öffentlicher Schlüssel und der private Schlüssel (privater Schlüssel) sind der Inhalt asymmetrischer Verschlüsselungsalgorithmen in der Verschlüsselung. Wie der Name schon sagt, kann der öffentliche Schlüssel offen bereitgestellt werden, aber der private Schlüssel muss sicher aufbewahrt werden.
Der persönliche Schlüssel wird von jedem Saatgut erstellt, und der öffentliche Schlüssel wird vom einzelnen Schlüssel durch den Algorithmus abgeleitet. Da die öffentliche Höhe zu lang ist, erscheint die aus dem öffentlichen Schlüssel abgeleitete "Adresse" für Einfachheit und Praktikabilität. Dieser Derivatprozess kann nicht in unidirektionaler Umkehrung umgekehrt werden. Mit anderen Worten, die Adresse kann nicht eingeführt werden, und der öffentliche Schlüssel kann keinen privaten Schlüssel einführen.
Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendung ist in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, persönliche Schlüsselverschlüsselung; Persönliche Schlüsselsignatur, Bestätigung des öffentlichen Schlüssels.
Verschlüsselung der öffentlichen Schlüssel, persönliche Schlüsselverschlüsselung. Mit anderen Worten, wenn Sie die Originaldaten mit einem öffentlichen Schlüssel verschlüsseln, kann nur diese persönliche Höhe die Originaldaten lösen. Auf diese Weise können die ursprünglichen Daten gestohlen und in das Netzwerk verteilt werden, ohne persönliche Informationen zu schützen.
persönliche Schlüsselsignatur, die den öffentlichen Schlüssel bestätigt. Verwenden Sie Ihren persönlichen Schlüssel, um die Originaldaten zu unterzeichnen. Sie können sehen, dass die Signaturzeichenfolge mit den Originaldaten übereinstimmt.
Lock und Schlüssel können zum Vergleich öffentlicher und privater Schlüssel verwendet werden. Das Schloss wird verwendet, um das Element zu sperren, und die Höhe wird zum Entsperren des Elements verwendet. Ein wichtiger Eigentümer ist der Eigentümer des Artikels. In der Tat ist das wahr. Öffentliche und private Schlüsselpaare setzen den Eigentum an Blockchain -Kontosystemen und -vermögen (Token usw.). Die Vermögenswerte der Blockchain werden in den öffentlichen Schlüssel getaucht, und der private Schlüssel wird verwendet, um das Vermögen freizuschalten und zu verwenden. Verwenden Sie beispielsweise, um Vermögenswerte an Sie zu übertragen, Ihren persönlichen Schlüssel, um Ihre Vermögenswerte an Sie zu übertragen und eine Transaktion (Vermögenswert, Menge usw.) zu unterschreiben, die an das Blockchain -Netzwerk eingereicht wurde. Der Knoten überprüft die Signatur und entsperren den Vermögenswert korrekt von der öffentlichen Schlüssel und behebt es in der öffentlichen Schlüssel.
Wir haben die Rolle der persönlichen Größe gesehen. Es ist ebenso wichtig wie das Passwort des zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie einen Eigentum an Ihren Vermögenswerten, sodass Sie Ihre persönlichen Schlüssel nicht gut pflegen und offenlegen sollten.
Was bedeutet der persönliche Schlüssel der öffentlichen Schlüssel der Blockchain?
Der Begriff Personal Key Public Key ist der einfachste aller Testfragen.
Der öffentliche Schlüssel wird als öffentlicher Schlüssel bezeichnet, und nur Sie wissen, dass er als privater Schlüssel bezeichnet wird.
öffentlicher Schlüssel und privater Schlüssel sind Schlüsselpaare (dh öffentliche und private Schlüssel), die über den Algorithmus erhalten wurden. Der öffentliche Schlüssel ist der öffentliche Teil des Schlüsselpaars und der private Schlüssel ist privat.
Es ist klar in einem Satz ~
Wie ist die Beziehung zwischen persönlichen Schlüssel, öffentlichen Schlüssel und Blockchain -Adressen? Die Beziehung zwischen dem Blockchain -Privatschlüssel, dem öffentlichen Schlüssel und der Adresse lautet, dass der private Schlüssel einen öffentlichen Schlüssel erstellt und der öffentliche Schlüssel in eine Adresse umgewandelt wird. Daher ist der persönliche Schlüssel am wichtigsten. Diese drei sind irreversibel. Die Adresse kann keinen öffentlichen Schlüssel erstellen und den öffentlichen Schlüssel nicht in einen privaten Schlüssel umwandeln.Erklären wir zuerst, wie persönliche Höhe ist. Persönlicher Schlüssel ist eine Zeichenfolge, die von einer Brieftasche nach dem Prinzip der Verschlüsselung erzeugt wird. Beim Herstellen von BrieftaschenEine belieh2e Anzahl von Algorithmen, die von verschiedenen Algorithmen erstellt wurden. Die Funktion des persönlichen Schlüssels entspricht der Identität der Blockchain. Die Vermögenswerte der Blockchain werden in Ihrer Identität gespeichert. Mit anderen Worten, es wird in der Adresse unter der persönlichen Schlüsselidentität gespeichert. Daher beherrscht eine Person mit einem persönlichen Keymaster digitale Vermögenswerte an der Adresse gemäß der Identität. Der persönliche Schlüssel entspricht dem Bankenkartenkennwort und sollte offline aufbewahrt werden, um nicht gestohlen zu werden.
Der zweite ist der öffentliche Schlüssel. Der öffentliche Schlüssel entspricht dem Transaktionsdatensatz der Blockchain -Buchhaltung. Es wird in der Blockkette nach Einführung der Transaktion aufgezeichnet. In der Blockchain müssen alle Transaktionen als Blöcke ausgestrahlt werden, und jeder kann offen und manipuliert werden, da jeder ein Konto unterhält. Zum Beispiel kaufte Zhang San eine Kuh von Wang Wu. Im wirklichen Leben war es nur ein Problem zwischen ihnen. Der Transaktionspre is der Kuh kann abgeschlossen sein, solange er den Vertrag erreicht. Es hat nichts mit dem ganzen Dorf zu tun. Ihre Transaktionsunterlagen werden nicht offengelegt, daher werden sie nicht als öffentliche Schlüssel bezeichnet. Der Preis von Zhang San, der in der Blockchain Kühe für Wu Wu kauft, hat jedoch nicht nur den Vertrag zwischen ihnen, sondern das gesamte Dorf ein Konto beibehalten und die Transaktion wird abgeschlossen, nachdem das Konto erfasst wurde. Die im gesamten Dorf aufgezeichneten Aufzeichnungen werden als öffentlicher Schlüssel bezeichnet.
Noch einmal besteht eine Blockchain-Adresse, die normalerweise aus 26-35 Zeichen und numerischen Zeichenfolgen besteht. Blockchain -Adressen stammen hauptsächlich aus öffentlichen und Blockchain -Adressen. Die von uns normalerweise verwendete Bankkartennummer kann für jeden offen sein und es gibt keine Sicherheitsbeschränkung. Die Hauptfunktion besteht darin, digitale Vermögenswerte an die Blockchain zu empfangen und zu senden.
Blockchain -Technologie befindet sich derzeit in den frühen Stadien der Entwicklung, aber aufgrund von Diversifizierung, Sicherheit und Unveränderlichkeit kann die Anwendung von Mördern in zukünftigen Leben und Arbeiten erzeugt werden und wird in allen Ländern hoch angesehen. Dieser Artikel dient nur als Referenz. Hinterlassen Sie eine Nachricht, um zu diskutieren.
Was bedeutet Blockchain -Rückverfolgbarkeit? Ist Blockchain -Rückverfolgbarkeit sicher? Die beliebteste Erklärung für die Rückverfolgbarkeit der Blockchain
Möchten Sie mit Markttrends Schritt halten und die neuesten Marktbedingungen so bald wie möglich erfassen? https://www1.itou8.com/ba/We wissen, dass sich das Internet jetzt sehr schnell verbreitet, und Blockchain hat die Vision der Öffentlichkeit mit der Verbreitung des Internets eingegeben. Jetzt beginnen immer mehr Menschen, die Blockchain -Technologie zu verstehen. Apropos Blockchain -Rückverfolgbarkeit, es gibt immer noch viele Investoren, die es nicht verstehen. Tatsächlich kommen wir in unserem täglichen Leben häufig wie der QR -Code auf unseren Produktverpackungsbeuteln in Kontakt mit Produktverfolgbarkeit. Herkömmliche Rückverfolgbarkeitsdaten werden jedoch nur auf einem Computer gespeichert. Selbst wenn die Sicherungsdaten verwendet werden, ist es schwierig, die Authentizität der Informationen zu gewährleisten. Was bedeutet Blockchain -Rückverfolgbarkeit? Lassen Sie mich Ihnen diese Blockchain -Rückverfolgbarkeit auf einfache Weise erklären. Was bedeutet Blockchain -Rückverfolgbarkeit? Blockchain ist ein offenes und verteiltes Hauptbuch, das eine dezentrale Aufzeichnungsmethode annimmt. Es kann von den Informationen von Rohstofflieferanten bis hin zu Schlüsselknoten in den internen Lagerung, Produktionsprozess und Inspektionsinformationen der Fabrik nach dem fertigen Produkt beginnen. Es erzeugt einen einzigartigen und verschlüsselten Hash -Wert durch einen Hash -Algorithmus und setzt ihn dann in die Kette, um zu speichern. Das Merkmal von Blockchain + Rückverfolgbarkeit besteht darin, dass es nicht manipuliert werden kann. Basierend auf dem Prinzip der Blockchain werden alle von Blockchain hochgeladenen Daten nicht von Dritten oder einer Partei nach Belieben geändert, was eine enorme Kostensenkung in der Vertrauensebene darstellt. Die sogenannte Blockchain-Rückverfolgbarkeit bezieht sich auf die Datensätze, die zu der dauerhaften gespeicherten Blockchain hinzugefügt wurden. Jeder Transaktionsdatensatz in der Blockchain ist an Händlerinformationen gebunden, die vollständig aufgezeichnet und verfolgt werden und nicht zerstört oder manipuliert werden können. Ist Blockchain -Rückverfolgbarkeit sicher? Schauen wir uns zunächst die Logik der Rückverfolgbarkeit selbst an. In Bezug auf die Rückverfolgbarkeit ist Blockchain Rückverfolgbarkeit und die traditionelle Rückverfolgbarkeit ist ebenfalls Rückverfolgbarkeit. Die Internet -Rückverfolgbarkeit ist ebenfalls Rückverfolgbarkeit. Von Chaoyuan selbst gibt es keinen Unterschied. Der einzige Unterschied zwischen der Rückverfolgbarkeit von Blockchain besteht jedoch darin, dass aufgrund des Multi-Knotens und des Konsensmechanismus der Blockchain die Daten, die auf die Blockchain fallen, schwer zu manipulieren sind oder schwieriger zu manipulieren ist als die Zentralisierung. Zumindest ist es viel schwieriger zu manipulieren als die Zentralisierung. Allein aus der Perspektive von Chaoyuan ist dies der Unterschied, aber Blockchain- und intelligente Verträge können Transaktionen gut umgehen, was mit der traditionellen Rückverfolgbarkeit unvergleichlich ist. Darüber hinaus basiert die Datensicherheit von Blockchain auf dem Prinzip der asymmetrischen Kryptographie, um Daten zu verschlüsseln. Gleichzeitig verwendet es die leistungsstarke Rechenleistung, die durch Konsensusalgorithmen wie den Nachweis der Arbeit jedes Knotens des verteilten Systems gebildet wird, um externen Angriffen zu widerstehen. Wenn Sie die Blockchain -Daten ändern möchten, müssen Sie 51% der vollständigen Knoten -Rechenleistung benötigen, um sicherzustellen, dass die Blockchain -Daten nicht manipuliert und gefälscht werden können und somit eine hohe Sicherheit haben. Auf einigen Ebenen kann die Rückverfolgbarkeit der Blockchain -Technologie tatsächlich die traditionelle Rückverfolgbarkeit der Verantwortung von Schirch, die Kontenbücher, die Rechenschaftspflicht, die private Ausbeutung und den Verlust von Informationsverlusten ausgleichen. Helfen Sie Enterprises, eine SaaS-Cloud-Plattform der Rückverfolgbarkeit mit Blockchain-Technologie als zugrunde liegende Ebene zu ermitteln, die vollkettige Informationsmanagement des gesamten Produktionsprozesses zu erkennen, die Werkzeugerproduktion offener und transparenter zu gestalten, Produktquellen überprüft werden können, wozu die Fabrikproduktion geöffnet ist und die Produktquellen überprüft werden können, während die Verfolgung von Verantwortlichkeiten und Verantwortlichkeiten, sodass jeder Verknüpfungsverbindungsverbindungen und die Verantwortlichkeiten und die Verantwortlichkeiten und die Verbindungen des Terminalverbindungsverbindungsverbindungen verfolgt werden können!Wenn wir durch die oh2e Einführung die Blockchain -Technologie verwenden, um die Lebensmittel um Menschen über eine eigene Identitäts -ID zu verfügen, werden wir das Problem der Lebensmittelsicherheit vollständig lösen. Tatsächlich ist dies nicht der Fall. Viele Menschen denken, dass die Rückverfolgbarkeit der Blockchain einfach zu implementieren ist. Tatsächlich ist Rückverfolgbarkeit eine der schwierigeren Anwendungen der Blockchain -Technologie. Denn wenn ein Hersteller in der Kette falsche Informationen hochlädt, verliert die Rückverfolgbarkeit seine Bedeutung. Darüber hinaus kann das Blockchain-basierte Lebensmittel-Rückverfolgbarkeitssystem nur die Produktion, den Verbreitung und das Verbrauch von Verbrauchsachen verwalten, und es kann nicht die Authentizität und Qualität von Fleisch und Gemüse selbst garantieren, sodass es immer noch viele Einschränkungen gibt. Die Rückverfolgbarkeit der Blockchain ist ein technisches Mittel, das die Blockchain -Technologie verwendet, um die Quelle und Zirkulation von Waren oder Informationen zu verfolgen und aufzunehmen. Das Folgende ist eine detaillierte Einführung: Was ist Blockchain -Rückverfolgbarkeit? Blockchain ist eine Kettenstruktur, die aus Blöcken besteht. Jeder Block enthält bestimmte Transaktionsinformationen. Im Rückverfolgbarkeitsszenario wird jeder wichtige Link des Produkts oder der Informationen als Transaktion aufgezeichnet und in den Block verpackt. Diese Blöcke sind wie folgt, dass die Links nacheinander miteinander verbunden sind, um eine irreversible Kette zu bilden. Aufgrund der verteilten Ledger -Eigenschaften von Blockchain werden die Daten von mehreren Knoten aufrechterhalten und gespeichert, um die Authentizität und Integrität der Daten zu gewährleisten. Die Eigenschaften der Blockchain -Rückverfolgbarkeit können nicht manipuliert werden: Sobald die Daten auf der Blockchain aufgezeichnet sind, müssen Sie die meisten Knoten im Netzwerk steuern, wenn Sie sie manipulieren möchten. Die Kosten sind extrem hoch und fast unmöglich zu erreichen, was die Authentizität und Zuverlässigkeit von Rückverfolgbarkeitsinformationen sicherstellt. Offen und transparent: Alle Daten auf der Blockchain werden allen offengelegt, und jeder kann die Rückverfolgbarkeitsinformationen des Produkts anzeigen, wodurch die Transparenz der Informationen erkennen und Verbrauchern und Aufsichtsbehörden die Überwachung erleichtert. Rückverfolgbarkeit: Durch die Kettenstruktur von Blockchain kann jeder Zusammenhang zwischen dem Produkt von der Produktionsquelle bis zur Hände der Verbraucher klar verfolgt werden, wodurch das Problem genau positioniert und die Transparenz und Verwaltbarkeit der Lieferkette verbessert wird. Anwendungsszenarien Lebensmittelverfolgbarkeit: Informationen von landwirtschaftlicher Produktanpflanzung und Zucht bis hin zur Verarbeitung, Transport, Verkauf und anderen Links können auf der Blockchain erfasst werden. Durch das Scannen des Produkt -QR -Codes können Verbraucher die "Vergangenheit und Gegenwart" von Lebensmitteln verstehen und beurteilen, ob er sicher und zuverlässig ist. Rückverfolgbarkeit der Arzneimittel: Verfolgen Sie den gesamten Prozess der Arzneimittelproduktion, der Verbreitung, der Lagerung, des Verkaufs und anderer Verbindungen, um zu verhindern, dass gefälschte Medikamente in den Markt eintreten, die Qualität und Sicherheit von Arzneimitteln sicherstellen und sie schnell erinnern, wenn Probleme auftreten. Tracaabilität von Luxusgütern: Erfassen Sie Informationen zu Rohstoffbeschaffung, Produktionsprozessen, Verkaufskanälen und anderen Informationen von Luxusgütern durch Blockchain, helfen Sie den Verbrauchern, die Authentizität zu identifizieren, gegen gefälschte und schlechte Produkte vorzugehen und Markenimage und Verbraucherrechte beizubehalten. Rückverfolgbarkeit der Lieferkettenfinanzierung: Akten Sie die Transaktionsinformationen jedes Teilnehmers in der Lieferkette in der Blockchain auf, und Finanzinstitute können dies verwenden, um den Kreditstatus von Unternehmen genau zu bewerten, Finanzierungsunterstützung für kleine und mittelgroße Unternehmen und finanzielle Risiken zu senken. Das oh2e ist, was bedeutet Blockchain -Rückverfolgbarkeit? Ist Blockchain -Rückverfolgbarkeit sicher? Die beliebteste Erklärung der Blockchain -Rückverfolgbarkeit. Weitere Informationen zur detaillierten Einführung in die Rückverfolgbarkeit von Blockchain finden Sie in anderen verwandten Artikeln der Blockchain -Enzyklopädie! Aussage: Der Inhalt des Artikels repräsentiert nicht die Ansichten und Positionen dieser Website und stellt keine Anlageberatung dieser Plattform dar. Der Inhalt davonArtikel ist nur als Referenz und auf eigenes Risiko! Klicken Sie auf die offizielle Website bietet nicht nur Echtzeit-Updates für die neuesten Marktbedingungen, sodass Sie den Puls des Marktes jederzeit erfassen können. Es empfiehlt auch das professionelle Encyclopedia -Wissen https://www1.itou8.com/ba/Was sind die Hauptverschlüsselungstechnologien in Blockchain?
Blockchain-Verschlüsselungstechnologien umfassen in erster Linie:
1. Hash-Algorithmus
Definition: Der Hash-Algorithmus kartiert Binärwerte jeglicher Länge zu kurzen Binärwerten mit fester Länge, die als Hash-Werte bezeichnet werden. Merkmale: Hash-Algorithmen sind einseitige kryptografische Systeme. Dies bedeutet, dass Sie die Verschlüsselung nur verschlüsseln können, aber nicht entschlüsseln können. Es hat Determinismus, Effizienz und Empfindlichkeit gegenüber Eingabe, und Hash -Algorithmen spielen eine Rolle bei der Gewährleistung der Integrität und Sicherheit von Daten in Blockchain -Systemen.2. Symmetrische Verschlüsselungsalgorithmen
Definition: Symmetrische Verschlüsselungsalgorithmen verwenden denselben Schlüssel für die Verschlüsselung und Entschlüsselung. Typische Algorithmen: DES, 3DES, AES, Idee usw. Vorteile: hohe Verschlüsselung, Entschlüsselungseffizienz und hohe Verschlüsselungsstärke. Nachteile: Das Schlüsselmanagement ist kompliziert und undicht.3. Asymmetrische Verschlüsselungsalgorithmen
Definition: Ein asymmetrischer Verschlüsselungsalgorithmus verwendet ein Paar Schlüssel (öffentliche und private Schlüssel) zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet und der private Schlüssel zur Entschlüsselung verwendet. Merkmale: Öffentliche Schlüssel werden offengelegt und private Schlüssel werden vertraulich gehalten. Ein öffentlicher Schlüssel wird von einem privaten Schlüssel generiert, aber der private Schlüssel kann nicht aus einem öffentlichen Schlüssel abgeleitet werden. Typische Algorithmen: RSA, Elgamal, elliptische Kurvenalgorithmen usw. Vorteile: Geeignet für hohe Sicherheit, Schlüsselverteilung und digitale Signaturen. Nachteile: Verschlüsselungs- und Entschlüsselungsgeschwindigkeiten sind langsamer als symmetrische Verschlüsselungsalgorithmen.4. Zero Knowledge Proof
Definition: Zero Knowledge Proof ist ein kryptografisches Protokoll, das den Prover davon überzeugt, dass es korrekt ist, ohne dem Verifizierer nützliche Informationen bereitzustellen. Merkmale: Zero Knowledge Proof hat erweiterte Sicherheit und Datenschutz für die Blockchain -Authentifizierung und den Schutz von Datenschutz.Zusammenfassend umfassen Blockchain-Verschlüsselungstechnologien Hashing-Algorithmen, symmetrische Verschlüsselungsalgorithmen, asymmetrische Verschlüsselungsalgorithmen, Null-Wissen-Beweise und mehr. Diese Technologien bilden die Sicherheitsgrundlage für Blockchain -Systeme.
Blockchain Cryptografische Technologie umfasst hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Spezifischer Inhalt und Klassifizierung sind wie folgt:
1. Der Überblick über asymmetrische Verschlüsselungsalgorithmen
asymmetrische Verschlüsselung ist die Verwendung von zwei asymmetrischen Kennwörtern im Prozess der Verschlüsselung und Entkreuung, nämlich öffentlich und privater Schlüssel. Öffentliche Schlüssel können anderen bekannt gegeben werden, während private Schlüssel vertraulich gehalten werden. Nachdem die Informationen mit einem der Schlüssel (öffentliche oder private Schlüssel) verschlüsselt haben, kann nur der andere Schlüssel abgebaut werden.2. Die Hauptmethode des asymmetrischen Verschlüsselungsalgorithmus
ist ein großes Zersetzungsproblem der Ganzzahl: Verwenden Sie ein größeres Produkt von zwei Primzahl als verschlüsselte Zahl. Aufgrund des Auftretens unregelmäßiger Primzahlen kann das Auffinden von Rissmethoden nur durch laufende Versuchsberechnungen durchgeführt werden. Diskretes logarithmisches Problem: Asymmetrischer Verschlüsselungsalgorithmus, bei dem eine starke mit einer Schwierigkeit diskreten Logarithmus basierenden Hash -Funktionsfunktion verwendet wird. Elips -Kurvenklasse: Verwenden Sie eine elliptische Ebene -Kurve, um den besonderen Wert von Asymmetrics zu berechnen, und Bitcoin verwendet diese Art von Verschlüsselungsalgorithmus.3. Anwendungstechnologieanwendungsanwendungen Anwendung Asimettrical Technology
Informationsverschlüsselung: Der Informationsabsender verwendet den öffentlichen Schlüssel des Empfängers, um die Informationen vor dem Senden zu verschlüsseln, und der Empfänger verwendet seinen eigenen privaten Schlüssel, um Informationen zu entschlüsseln, um die Sicherheit der Informationen zu gewährleisten. Digitale Signatur: Der Absender verwendet seinen persönlichen Schlüssel, um die Informationen zu verschlüsseln und zu senden. Der Empfänger verwendet den öffentlichen Schlüssel, um die Informationen zu entschlüsseln, und stellt so sicher, dass die Informationen vom Absender übertragen werden. Login -Bestätigung: Der Kunde verwendet einen persönlichen Schlüssel, um die Anmeldeinformationen zu verschlüsseln und an den Server zu senden. Nach dem Empfangen verwendet der Server den öffentlichen Schlüssel des Kunden, um die Anmeldeinformationen zu entschlüsseln und zu überprüfen.Zusammenfassend basiert die blockchain kryptografische Technologie auf asymmetrischen Verschlüsselungsalgorithmen. Durch eine Kombination aus öffentlichen und privaten Schlüssel gewährleistet sie die Sicherheit, Integrität und Variabilität von Daten im Blockchain -System.