Blockchain-Verschlüsselung: Rolle von Public und Private Keys

Was der Verschlüs

selungsalgorithmus in Blockchains in Blockchains verwendet wird. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich sein müssen. Nur diejenigen, die einen privaten Schlüssel haben, können verschlüsselte Daten mit einem öffentlichen Schlüssel entschlüsseln. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In der Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten des Netzwerks übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Es ist ein Verschlüsselungsalgorithmus öffentlicher / privater Tasten, der 1978 von Ronrovest, Adi Shamir und Leonard Adleman erfunden wurde. Es ist ein asymmetrischer Verschlüsselungsalgorithmus, das heißt, der Schlüssel, der für die Verschlüsselung verwendet wird, die für Decryption verwendet wird, ist unterschiedlich. ECDSA (digitaler Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die Kryptographie der elliptischen Kurve verwendet, um den Signaturprozess schneller und sicherer zu machen. In Blockchain wird ECDSA verwendet, um die digitale Signatur von Transaktionen zu überprüfen.

Wissen entwickeln:

Die Hash -Funktion ist eine Datenkonvertierungsmethode jeglicher Länge (z. B. Text, Zahlen usw.) in Zusammenfassung der festen Länge (im Allgemeinen 256 Bit oder 512 Bit). Sie sind sehr schnell und sehr sicher, da die Änderung in einem kleinen Teil der Daten (sogar eine leichte Änderung) das Ergebnis des Hashs erheblich variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, z.

Die Bitcoin-Blockchain verwendet SHA-256 hauptsächlich als Schlupffunktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Struktur des Merkle-Baums in der Blockchain auch nach dem Hash-256-Hash erstellt.

Die beiden oben genannten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität von Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken. Gleichzeitig

, da sich Blockchain -Daten in Form von Blöcken entwickeln, werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, wodurch die Leistung und Sicherheit von Blockchain weiter verbessert wird.

Wie ist die Beziehung zwischen dem öffentlichen Schlüssel, dem öffentlichen Schlüssel und der Ansprache im öffentlichen Schlüssel? Die Verbindung zwischen dem privaten Schlüssel ist der öffentliche Schlüssel und die Adresse des privaten Schlüssels, und der öffentliche Schlüssel ändert den öffentlichen Schlüssel in die Adresse. Der private Schlüssel ist also sehr wichtig. Diese drei ändern sich nicht. Die Adresse kann keinen öffentlichen Schlüssel erstellen und der öffentliche Schlüssel kann nicht in den persönlichen Schlüssel umgestellt werden.

Erstens erklären Sie Ihren persönlichen Schlüssel. Persönlicher Schlüssel ist eine Zeichenfolge von Charakteren, die auf der erweiterten Richtlinie des Pocket Board basieren. Es ist eine zufällige Zahl, die beim Erstellen der Brieftasche mit verschiedenen Algorithmen stammt. Persönliche Schlüsselfunktion entspricht der Identität des Hauses. Ihre Sachen im Container sind Ihre Identität, dh in der Adresse unter Ihrer privaten Schlüsselidentität. Die Person mit privaten Schlüsselmeistern wird also digitale Eigenschaften auf die gleiche Weise reparieren. Der persönliche Schlüssel entspricht dem Bankenkartenkennwort und muss offline platziert werden, um es vor gestohlenen zu schützen.

Der zweite ist ein öffentlicher Schlüssel. Der öffentliche Schlüssel entspricht gleichermaßen dem ägyptischen Kontoaufzeichnung. Die Transaktion wird nach dem Auftreten im Gehirn aufgezeichnet. Jede Transaktion erfolgt im Container, in dem sich jede Transaktion auf Block verteilen muss, und jeder wird auf das Konto warten. Zum Beispiel hat Zing San's für Wang Wou arrangiert. Es war ein Fall im wirklichen Leben. Lam Marketing kann abgeschlossen sein, bis Sie eine Vereinbarung haben. Es gibt nichts mit ganz Dorf zu tun. Ihre Marketingaufzeichnungen sind nicht in einer Öffentlichkeit, daher werden sie nicht als öffentliche Schlüssel bezeichnet. Aber in der Anleihe erreichen die Preise von Zhana San nicht nur den Wert von Wang Wu. Die Aufzeichnung des Dorfes im gesamten Dorf wird als öffentlicher Schlüssel bezeichnet.

ist eine von 26 bis 35 Buchstaben und Zeichenfolge signierte Anmeldeadresse. Die Watch Tower -Adresse stammt hauptsächlich von der öffentlichen Schlüssel. Normalerweise verwenden wir die verbotene Adresse, die der Bankkartennummer entspricht, und wir können jedem angegeben werden. Es gibt keine Sicherheitsbeschränkungen. Die Hauptfunktion besteht darin, eine digitale Eigenschaft auf dem Lean zu empfangen und zu senden.

Blocknology Ischnology ISCHOOLOGY ISCHNOLOGIE IS SEIN KLEINDE, Sicherheit seiner Devels of Its Devels Office, Sicherheitsleben und Arbeit und wird von allen Ländern hoch geschätzt. DasDer Text ist nur als Referenz dient und hat eine Nachricht zum Chat begrüßt.

Blockchain Identification Hardware -Schlüs

sel? Der persönliche Schlüssel und der öffentliche Schlüssel der Blockchain sind der Inhalt des asymmetrischen Verschlüsselungsalgorithmus der Verschlüsselung. Wie der Name schon sagt, kann der öffentliche Schlüssel offen bereitgestellt werden, aber der private Schlüssel muss sicher aufbewahrt werden.

Der persönliche Schlüssel wird von jedem Saatgut erstellt, und der öffentliche Schlüssel wird vom einzelnen Schlüssel durch den Algorithmus abgeleitet. Da die öffentliche Höhe zu lang ist, erscheint die aus dem öffentlichen Schlüssel abgeleitete "Adresse" für Einfachheit und Praktikabilität. Dieser Derivatprozess kann nicht in unidirektionaler Umkehrung umgekehrt werden. Mit anderen Worten, die Adresse kann nicht eingeführt werden, und der öffentliche Schlüssel kann keinen privaten Schlüssel einführen.

Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendung ist in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, persönliche Schlüsselverschlüsselung; Persönliche Schlüsselsignatur, Bestätigung des öffentlichen Schlüssels.

Verschlüsselung der öffentlichen Schlüssel, persönliche Schlüsselverschlüsselung. Mit anderen Worten, wenn Sie die Originaldaten mit einem öffentlichen Schlüssel verschlüsseln, kann nur diese persönliche Höhe die Originaldaten lösen. Auf diese Weise können die ursprünglichen Daten gestohlen und in das Netzwerk verteilt werden, ohne persönliche Informationen zu schützen.

persönliche Schlüsselsignatur, die den öffentlichen Schlüssel bestätigt. Verwenden Sie Ihren persönlichen Schlüssel, um die Originaldaten zu unterzeichnen. Sie können sehen, dass die Signaturzeichenfolge mit den Originaldaten übereinstimmt.

Lock und Schlüssel können zum Vergleich öffentlicher und privater Schlüssel verwendet werden. Das Schloss wird verwendet, um das Element zu sperren, und die Höhe wird zum Entsperren des Elements verwendet. Ein wichtiger Eigentümer ist der Eigentümer des Artikels. In der Tat ist das wahr. Öffentliche und private Schlüsselpaare setzen den Eigentum an Blockchain -Kontosystemen und -vermögen (Token usw.). Die Vermögenswerte der Blockchain werden in den öffentlichen Schlüssel getaucht, und der private Schlüssel wird verwendet, um das Vermögen freizuschalten und zu verwenden. Verwenden Sie beispielsweise, um Vermögenswerte an Sie zu übertragen, Ihren persönlichen Schlüssel, um Ihre Vermögenswerte an Sie zu übertragen und eine Transaktion (Vermögenswert, Menge usw.) zu unterschreiben, die an das Blockchain -Netzwerk eingereicht wurde. Der Knoten überprüft die Signatur und entsperren den Vermögenswert korrekt von der öffentlichen Schlüssel und behebt es in der öffentlichen Schlüssel.

Wir haben die Rolle der persönlichen Größe gesehen. Es ist ebenso wichtig wie das Passwort des zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie einen Eigentum an Ihren Vermögenswerten, sodass Sie Ihre persönlichen Schlüssel nicht gut pflegen und offenlegen sollten.

Was ist der Schlüssel?

Schlüssel ist eine Art Hardware, die Hunde oft sympathisiert oder Shorts sympathisiert. Der Schlüssel sollte hinter dem Computerhost und der Entgiftung mit der Hardware angeschlossen werden.

So erhalten Sie eine Blockchain-Taste-Datei

. Schritt 2 Berechnen Sie das Business -Schlüsselpaar gemäß dem ursprünglichen Schlüsselpaar. Schritt 3 Berechnen Sie die Adresse und die Kontonummer gemäß dem Business -Schlüsselpaar. Schritt 4, wenn der Business -Schlüssel verloren geht, machen Sie Schritte 2. 3. So suchen Sie nach einem Schlüssel des Blockchain -Systems gemäß dem zweiten Schritt, und wenn es in Schritt 1 charakterisiert ist, sind die folgenden Schritte enthalten. Schritt 11 Erstellen Sie den Originalsamen mit einer belieh2en Zahl. Schritt 12 enthält das ursprüngliche Schlüsselpaar, das das ursprüngliche Schlüsselpaar durch den asymmetrischen Verschlüsselungsalgorithmus unter Verwendung des ursprünglichen Saatguts erzeugt, den ursprünglichen privaten und den ursprünglichen öffentlichen Schlüssel. 4. So suchen Sie nach einem Blockchain -Systemschlüssel gemäß Absatz 1. In der zweiten Stufe ist das Serviceschlüsselpaar ein persönlicher Schlüssel und Service.Es ist durch einen öffentlichen Schlüssel gekennzeichnet. 5. In der vierten Stufe wird das Service -Seed basierend auf den Saatgutproduktionsdaten erstellt, insbesondere in Schritt 2, und das Serviceschlüsselpaar basiert auf dem Service -Seed, und das Serviceschlüsselpaar wird basierend auf dem Service -Seed erstellt, einschließlich der folgenden Schritte. Service -Seeds und Schlüsselpaare über nicht gepaarte Verschlüsselungsalgorithmusberechnungen umfassen Service persönliche Schlüssel und öffentliche Probleme. 6. Die Methode zur Suche nach einem Blockchain -Systemschlüssel, wie in Absatz 5 behauptet, zeichnet sich dadurch aus, dass die Saatgutproduktionsdaten in Schritt 21 die ursprünglichen öffentlichen oder andere ausgewählte Daten umfassen. Die Suche nach dem Blockchain -Systemschlüssel gemäß dem fünften Schritt, im 21. Schritt, umfasst die Saatgut -Erstellungsarbeit die HMAC -Encryption -Algorithm -Operation, die Salz -Hemd -H -Hash -Hemd -H -Hash -END -ENDEM -ALGORITHM -Operation. 8. Asymmetrische Verschlüsselungsalgorithmen umfassen RSA -Algorithmen, ECC -Algorithmen, ECDSA -Algorithmen, SM2 -Algorithmen und SM9 -Algorithmen. 9. Die Methode zur Suche nach einem Blockchain -Systemschlüssel gemäß Anspruch 5 ist dadurch gekennzeichnet, dass der Hash -Wert der kryptografischen Anweisung als Service -Saatgut erhalten wird, wenn der eindeutige Kennworttext -Vorgang nicht im Kennworttext aufgelöst wird. Wenn der Hash -Wert direkt als Service -Saatgut verfügbar ist, kann er erneut oder Hashes verwendet werden und der erhaltene Hash -Wert wird als Service -Saatgut verwendet. 10. Sycul -Verschlüsselungsalgorithmen umfassen einen Des -Algorithmus, einen 3Des -Algorithmus, einen RC2 -Algorithmus, einen RC4 -Algorithmus, der RC5 -Algorithmus, der AES -Algorithmus, der Sm1 -Algorithmus, der Sm4 -Algorith und das Zuc. Algorithmus.

privatkey (privatkey)

In der Architektur der Blockchain -Technologie nehmen separate Schlösser die Kernposition ein. Dies ist das Hauptkennwort für Benutzer, um Kryptowährungstransaktionen durchzuführen, Identitäten und andere Aktivitäten zu überprüfen und Sicherheitswerte zu übersehen. Jeder Teilnehmer hat ein Paar öffentliche und private Schlösser im Netzwerk. Die öffentlichen Kurse sind öffentlich und bequem, Informationen zu erhalten und zu überprüfen, während getrennte Kurse ihr eigenes Eigentum sind und strengen Schutz benötigen. Die Rolle eines separaten Kurs ist sehr wichtig, erstellt digitale Signaturen, die Gültigkeit und die einzigartigen Eigenschaften von Transaktionen und ist auch die Entsperrsperrung für Kryptowährungsfonds. Wenn private Schlösser verloren gehen oder in die Hände anderer fallen, können Benutzer die Kontrolle über Eigentum verlieren. Daher hat das Halten eines separaten Kurs für die Sicherheit der Benutzer eine oberste Priorität. Private Schlösser werden normalerweise in einem 64 -Bit -kontinentalen Jahrzehnt mit einem "0x" -Teil präsentiert, der zeigt, dass es sich im Format des Hexadezimals und der Logistik befindet, die ein Endwort mit "k" oder "k", visuellen Leistungen sein kann. Es ist jedoch wichtig, dass die Sicherheit eines privaten Kurs sehr wichtig ist und für andere vermieden werden sollte. Im Idealfall entscheiden sich Benutzer, ihre eigenen Sperren in der Hardware -Brieftasche oder in der Software -Brieftasche, weg im Internet, zu speichern, um Hacker zu verhindern.