Blockchain-Verschlüsselung: Algorithmen und Anwendungsfälle

Blockchain -Verschlüsselungstechnologie Die digitalen Verschlüsselungsfähigkeiten sind der Schlüssel zur Verwendung und Entwicklung von Blockchain -Fähigkeiten. Sobald die Verschlüsselungsmethode unterbrochen ist, wird die Sicherheit der Blockchain -Daten in Frage gestellt und die Tamulierbarkeit der Blockchain besteht nicht mehr. Der Verschlüsselungsalgorithmus ist in einen symmetrischen Verschlüsselungsalgorithmus und einen asymmetrischen Verschlüsselungsalgorithmus unterteilt. Blockchain verwendet zuerst asymmetrische Algorithmen der Verschlüsselung. Das kryptografische System des öffentlichen Schlüssels in asymmetrischen Verschlüsselungsalgorithmen wird im Allgemeinen in drei Kategorien unterteilt, basierend auf den Problemen, auf denen es basiert: ein Problem der großen Differenzierung großer Größe, diskretes logarithmisches Problem und Problem der elliptischen Kurve. Erstens wird die Einführung der Verschlüsselungsalgorithmen der Blockchain -Verschlüsselungsfähigkeiten im Allgemeinen in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf die in der Blockchain integrierten Verschlüsselungsfähigkeiten, um die Sicherheitsanforderungen und die Eigentumsüberprüfungsanforderungen zu erfüllen. Die asymmetrische Verschlüsselung verwendet normalerweise zwei asymmetrische Kennwörter im Richtlinien- und Entschlüsselungsprozess, die als öffentliche Schlüssel und private Schlüssel bezeichnet werden. Die Paare von asymmetrischen Schlüssel haben zwei Eigenschaften: Einer ist, dass es nach einem Schlüssel (öffentlicher oder privater Schlüssel) verschlüsselt wird, sondern nur den anderen entspre chenden Schlüssel entschlüsseln kann. Zweitens kann der öffentliche Schlüssel anderen offenbart werden, während der private Schlüssel reserviert ist und die anderen den entspre chenden privaten Schlüssel nicht über den öffentlichen Schlüssel berechnen können. Die asymmetrische Verschlüsselung ist im Allgemeinen in drei Haupttypen unterteilt: ein Problem der großen Differenzierung großer Größe, diskretes logarithmisches Problem und Problem der elliptischen Kurve. Die problematische Klasse großer Differenzierung bezieht sich auf die Verwendung des Produkts von zwei großen Primzahlen als verschlüsselte Zahlen. Da das Auftreten von Primzahlen unregelmäßig ist, können wir Lösungen nur durch kontinuierliche Testberechnungen finden. Die Klasse des diskreten logarithmischen Problems bezieht sich auf einen asymmetrischen verteilten Verschlüsselungsalgorithmus auf der Grundlage der Schwierigkeit diskreter Logarithmen und starker Hashing -Funktionen. Die elliptischen Kurven beziehen sich auf die Verwendung planarer elliptischer Kurven, um einen Satz asymmetrischer spezieller Werte zu berechnen, und Bitcoins verwendet diesen Verschlüsselungsalgorithmus. Die Szenarien der Verwendung der asymmetrischen Verschlüsselung in Blockchain umfassen hauptsächlich Informationsverschlüsselung, digitale Signatur und Zugriffsauthentifizierung. (1) Im Informationsverschlüsselungsszenario sendet der Absender (angegeben A) mit dem öffentlichen Schlüssel des Empfängers (angegeben B) und sendet sie dann an B und B mit ihrem privaten Schlüssel. Dies ist das Szenario für die Verschlüsselung von Bitcoin -Transaktionen. (2) Im Szenario Digital Signature verwendet der Absender seinen privaten Schlüssel, um die Informationen zu verschlüsseln und an B. B zu senden, um die Informationen zu entschlüsseln und dann sicherzustellen, dass die Informationen von A. (3) im Zubehör -Authentifizierungsszenario, dem Access -Client, an den Kunden gesendet werden. Bitte beachten Sie die Unterschiede zwischen den drei oben genannten Verschlüsselungsebenen: Die Verschlüsselung von Informationen besteht Die digitale Signatur ist die Verschlüsselung privater Schlüssel und die Entschlüsselung des öffentlichen Schlüssels, um die Eigenschaft der digitalen Signatur zu gewährleisten. Authentisch die Verschlüsselung privater Schlüssel, öffentliche Schlüsselentschlüsselung. Durch die Einnahme des Bitcoin -Systems als Beispiel ist sein asymmetrischer Verschlüsselungsmechanismus in Abbildung 1 dargestellt: Das Bitcoin -System erzeugt im Allgemeinen im AllgemeinenEine Zufallszahl bis 256 Bit als privater Schlüssel, indem der Generator für Zufallszahlen am unteren Rand des Betriebssystems aufgerufen wird. Die Gesamtmenge an privaten Bitcoin -Tasten ist groß und es ist äußerst schwierig, alle privaten Schlüsselbereiche zu überqueren, um private Bitcoin -Schlüssel zu erhalten, daher ist die Kennwortwissenschaft sicher. Zur einfachen Identifizierung wird der 256 -Bit -Bitary -Bitcoin -Bitcoin -Schlüssel über den Hash SHA256- und Base58 -Algorithmus umgewandelt, um einen privaten Schlüssel zu 50 -Charakter zu bilden, der für Benutzer leicht erkennen und schreiben kann. Der öffentliche Schlüssel von Bitcoin ist eine von dem private Schlüssel über den Algorithmus des elliptischen Curva SecP256K1 generierte 65 Byte -Zufallszahl. Der öffentliche Schlüssel kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu generieren. Der Erzeugungsprozess ist, dass der öffentliche Schlüssel erster Hash256 und RepeMD160 erfolgt, um ein zusammenfassendes Ergebnis von 20 Bytes (d. H. Das Ergebnis von Hash160) zu erzeugen und daher durch die Hash SHA256 und Base58 -Algorithmus zu transformieren, um eine 33 -Charter -Bitcoin -Adresse zu bilden. Der Prozess der Erzeugung des öffentlichen Schlüssels ist irreversibel oder der private Schlüssel kann nicht aus dem öffentlichen Schlüssel abgeleitet werden. Die öffentlichen und privaten Schlüsseln von Bitcoin werden in der Regel in Bitcoin -Portfolio -Dateien gespeichert, und private Schlüssel sind die wichtigsten. Der private Schlüssel zu verlieren bedeutet, die gesamte Bitcoin -Eigenschaft an die entspre chende Adresse zu verlieren. In vorhandenen Bitcoin- und Blockchain-Systemen wurden Höhen der Verschlüsselung von mehrprivaten Tasten auf der Grundlage der praktischen Nutzungsanforderungen abgeleitet, um zunehmend sensible und chaotische Szenarien wie Multi-Firm zu erfüllen.

I、 Welcher Verschlüs

selungsalgorithmus wird im Allgemeinen in Blockchains verwendet. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich gehalten werden müssen. Nur diejenigen, die einen privaten Schlüssel besitzen, können Daten entschlüsseln, die mit einem öffentlichen Schlüssel verschlüsselt sind. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten im Netzwerk übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Dies ist ein häufig verwendeter öffentlich/privater Schlüsselverschlüsselungsalgorithmus, das 1978 von Ronrivest, Adi Shamir und Leonard Adleman erfunden wurde. Es handelt sich um einen asymmetrischen Verschlüsselungsalgorithmus, dh der Schlüssel, der für die Verschlüsselung verwendet wird und der Schlüssel, der für die Dekryption verwendet wird, sind unterschiedlich. ECDSA (Digitaler Signaturalgorithmus der ElLosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die kryptographische elliptische Kurve verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In Blockchain wird ECDSA verwendet, um die digitale Signatur von Transaktionen zu überprüfen.

Wissen erweitern:

Die Hash-Funktion ist eine Methode zum Konvertieren von Daten jeder Länge (z. B. Text, Zahlen usw.) in eine Zusammenfassung der festen Länge (normalerweise 256-Bit oder 512-Bit). Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) dazu führen kann, dass das Hash -Ergebnis stark oder sogar irreversibel variiert. Diese Funktion macht Hash -Funktionen, die in Blockchains weit verbreitet sind, wie die Merkle -Baumstruktur von Blöcken, die digitale Signatur von Transaktionen und die Speicherung von Kryptographie -Brieftaschen.

Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Merkle-Baumstruktur in der Blockchain basierend auf der Hash-Funktion von SHA-256 erstellt.

Die oh2en zwei Verschlüsselungsalgorithmen und Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie gewährleisten die Sicherheit, Integrität und Anonymität von Transaktionen und gewährleisten gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken.

Gleichzeitig wächst die Daten in der Blockchain in Form von Blöcken, diese Verschlüsselungsalgorithmen werden auch verwendet, um Verbindungen zwischen Blockheadern und Blöcken zu erstellen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.