen Zentralservers auf und erkennt, dass Daten von Knoten im gesamten Netzwerk verwaltet werden. Dieses Design vermeidet effektiv einen einzelnen Fehler- und Vertrauenskonzentration. 🚀 **. Diese verteilte Funktion garantiert die Transparenz und Unveränderlichkeit der Daten. 📒 ** 3.. Verschlüsselungsalgorithmus **: Blockchain nimmt erweiterte Verschlüsselungsalgorithmen an, um die Authentizität und Sicherheit von Daten zu gewährleisten. Bevor Sie durch Verschlüsselung zur Blockchain hinzugefügt werden, müssen Sie alle Transaktionen überprüfen, um Betrug und Fälschung effektiv zu verhindern. 🔐 ** 4. Smart Contract **: Smart Contract ist eine wichtige Funktion der Blockchain, mit der Sie die Voraussetzungen und Aufgaben auf der Blockchain ausführen können. Wenn bestimmte Bedingungen erfüllt sind, wird der Smart -Vertrag automatisch ausgeführt, um den Vertragsausführungsprozess erheblich zu vereinfachen. 📜 3. Bewerbungsbereich der Blockchain ** 1. Finanzdienstleistungen **: Die Blockchain -Technologie wird besonders in Finanzdienstleistungen wie digitaler Währung, Grenzzahlung und Finanzierung der Lieferkette häufig eingesetzt. Die Blockchain -Technologie kann effiziente und sichere Finanztransaktionen erreichen. 💰 ** 2. Supply Chain Management **: Verteilte und unveränderliche Blockchains können die Authentizität und Transparenz von Lieferketteninformationen gewährleisten und die Effizienz des Lieferkettenmanagements verbessern. 📦 ** 3. Das Internet der Dinge **: Die Kombination aus dem Internet der Dinge und der Blockchain kann sichere Kommunikation und Datenaustausch zwischen dem Gerät realisieren und die umfangreiche Anwendung der IoT -Technologie fördern. 🌐 4. Die Blockchain -Technologie, die die Zukunft erwartet, ist eine aufstrebende Technologie mit einer Vielzahl von Anwendungen. Mit der kontinuierlichen Entwicklung und Verbesserung der Technologie wird die Blockchain auf mehr Felder angewendet und wird voraussichtlich viele vorhandene Probleme lösen. Die Blockchain -Technologie ist jedoch mit Problemen wie Erweiterung und persönlichen Informationen konfrontiert und erfordert kontinuierliche Forschung und Suche. 🔭 Kurz gesagt, die Blockchain -Technologie zieht immer mehr Aufmerksamkeit auf sich, und immer mehr Menschen suchen nach einzigartigen Merkmalen und umfangreichen Anwendungsaussichten. Die kontinuierliche Entwicklung der Technologie hat einen Grund, warum wir glauben, dass Blockketten in Zukunft mehr Innovation und Veränderungen bringen werden. 🚀 Das oh2e ist eine detaillierte Einführung in die Kerntechnologie der Blockchain, und ich hoffe, dass es Ihnen inspiriert und Ihnen helfen wird. Wenn Sie mehr Fragen haben oder mehr wissen müssen, kommunizieren Sie freiBespre chen Sie es. 🤝 Verwandte Marktbedingungen werden in Echtzeit aktualisiert. Weitere Empfehlungen https://www1.itou8.com/ba/ ∪^∪ Was sind die Kerntechnologien von Blockchain?
Die neuesten Marktaktualisierungen in Echtzeit, relevante Wissenszyklopädie, erfahren Sie mehr über die Details https://www1.itou8.com/ba/ Einführung in die Kerntechnologien der Blockchain -Blockchain -Technologie als innovative Technologie, die in den letzten Jahren attraktive Aufmerksamkeit auf sich ziehen, die Datenspeicherung und die Verarbeitung von Methoden der Daten und der Verarbeitung verschiedener Industrien mit ihren einzigartigen Immutabilität und verteilten Merkmalen verteilt. Dieser Artikel präsentiert Sie im Detail die Haupttechnologie der Blockchain und bringt Sie in diese magische Welt. & # 128640; 1. Basic Blockchain -Konzept. Blockchain ist eine verteilte Datenbanktechnologie. Es speichert die Transaktionsdaten in Form von Blöcken über spezifische Verschlüsselungsalgorithmen und verbindet diese Blöcke in einer Kette in chronologischer Reihenfolge. Jeder Block enthält den Hash -Wert des vorherigen Blocks und bildet eine unveränderliche Datenstruktur. Mit seiner Dezentralisierung, hoher Sicherheit und hoher Transparenz wurde diese Technologie in Finanz-, Logistik-, medizinischen Versorgung und anderen Bereichen häufig eingesetzt. & # 128200; 2. Einführung in die Basistechnologie 1. Dezentralisierung: Blockchain nimmt dezentrale Architektur an und verfügt über keine zentralen Institutionen für Verwaltung und Wartung. Alle Transaktionen werden über Netzwerkknoten verifiziert und bestätigt, wodurch die Authentizität und die Datensicherheit garantiert werden. Diese dezentrale Funktion macht die Blockchain extrem resistent gegen Angriffe. & # 128274; 2. Verschlüsselungsalgorithmus: Blockchain verwendet erweiterte Verschlüsselungsalgorithmen, um die Daten zu verschlüsseln und zu überprüfen. Das meiste für das Herz sind Hash -Algorithmen und Merkle -Trees -Technologie, die die Unveränderlichkeit der Daten garantieren. Sobald die Daten auf die Blockchain geschrieben wurden, kann oder können Sie nicht geändert oder gelöscht werden, es sei denn, das gesamte Netzwerk ist unterbrochen. & # 128272; 3.. Intelligenter Vertrag: Der intelligente Vertrag ist eine wichtige Komponente in der Blockchain. Es handelt sich um ein Computerprogramm, das die Vertragsbedingungen ausführt, verwaltet und automatisch reguliert. Intelligente Verträge können automatisch Transaktionen ausführen, menschliche Eingriffe verringern und die Effizienz von Transaktionen verbessern. & # 128214; 3. Anwendungsfeld der Blockchain. Der Umfang der Blockchain -Technologie ist sehr breit. Im Finanzbereich kann die Blockchain -Technologie in Szenarien wie dem Handel mit digitaler Währung und Titel eingesetzt werden. Im Bereich der Logistik kann es zur Überwachung von Waren sowie zur Rückverfolgbarkeit und Rückverfolgbarkeit verwendet werden. Im medizinischen Bereich kann es die Sicherheit und Authentizität von Patientendaten gewährleisten. Darüber hinaus spielt Blockchain eine wichtige Rolle in der Lieferkette, in der Lieferkette, in den Urheberrechten und in anderen Bereichen. & # 127760; 4. Zukünftige Entwicklungstrends mit kontinuierlicher Entwicklung der Technologie, die Aussichten für die Anwendung von Blockchain werden breiter sein. In Zukunft wird Blockchain mit Technologien wie künstlicher Intelligenz und dem Internet von Objekten kombiniert, um die digitale Transformation aller Branchen zu fördern. Gleichzeitig werden Blockchain -Vorschriften mit der Aufmerksamkeit und Unterstützung der Blockchain -Technologie durch Regierungen verschiedener Länder nach und nach verbessert, um ein gutes Umfeld für die gesunde Entwicklung von Blockchain zu schaffen. & # 128640; Kurz gesagt, die Blockchain -Technologie verändert unseren Lebensstil allmählich mit ihren einzigartigen Eigenschaften und riesigen Anwendungsfeldern. Mit der kontinuierlichen Weiterentwicklung von Technologie und kontinuierlicher ExpansionIch glaube, dass die Blockchain -Technologie mehr Bequemlichkeit und Überraschungen in unser Leben bringen wird. & # 127881; Ich hoffe, dass Sie dank der Einführung dieses Artikels ein weiteres Verständnis der Hauptblockchain -Technologien haben können. & # 127775; Freuen wir uns auf die zukünftige Entwicklung der Blockchain -Technologie zusammen! & # 128293; Verwandte Marktbedingungen Weitere Empfehlungen https://www1.itou8.com/ba/ ╯^╰ vier grundlegende Blockchain -Technologien Die Hauptsäulen der Blockchain -Technologie spiegeln sich hauptsächlich in vier Schlüsse
ltechnologien wider: Konsensmechanismus, verteilte Speicherung, intellektuelle Verträge und Kryptographie. Diese Technologien schaffen gemeinsam den Eckpfeiler des Blockchain -Systems. Erstens sind Konsensmechanismen wie die Prinzipien des Bergbaus der Schlüssel zur Lösung des Problems des Mangels an zentraler Autorität in verteilten Netzwerken. Er koordiniert die Teilnehmer, um eine Vereinbarung über Daten zu erzielen, und stellt fest, wer das Recht hat, Daten aufzuzeichnen, und stellt die Wartung und Integrität der Daten sicher. Zu den allgemeinen Konsensmechanismen gehören Beweise für Arbeiten (POW), COLA -Proof und delegierte Beweise für Cola (DPO). Zweitens verbreitet die Technologie des verteilten Speichers die Datenspeicherung, und jeder Teilnehmer verfügt über gleiche Speicher- und Zugriffsrechte. Die Daten werden in mehrere Knoten verteilt, wodurch die Datensicherheit und Anti -Apparatus verbessert werden. Beispielsweise werden Aufzeichnungen von Bitcoins -Transaktionen auf Bergleute auf der ganzen Welt verteilt, wodurch die Daten ausgefüllt und gefälscht werden. Smart Contracts ähneln den automatischen Ausführungsregeln. Sie basieren auf dezentralen Netzwerken. Dank Konsensmechanismen und Stimulationsmechanismen können sie vertrauenswürdige Transaktionen ohne Dritte durchführen, Irreversibilitäts- und Verfolgung von Transaktionen sicherstellen und das Blockchain -Volumen erheblich erweitern. Schließlich sorgt die Kryptographie als schützender Eckpfeiler der Blockchain für die Datensicherheit, überprüft die Datenquelle und sorgt für die Integrität und das Vertrauen des Systems durch Verschlüsselungs- und Entschlüsselungstechnologien wie Hashing -Algorithmen, öffentlich verfügbare private Schlüssel und digitale Signaturen.