Blockchains: Verschlüsselungsalgorithmen und ihre Bedeutung

⓵ Was ist der Verschlüs

selungsalgorithmus normalerweise in Blockchains

Die beiden Hauptverschlüsselungsalgorithmen werden normalerweise verwendet: Wissenschaft erweitern:

Hash-Rolle ist der Modus usw. (normalerweise 256 bis schließlich (normalerweise 256-Bit oder ein bisschen oder ein bisschen (normalerweise ein bisschen oder ein bisschen). Es gibt viel Zeit oder ein sicheres oder sogar irrpitives Merkmal. Diese Merkmale befindet sich in einer schwarzen Struktur in der Digital Signature der Digital Signature und der Lagebrücken-Zyptionen. Algorithmus wurde von David Chaum und Mayrap im Jahr 1997 eingeführt. Weitere in der Merkle-Struktur in der Blockchain wurden nach Hash-Rolle von SHA-256 erzeugt. Blöcke, diese Verschlüsselungsalgorithmen werden auch verwendet, um die Verbindung zwischen Block und Sicherheit und Block zu erstellen

⓶ Was ist der Blockchain -Identifikationsmaterialschlüssel?

Der private Schlüssel und der öffentliche Schlüssel zu Blockchain sind der Inhalt asymmetrischer Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, können öffentliche Schlüssel für die Öffentlichkeit zugänglich sein, während private Schlüssel sicher aufbewahrt werden müssen.

Der private Schlüssel wird von einem zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird durch einen Algorithmus aus dem privaten Schlüssel abgeleitet. Da der öffentliche Schlüssel für Einfachheit und Praxis zu lang ist, erscheint "die Adresse", die vom öffentlichen Schlüssel abgeleitet wird. Diese Ableitungsprozesse sind unidirektional irreversibel. Mit anderen Worten, die Adresse kann den öffentlichen Schlüssel nicht vorlegen und der öffentliche Schlüssel kann den privaten Schlüssel nicht darstellen.

Aus diesem Grund können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: Verschlüsselung öffentlicher Schlüssel, Entschlüsselung privater Schlüssel; Private Schlüsselsignatur, Überprüfung des öffentlichen Schlüssels.

öffentliche Schlüsselverschlüsselung, entschlüsselt private Schlüssel. Mit anderen Worten, die Verschlüsselung der Originaldaten mit einem öffentlichen Schlüssel und nur der entspre chende private Schlüssel kann die Originaldaten abnehmen. Auf diese Weise ermöglicht die Verbreitung von Originaldaten im Netzwerk, ohne gestohlen zu werden und die Vertraulichkeit zu schützen.

Signatur der privaten Schlüssel, Überprüfung des öffentlichen Schlüssels. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann überprüfen, ob die Signaturkette den ursprünglichen Daten entspricht.

Lock und Schlüssel können zum Vergleich öffentlicher und privater Schlüssel verwendet werden. Durch das Sperren wird ein Element gesperrt und der Schlüssel wird verwendet, um den Artikel zu entsperren. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das Paar öffentlicher und privater Schlüssel legt das Eigentum am System und das Vermögen von Blockchain -Konten (Token usw.) fest. Die Wirkstoffe von Blockchain sind auf den öffentlichen Schlüssel gesperrt, und der private Schlüssel wird verwendet, um die Vermögenswerte zu entsperren und dann zu verwenden. Wenn ich beispielsweise Vermögenswerte auf Sie übertragen möchte, verwende ich meinen privaten Schlüssel, um eine Transaktion (einschließlich Vermögenswerte, Menge usw.) zu unterschreiben, die ich übertragen und an das Blockchain -Netzwerk übermittelt habe. Der Knoten wird die Signatur überprüfen und die Vermögenswerte meines öffentlichen Schlüssels korrekt entsperren und sie auf Ihrem öffentlichen Schlüssel sperrten.

Wir haben die Rolle privater Schlüssel gesehen. Sie sind genauso wichtig wie das Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel haben, haben Sie die Eigenschaft des Vermögens, wir müssen daher den privaten Schlüssel behalten und nicht offenlegen.

Was ist ein Schlüssel?

Der Schlüssel bezieht sich auf eine Art Material, das oft Dongle genannt wird, oder auf einen Hund, um es kurz zu machen. Der Schlüssel muss hinter dem Host des Computers verbunden und über Ausrüstung entschlüsselt werden.

So erhalten Sie die Blockchain-Taste-Datei

​​1. Eine Methode zum Wiederherstellen eines Blockchain-Systemschlüssels, das darin enthält, dass sie die folgenden Schritte enthält: Schritt 1 und erstellen Sie ein Paar Originalschlüssel; Schritt 2, berechnen Sie ein Paar Unternehmensschlüssel als Funktion des ursprünglichen Schlüsselpaars; Schritt 3, Berechnung der Adresse und Kontonummer gemäß dem Paar von Unternehmensschlüssel; Schritt 4, wenn der Firmenschlüssel verloren geht, Schritt 2. 2. Die Wiederherstellungsmethode eines Blockchain -Systemschlüssels gemäß Anspruch 1, der dadurch gekennzeichnet ist, dass das ursprüngliche Schlüsselpaar den ursprünglichen privaten Schlüssel und den ursprünglichen öffentlichen Schlüssel enthält. 3. Das System zur Wiederherstellung des SystemschlüsselsBlockchain Gemäß Anspruch 2, charakterisiert in der von Schritt 1, enthält die Erstellung des ursprünglichen Schlüsselpaares die folgenden Schritte: Schritt 11 unter Verwendung einer Zufallszahl, um einen Originalsamen zu erzeugen; In Schritt 12 enthält das ursprüngliche Schlüsselpaar das ursprüngliche Schlüsselpaar den ursprünglichen privaten Schlüssel und den ursprünglichen öffentlichen Schlüssel. V. 5. Die wichtigste Wiederherstellungsmethode des Blockchain -Systems gemäß Anspruch 4, die darin gekennzeichnet ist, dass in Schritt 2, insbesondere ein Service -Seed auf der Grundlage von Saatgutproduktionsdaten, und ein Paar Servicetasten nach dem Servicetaste generiert wird, der speziell die folgenden Phasen umfasst: Schritt 21 SEMENCEN durch Berechnung des Mengenalgorithmus und Keys umfasst den privaten Service und der öffentliche Service. 6. Die Methode zur Wiederherstellung des Blockchain -Systemschlüssels als Anspruch in Anspruch 5, die darin charakterisiert sind. In Schritt 21 sind die Saatgutproduktionsdaten der ursprüngliche öffentliche Schlüssel oder alle anderen ausgewählten Daten enthalten. 7. Die wichtigste Wiederherstellungsmethode des Blockchain -Systems nach Anspruch 5, die darin gekennzeichnet ist, die in Schritt 21 gekennzeichnet ist, umfasst die Saatguterzeugungsoperation die Funktionsweise des HMAC -Verschlüsselungsalgorithmus, den Betrieb des Algorithmus zur Verschlüsselung von Salz und des symmetrischen Verschlüsselungsbetriebs der Methode oder des Betriebs des asymmetrischen Enkhryptionalgorithmus. 8. Die wichtigste Wiederherstellungsmethode des Blockchain -Systems gemäß Anspruch 3 oder 5, der dadurch gekennzeichnet ist, dass der asymmetrische Verschlüsselungsalgorithmus einen der RSA -Algorithmen, den ECC -Algorithmus, den ECDSA -Algorithmus, der SM2 -Algorithmus und der SM9 -Algorithmus enthält. 9. Die Methode zur Wiederherstellung des Blockchain -Systemschlüssels gemäß Anspruch 5, der dadurch gekennzeichnet ist, dass der Grad des verschlüsselten Textes auf dem verschlüsselten Text eindeutig ist, wenn er nicht gehackt ist, und der Hackverwertungswert des verschlüsselten Textes wird in Form eines Dienstsamens erhalten. Wenn es sich um einen Hash -Wert handelt, kann es direkt als Service -Saatgut verwendet werden oder in gehacktem oder mehrmals gehacktem oder mehrmals sein, und der erhaltene Hash -Wert wird als Service -Saatgut verwendet. 10. The Method for Retrieving The Blockchain System Key According to Claim 7, Characterized in That the Symmetric Encryption Algorithm included any of the algorithm, 3s algorithm, RC2 algorithm, RC4 algorithm, RC5 algorithm, AES Algorithm, SM1 Algorithm, SM4 Algorithm, SM7 Algorithm and Zuc Algorithmus.

Die Kombination aus Symmetrie und asymmetrischer Verschlüsselung und asymmetrischer Verschlüsselung in der Blockchain -Technologie in der Blockchain -Technologie bietet mehr Sicherheit und persönlichen Schutz in der Symmetrie und der asymmetrischen Verschlüsselung in der Kombination von Symmetrieverschlüsselung und asymmetrischer Verschlüsselung in der Blockchain -Technologie. Die Grundlage der Blockchain ist ein verteiltes Netzwerk, das die Sicherheit und Unveränderlichkeit der Daten garantiert. In diesem Netzwerk spielt Symmetrie und asymmetrische Verschlüsselung eine wichtige Rolle.

1. Anwendung der Symmetrieverschlüsselung

Die Symmetrieverschlüsselung verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung. In der Blockchain wird die symmetrische Verschlüsselung hauptsächlich zur Verarbeitung interner Daten wie Transaktionsaufzeichnungen verwendet. Aufgrund der schnellen Verschlüsselungsrate ist es effizient, eine große Datenmenge zu behandeln. Darüber hinaus wird die symmetrische Verschlüsselung verwendet, um Schlüsselpaare zu erzeugen, um nachfolgende asymmetrische Verschlüsselungsprozesse herzustellen.

2. Anwendung der asymmetrischen Verschlüsselung

asymmetrische Verschlüsselung verwendet öffentliche Schlüssel und private Schlüssel zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird verwendet, um die Informationen zu verschlüsseln, und der persönliche Schlüssel wird zum Entschlüsseln verwendet. Die asymmetrische Verschlüsselung in der Blockchain wird hauptsächlich verwendet, um die Wirksamkeit von Transaktionen zu überprüfen und die Sicherheit von Benutzerinformationen sicherzustellen. Benutzer mit spezifischen persönlichen Schlüssel können nachweisen, dass sie die Transaktion abschließen können, indem sie das Blockkettenkonto steuern. Darüber hinaus wird auch für digitale Signaturen eine asymmetrische Verschlüsselung verwendet, um die Transaktionsauthentizität und Änderungsprävention sicherzustellen.

3. Die Kombination der Verwendung in der Blockchain, der Symmetrieverschlüsselung und der asymmetrischen Verschlüsselung wird ergänzt. Wenn eine Transaktion auftritt, kann die Partei die Identität und Genehmigung durch asymmetrische Verschlüsselung überprüfen, um die Sicherheit der Transaktion zu gewährleisten. Während des Datenübertragungsprozesses können Sie eine symmetrische Verschlüsselung für die Datenverschlüsselung und das Schlüsselmanagement verwenden, um die Vertraulichkeit der Daten zu verbessern und Verschlüsselungsprozesse zu vereinfachen. Mit dieser Kombination können Sie die Vorteile der beiden Verschlüsselungstechnologien maximieren und sicherere und effizientere Blockchain -Dienste anbieten.

Im Allgemeinen bietet Symmetrie und asymmetrische Verschlüsselung der Blockchain -Technologie mehrere Sicherheitsgarantien für die Übertragung und Speicherung von Daten, um die Sicherheit und Zuverlässigkeit des Blockchain -Netzwerks zu gewährleisten.