Blockchain-Portfolioanalyse: Grundlagen, Sicherheit und Technologie

Blockchain -Portfolioanalyse

Blockchain -Portfolio -Analyse:

1. Grundlegende Konzepte des Portfolios

Blockchain ist ein Tool, das zum Aufbewahren, Übertragungsgeld und Empfangen von Token verwendet wird. Zu den grundlegenden Konzepten gehören private Schlüssel, öffentliche Schlüssel und Adressen.

privater Schlüssel: Es handelt sich um eine Zufallszahl, die aus 32 Bytes besteht, um die Eigenschaft von Bitcoin zu demonstrieren, die dem Passwort einer Sammelkarte oder eines Bankkontos entspricht. Öffentlicher Schlüssel: Es wird vom privaten Schlüssel berechnet und wird verwendet, um zu überprüfen, ob die Signatur des privaten Schlüssels korrekt ist. Der öffentliche Schlüssel und der private Schlüssel sind gekoppelt. Der private Schlüssel kann den öffentlichen Schlüssel berechnen, aber der öffentliche Schlüssel kann den privaten Schlüssel nicht umkehren. Adresse: vom öffentlichen Schlüssel umgewandelt, um Token zu übertragen und zu empfangen. Verwenden Sie nur den privaten Schlüssel, der der Adresse entspricht, Aktivitäten für diese Adresse.

2. Brieftaschenwörter mnemonische Wörter

Mnemonische Wörter sind eine andere Form des privaten Schlüssels und der Zweck besteht darin, den Benutzern die Möglichkeit zu geben, sich an ihren privaten Schlüssel zu erinnern. Nach dem Erstellen einer Brieftasche erscheint eine mnemonische Sicherungsfunktion. Wenn Sie die mnemonische Sicherung auswählen, werden 12 oder 24 Wörter angezeigt und zwischen jedem Wort einen Raum. Alle Wörterkombinationen sind Ihre mnemonischen Wörter. Denken Sie daran, diese Wörter in Ihrer Brieftasche in Ordnung zu halten, und Sie können die Brieftasche für die Verwaltung der Ressourcen der Adresse öffnen.

3. Klassifizierung von Brieftaschen

Nach dem Status des Netzwerks können die Brieftaschen in kalte Brieftaschen und heiße Brieftaschen unterteilt werden.

Kaltbrieftasche: Das Netzwerk kann nicht auf die private Schlüsselbrieftasche zugreifen. Es basiert auf dem "kalten" Gerät, um die Sicherheit des privaten Schlüssels zu gewährleisten und das Risiko zu vermeiden, dass die Hacker den privaten Schlüssel reiben, aber sie können Risiken für die physische Sicherheit ausgesetzt sein. Hot Wallet: Die Brieftasche, die im Internet auf private Schlüssel zugreifen kann, ist häufig in Form einer Online -Brieftasche. Bei der Verwendung einer heißen Brieftasche ist es besser, verschiedene Kennwörter auf verschiedenen Plattformen festzulegen und eine sekundäre Authentifizierung zu ermöglichen, um die Sicherheit von Ressourcen zu gewährleisten.

4. So wählen Sie ein Portfolio

Sicherheit: Offline -Brieftaschen sind in Bezug auf die Sicherheit besser. Für Eigentum ist Sicherheit der wichtigste Faktor. Mehrwertunterstützung: Wenn Sie daran interessiert sind, verschiedene Kryptowährungen zu verwenden, ist es besser, eine Brieftasche mit mehreren Währungen zu verwenden. Open Source und Dezentralisierung: Öffentliche Blockchain -Ketten haben ihre Brieftaschen und sind bereits auf Github offen. Bis das dezentrale Portfolio geschützt ist, gehört das Eigentum am Portfolio nur dem Benutzer.

5. Sicherheitsvorkehrungen Bei Verwendung des Blockchain -Portfolios

Sicherung des privaten Brieftaschenschlüssels: Für den Fall, dass das Gerät gestohlen oder verloren ist, kann die Brieftasche erneut über den privaten Schlüssel wiederhergestellt werden. Halten Sie die aktualisierte Software: um die neuesten Sicherheitsfunktionen zu haben.

Zusammenfassend sind Blockchain -Brieftaschen ein wichtiges Werkzeug im Bereich der Kryptowährung. Das Verständnis der grundlegenden Konzepte, Mnemonik, Klassifizierungen, Auswahlmethoden und Sicherheitsvorkehrungen ist entscheidend, um die Sicherheit der eigenen Ressourcen zu schützen.

Eine Sammlung von Blockchain-Namensanalyse

Eine Sammlung von Blockchain-Namens-Analyse:

Verteilte Buchtechnologie:

Definition: Eine dezentrale Datenbank, die Spitzentechnik und Nicht-Interrupion-Transparenz aufzeichnet.

Blöcke und Knoten:

Blöcke: Eine Sammlung von Transaktionen enthält jeder Block Netzwerktransaktionenaufzeichnungen für einen bestimmten Zeitraum. Knoten: Teilnehmer des Blockchain -Netzwerks, die Kopien des Buches halten, Transaktionen durchführen und die Netzwerksynchronisation pflegen.

Dezentralisierung:

Definition: Das Blockchain -Netzwerk basiert nicht auf einer einzigen Mitte zur Funktion, und die Wechselwirkung zwischen den Knoten ist nichtlinear, wodurch das Risiko einer Zentralisierung verringert wird.

Arbeitsbeweise und Aktienbeweis:

POW: Die Überprüfung von Transaktionen durch Berechnungswettbewerbe ist die Grundlage für Crypocurrency, ebenso wie Bitcoin. POS: Verteilen Sie Einkommen auf der Grundlage des Geldbetrags und der Zeit, die umweltfreundlicher als die POW ist.

Vertrag:

Definition: Ein elektronischer Vertrag, der automatisch ohne Teilnahme eines Dritten ausgeführt wird und zur Ausführung von Transaktionen unter bestimmten Bedingungen verwendet wird.

Zeitstempel gegen ISO8601:

Zeitstempel: Zeitstempel für Transaktionsregistrierungen. ISO8601: Das standardmäßige internationale Zeitformat, das verwendet wird, um die Genauigkeit der Transaktionsgeschichte zu gewährleisten.

Turing Fullness und DAPP:

Turing Fullness: Blockchain -Fähigkeit, eine komplexe Berechnung zu unterstützen. DAPP: Dezentrale Anwendung, Daten werden in Blockchain gespeichert und interagiert.

dezentrale autonome Organisation:

Definition: Blockchain Self -Government -Projekt, das von den Teilnehmern lokalisiert und betrieben wird.

Privat und öffentlicher Schlüssel:

Private Keyelle: Kryptowährung, private und einzigartige Einführung. Public Keyeel: Was dem privaten Schlüssel entspricht, repräsentiert das Eigentum des Kontos.

Bergarbeiter und Bergbau:

Bergleute: Personen, die neue Blöcke durch Computer oder Software untergraben. Bergbau: Essentieller Mechanismus des Bitcoin -Netzwerks erhalten Bergarbeiter Belohnungen durch Bergbau neuer Blöcke.

Blockchain -Klassifizierung:

Öffentliche Kette: Ein offenes Netzwerk, jeder kann teilnehmen. Private Kette: Genehmigungen sind begrenzt, interne Verwendung. Allianzkette: Der Konsensmechanismus wird von einer bestimmten Organisation gesteuert.

Mainchain und Testnetzwerk:

mainchain: Ein offizielles Netzwerk für aktuelle Transaktionen. TestNet: Wird verwendet, um neue Funktionen oder Korrekturen zu entwickeln und zu testen.

Sidechain und Inter-Engineering-Kettentechnologie:

Anashchain: Ermöglichen Sie, dass Vermögenswerte zwischen verschiedenen Blocchains übertragen werden. Inter-Engineering-Technologie: Ersetzen Sie den Austausch von Vermögenswerten und den Werttransfer zwischen verschiedenen Blockchains.

Art der Gabel:

Schwierige Gabel: Permanente Divergenz, alte Gelenke akzeptieren keine neuen Regeln. Softgabel: Progressive Anpassung, alte Gelenke können neue Regeln behandeln.

Verschlüsselung und Sicherheit:

Hash: Coded Data Digest, verwendet, um die Datenintegrität zu gewährleisten. Blocktitel: Enthält wichtige Informationen wie den Hash des vorherigen Blocks, der Zeitrahmen usw. Bitcoin: Ein Pionier in dezentraler Kryptowährung mit Gesamtbeschränkung.

NFT und GameFi:

nft: Nicht -Bad -Zeichen, verwendet, um das Eigentum an digitalen Vermögenswerten darzustellen. GameFi: Finanzielle Innovation, die Spiele, Defi und NFT integriert.

Finanzanträge:

Defi: Ein dezentrales Finanzsystem basierend auf Blockchain. Finanzanträge: Lösung bereitstellenDezentralisiert für traditionelle finanzielle Funktionen.

Ausrüstungsportfolio und Sicherheitsmaßnahmen:

Hardware -Portfolio: Sparen Sie private Schlüssel offline, um die Sicherheit der Kryptowährung zu schützen. Sicherheitsmaßnahmen: wie der Unterschied zwischen Kaltportfolio und Lichtportfolio, der Hackerangriffe widerspricht.

Weitere technische Bedingungen:

Informatikleistung: Ein Maß für die Bergbaueffizienz, die die Bergbaubelohnungen beeinflussen. Münzen: Kryptowährung als Bitcoin und Etereum. Oracle: Eine Brücke zwischen realer Welt und Blockchain, die Datendienste anbietet. DPO und POB: Varianten von Konsensmechanismen wie Kapitalabstimmungen und Zerstörung der Zeichen. Was ist Blockchains Passwort (was ist der Block von Blocchain) Was ist Blockchains Kryptographie -Algorithmus?

Blockchain als sich entwickelnde Technologie hat zunehmend weit verbreitete Aufmerksamkeit erregt und ist eine neue Anwendung der traditionellen Internet -Technologie, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Kryptographie. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die verwandte Forschung immer mehr Personalfinanzierung und -unterstützung erhalten. Hash -Algorithmen, Null -Wissenstest, Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden:

Hash -Algorithmus

Als grundlegende Blocchain -Technologie ist das Wesen der Hash -Funktion, eine Reihe von Daten von jeder Länge (begrenzt) in einem Satz von Daten zu zeichnen. Wenn diese Funktion beide erfüllt:

(1) Die Berechnung des Hash -Werts jeder Dateneingabegruppe ist besonders einfach;

(2) Es ist schwierig, Daten mit dem gleichen Hash -Wert zu berechnen.

Die Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, werden auch als codierte Hash -Funktionen bezeichnet. Wenn es keinen Widerspruch gibt, bezieht sich die Hash -Funktion normalerweise auf die codierte Hash -Funktion. Finden Sie für die Hash -Funktion etwas, das als Zusammenstoß bezeichnet wird. Die derzeit bekannten Hash -Funktionen umfassen MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also präsentieren wir hier den ersten JSC256.

1. SHA256 -Algorithmus Schritte

Schritt 1: Befestigen Sie die Füllteile. Die Nachricht ist so gefüllt, dass die Nachrichtenlänge mit 448 Mod 512 (Länge = 448MOD512) entspricht, die Anzahl der gefüllten Bits 1 bis 512, der höchste Teil des Füllbereichs beträgt 1 und die verbleibenden Bits sind die geringe Länge der anfänglichen Nachricht (vor der Füllung).

Schritt 3: Cache initialisieren. Verwenden Sie einen 256-Bit-Cache, um die mittleren und endgültigen Ergebnisse der Hash-Funktion aufrechtzuerhalten.

Schritt 4: Prozess 512-Bit (16 Wörter) Paketpaketsequenz. Der Algorithmus verwendet sechs grundlegende logische Funktionen, die aus 64-stufigen sich wiederholenden Operationen bestehen. Stepdo Schritt nimmt den Wert von 256-Bit-Cache als Eingabe an und aktualisiert dann den Inhalt des Cache. Stepdo Step verwendet einen konstanten 32-Bit-Wert kt und einen 32-Bit-WT. Wobei WT das Paket hinter dem Paket ist, t = 1,2, , 16.

Als wesentlicher Algorithmus des Verschlüsselungs- und Signatursystems hängt die Sicherheit der Hash -Funktion mit der grundlegenden Sicherheit des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, auf den aktuellen Status der Forschung von Hash -Funktionen zu achten.

2. Current Hash letter research status

in 2004, Chinese cryptography Wang Xiaoyun showed the MD5 algorithm clash at the annual cryptography discussion conference (Crypto) and set the first example (forhash md4, MD5, Rump-Rumps. Crypto2004, Howto Breaks MD5 and other, MD5, MD5, Haval-128 and RIPMD, Rumpasion für Crypto2004, wie Collions Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Clash -Algorithmus -Algorithmus vor, aber die Berechnungskomplexität beträgt 2 in der 63. Macht, die istSchwer zu aktuelle Situationen.

Am 23. Februar 2017 veröffentlichte Google Security das erste Beispiel für das Sha-1-Hash-Clash der Welt. Nach zwei Jahren gemeinsamer und großer Computerforschung gaben die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten an, jedoch mit der gleichen SHA-1-Digest-Nachricht auf ihrer zerschmetterten Forschungswebsite. Dies bedeutet, dass nach theoretischer Forschung lange gewarnt hat, dass der SHA-1-Algorithmus Risiken besteht, der aktuelle Fall des SHA-1-Algorithmus-Angriffs ist ebenfalls aufgetaucht und stellt auch fest, dass der SHA-1-Algorithmus am Ende seines Lebens endgültig angekommen ist.

nist kündigte 2007 offiziell an, dass er neue Hash-Algorithmen der nächsten Generation weltweit sammeln und einen SH-3-Wettbewerb veranstaltete. Der neue Hash-Algorithmus wird als SHA-3 bezeichnet und als neuer Sicherheitsstandard, wodurch der vorhandene FIPS180-2-Standard erhöht wird. Die Einreichung des Algorithmus endete im Oktober 2008. NIST in den Jahren 2009 und 2010 veranstaltete zwei Runden von Bespre chungen. In den beiden Überprüfungsrunden wird der Algorithmus, der in die letzte Runde eingetreten ist, gelöst, und der Gewinner -Algorithmus wird 2012 angekündigt. Der gesamte offene Wettbewerbsprozess folgt dem Prozess der Förderung der ASA -Verschlüsselung. Am 2. Oktober 2012 wurde Keccak zum Sieger des NIST-Wettbewerbs gewählt und wurde Sha-3.

Algorithmus Keccak wurde vom SHA-3-Kandidaten im Oktober 2008 übergeben. Keccak genehmigt den Text der Hash-Nachrichten "Innovative Sponge Engine". Es ist einfach zu entwerfen und einfach zu implementieren. Keccak war in der Lage, Angriffen mit einer minimalen Komplexität von 2n zu widerstehen, wobei N die Größe des Hashs hat. Es hat einen großen Sicherheitsunterschied. Bisher hat die Analyse der dritten Kennwortkennworts gezeigt, dass das Kind keine ernsthafte Schwäche hat.

Kangarootwelve -Algorithmus ist ein kürzlich vorgeschlagenes Kind. Die Berechnungsrunde wird auf 12 reduziert, aber seine Funktionen sind im Vergleich zum ursprünglichen Algorithmus nicht reguliert.

Zero-Akquisitive

In der Kryptographie ist die oszillierende Null (OPC) eine Strategie, die von einer Partei verwendet wird, um der anderen Partei eine X-Nachricht zu kennen, ohne etwas mit X zu enthüllen. Der erste wird als Prover bezeichnet und der letztere wird als Verifizierer bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer in einem System die Sicherung ihrer jeweiligen Dateien haben und ihre jeweiligen privaten Schlüssel verwenden, um sie im System zu verschlüsseln und zu erkennen. Angenommen, der Alice -Benutzer möchte seine Datei -Teile für den Bob -Benutzer bereitstellen, und das Problem tritt zu diesem Zeitpunkt auf, wie Alice Bob davon überzeugt, dass sie wirklich die richtige Datei gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen privaten Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den Inhalt der gesamten Datei von Alice problemlos erhalten kann. Der Nachweis von Null -Wissen ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Nachweis von Null -Wissen basiert hauptsächlich auf der Theorie der Komplexität und hat umfangreiche theoretische Strecken in der Kryptographie. In der Theorie der Komplexität diskutieren wir hauptsächlich, welche Sprachen für Null -Wissenstestanwendungen verwendet werden können. In der Kryptographie diskutieren wir hauptsächlich, wie verschiedene Arten von Null -Wissen -Lösungen erstellt und sie hervorragend und effizient machen.

Signatur der Ring -Signaturgruppe

1. Signatur der Gruppe

In einem Gruppensignaturschema kann jedes Mitglied einer Gruppe Nachrichten im Namen von signierendie ganze Gruppe auf anonyme Weise. Wie bei anderen digitalen Unterschriften können Gruppensignaturen öffentlich überprüft und nur mit einem einzigen öffentlichen Schlüssel überprüft werden. Allgemeiner Gruppensignaturprozess:

(1) Initialisierung erstellt der Gruppenmanager Gruppenressourcen und generiert den öffentlichen Schlüssel für die relevante Gruppe und den privaten Schlüssel der Gruppe (GroupprivateKey). Der öffentliche Keyelener der Gruppe wurde allen Benutzern im gesamten System mitgeteilt, z. B. Gruppenmitglieder, Überprüfer usw.

(3) Unterschrift, Gruppenmitglieder verwenden das Gruppenzertifikat, das empfangen wird, um die Datei zur Generierung der Gruppensignatur zu unterzeichnen.

(4) Überprüfung und gleichzeitig kann der Überprüfer die Richtigkeit der resultierenden Gruppensignatur anhand des öffentlichen Schlüssels der Gruppe überprüfen, kann jedoch den offiziellen Unterzeichner in der Gruppe nicht bestimmen.

(5) öffentlich kann der Gruppenmanager den privaten Schlüssel der Gruppe verwenden, um der Signatur der von der Gruppe generierten Gruppe zu folgen und die Identität des Unterzeichners aufzudecken.

2. Ringsignatur

2001 schlugen drei rivest, schamir und tauman kryptografien die Signatur des Rings zum ersten Mal vor. Es handelt sich um eine vereinfachte Gruppensignatur mit nur den Ringmitgliedern und ohne Manager, und es ist keine Zusammenarbeit zwischen den Ringmitgliedern erforderlich. Im Signaturschema des Rings wählt der Unterzeichner zunächst eine temporäre Gruppe von Unterzeichnern, einschließlich des Unterzeichners. Dann kann der Unterzeichner seinen privaten Schlüssel und seine öffentlichen Schlüssel zu anderen Personen in der Signature -Sammlung verwenden, um eine Signatur unabhängig voneinander ohne die Hilfe anderer zu generieren. Mitglieder der Unterzeichnungstreffen wissen möglicherweise nicht, dass sie beteiligt sind.

Das Ring -Signaturschema besteht aus den folgenden Abschnitten:

(1) Tastenerzeugung. Für jedes Mitglied im Ring wird ein Schlüsselpaar (PKI mit öffentlichem Schlüssel, privater Schlüsselski) generiert.

(2) Signatur. Der Unterzeichner generiert Signatur A für Nachricht M mit seinem privaten Schlüssel und jedes Mitglied des Rings N (einschließlich sich selbst).

(2) Korrektheit: Signatur muss von allen anderen überprüft werden.

(3) Nichtvergünstigung: Andere Mitglieder im Ring können keine echte Signatursignatur erstellen, und externe Angreifer können keine Signatur für die M-Nachricht erstellen, selbst wenn sie eine wertvolle Ringsignatur erhalten.

3. Ringsignatur und Signatur der Mitgefühlgruppe

(1) Anonymität. Sie sind alle ein System, in dem Einzelpersonen Gruppensignaturen darstellen. Der Überprüfer kann überprüfen, ob die Signatur von einem Gruppenmitglied unterzeichnet wurde, aber sie können nicht wissen, welches Mitglied die Rolle der Anonymität des Unterzeichners erzielt wird.

(2) Rückverfolgbarkeit. In Gruppensignaturen sorgt das Vorhandensein von Gruppenadministratoren für die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und echte Signatur entdecken. Die Ringsignatur selbst kann den Unterzeichner nur erkennen, es sei denn, der Unterzeichner selbst möchte der Signatur zusätzliche Informationen aufdecken oder hinzufügen. Es wurde ein überprüfbares Ring -Signaturschema vorgeschlagen. In dem Schema hofft der eigentliche Unterzeichner, dass der Verifizierer seine Identität erkennt. Zu diesem Zeitpunkt kann der echte UnterzeichnerBestätigen Sie seine Identität, indem Sie die geheimen Informationen enthüllen, die er hat.

(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet und Ringsignaturen müssen nicht verwaltet werden. Unterzeichner können nur eine mögliche Gruppe von Unterzeichnern auswählen, ihren eigenen Schlüssel erhalten und diese Gruppe dann veröffentlichen. Alle Mitglieder sind gleich.

Blockchain Technology Work Station of Innovation Xushu unter Lianqiao Education Online ist die einzige zugelassene "Blockchain Technology Major" -Station, die vom Schulplanungszentrum, Bau und Entwicklung des chinesischen Bildungsministeriums durchgeführt wird. Die professionelle Einstellung bietet den Studenten unterschiedliche Wachstumspfade, fördert die Reform des Produktionskombinationsausbildungsmodells, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und komponiertes Talent -Schulungssystem auf.

Zusammenfassung des Blockchain -Kryptographie -Lernens in Lektion 4

Dies ist die vierte Lehre des Ulord Deep Learning Public. Dr. Yang wird Ihnen das Problem der Kryptographie in Blockchain beibringen. Dieser Kurs ermöglicht es mir, eine Frage zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer gestört haben. Wie ist die Beziehung zwischen ihnen? Ich habe die Antwort während dieser Studie erhalten. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.

öffentliche und private Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

öffentlicher Schlüssel und privater Schlüssel sind ein Schlüsselpaar, das durch einen Algorithmus geführt wird. Der öffentliche Japel ist der öffentliche Teil des Top-Paares, und der private Schlüssel ist der nicht öffentliche Teil. Öffentliche Jaysis werden normalerweise verwendet, um Sitzungen, dh Nachrichten oder Informationen, zu verschlüsseln und können auch zur Überprüfung der mit privaten Schlüssel signierten digitalen Signaturen verwendet werden.

Privatschlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das Hauptpaare, das durch dieses öffentliche Schlüsselsystem erhalten wird, kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur verschlüsselten Daten verwendet werden, sie muss mit dem anderen Taste entschlüsselt werden, der ihm entspricht.

Zum Beispiel muss Daten, die mit einem öffentlichen Schlüssel codiert sind, mit einem privaten Schlüssel entschlüsselt werden. Wenn es mit einem privaten Schlüssel codiert ist, muss der entspre chende öffentliche Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich entschlüsselt. Darüber hinaus wird in Blockchain -Bitcoin der öffentliche Schlüssel mit dem privaten Schlüssel berechnet und die Adresse unter Verwendung des öffentlichen Schlüssels berechnet, und dieser Prozess ist irreversibel.

Ist ein Blocchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Verschlüsselungsalgorithmus)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die die ursprüngliche einfache Datei oder Daten in einen Bereich illegaler, nicht in Beziehung stehender Codes umwandelt. Der Verschlüsselungsprozess ist irreversibel. Nur indem der entspre chende Schlüssel zur Entschlüsselung geführt wird, werden die codierten Informationen in einem einfachen lesbaren Text entschlüsselt. Durch die Verschlüsselung können private Daten über öffentliche Netzwerke mit niedrigem Risiko übertragen werden und Daten vor dem Diebstahl und dem Lesen von dritten Parteien schützt.

Der wesentliche Vorteil der Blockchain -Technologie ist die Dezentralisierung. Es kann Transaktionen, Koordinations- und Punktkooperationspunkte für den Punkt für dezentrale Kredite in einem verstreuten System ausführenDie Unsicherheit des Speicherns von Daten, die in zentralisierten Institutionen üblich sind.

Blockchain-Anwendungsbereiche umfassen digitale Währung, Zeichen, Finanzen, Gegenbewerber und Rückverfolgbarkeit, Schutz der Intimität, Lieferkette, Unterhaltung usw. Die Popularität von Blockchain und Bitcoin, viele hohe Domain-Namen, die relativ große Auswirkungen auf die Domain-Namensbranche hatten.

Blockchains Kryptographie-Technologie ist die Essenz der Blockchain-Technologie. Die Blockchain -Kryptographie -Technologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus.

digitaler Signaturalgorithmus

Digitaler Signaturalgorithmus ist ein digitales Sub -Branch -Label ist ein spezifischer öffentlicher Schlüsselalgorithmus, der nur als digitale Signatur verwendet wird. Keyelato geht an die von SHA-1 generierte Hash-Nachricht: Um eine Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet, und die Signatur wird mit dem öffentlichen Schlüssel entschlüsselt und dann die Ergebnisse vergleichen. Die Abkürzung ist DSA.

?

Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Das Gesetz über die elektronische Signatur unseres Landes wurde am 28. August 2004 auf der 11. Sitzung des ständigen Ausschusses des 10. Nationalen Kongresses der Menschen verabschiedet. Digitale Signaturen sind in ISO 7498-2 festgelegt. Fälschung, Ablehnung, Auferlegung und Verletzung. Es verwendet die Datenverschlüsselungstechnologie und die Datentransformationstechnologie, um die Liefer- und Quittungsdaten zu ermöglichen, um zwei Bedingungen zu erfüllen: Der Empfänger kann die von der gesendete Partei behauptete Identität identifizieren; Die sendende Partei kann die Tatsache nicht leugnen, dass sie die Daten in Zukunft gesendet hat.

Digitale Signatur ist ein wichtiger Zweig der Kryptographiestheorie. Es wird vorgeschlagen, elektronische Dokumente zu unterschreiben, um handschriftliche Signaturen in herkömmlichen Papierdokumenten zu ersetzen, sodass es 5 Merkmale geben muss.

(1) Die Signatur ist zuverlässig.

(2) Signaturen können nicht verfälscht werden.

(3) Signaturen sind nicht wiederverwendbar.

(4) Die signierte Datei ist unverändert.

(5) Unterschriften werden nicht abgelehnt.

Hash (Hash) -Algorithmus

Hash ist es, Eingänge jeder Länge (auch als Vorbilder bezeichnet) in die Ausgabe der Länge durch den Hash-Algorithmus umzuwandeln, und die Produktion ist der Wert von Hash. Diese Transformation ist eine Komprimierungskarte, bei der der Wert des Hashs normalerweise viel kleiner ist als der Eingangsraum, und verschiedene Eingänge haben möglicherweise Hash bei derselben Ausgabe, der Eingangswert fließt jedoch irreversibel. Einfach ausgedrückt, es ist eine Funktion, die Nachrichten mit einer belieh2en Länge in einer Verdauungsnachricht mit fester Länge komprimiert.

Der Vorteil dieser Methode besteht darin, dass sie die Arbeitsbelastung erhöht oder die Schwierigkeit des Risses erhöht, ohne das Protokoll zu kennen.

Beide meist verwendeten Hash-Funktionen sind:

1.SHA-256, die hauptsächlich zur Fertigstellung der POW-Berechnungen verwendet werden;

2.Ripemd160, die hauptsächlich zum Generieren von Bitcoin -Adressen verwendet werden. Wie in Abbildung 1 unten gezeigt, ist es der Bitcoin -Prozess, der eine Adresse von einem öffentlichen Schlüssel generiert.