⒈ Was sind die symmetrischen Blockchain -Algorithmen (was sind die Eigenschaften der symmetrischen Blockchain -Algorithmen) igre> Verschlüs
selungstechnologie der Blockchain1. Die Kryptographie -Technologie ist das Herzstück der Blockchain -Technologie. Die Blockchain -Kryptographie -Technologie umfasst einen digitalen Signaturalgorithmus und einen Hash -Algorithmus. Digital Signaturalgorithmus Der digitale Signaturalgorithmus ist eine Untergruppe digitaler Signaturstandards, die einen spezifischen öffentlichen Schlüsselalgorithmus darstellt, der nur als digitale Signaturen verwendet wird.
2. Gewährleisten Sie hauptsächlich die Blockchain -Sicherheit durch folgende Methoden: Verschlüsselungstechnologie: Blockchain verwendet symmetrische Verschlüsselung und asymmetrische Verschlüsselungsalgorithmen, die die Datensicherheit effektiv schützen können.
3. In der Blockchain -Technologie ist die digitale Verschlüsselungstechnologie der entscheidende Punkt. Im Allgemeinen wird der asymmetrische Verschlüsselungsalgorithmus verwendet, dh das Passwort während der Verschlüsselung unterscheidet sich vom Kennwort während des Entsperrung.
4. Zu den verwendeten Hauptverschlüsselungsmethoden gehören RSA, DSA, ECDSA (ECC -Verschlüsselung, Sagnature DSA) usw. Meldungsverschlüsselungsschritt: Die Nachrichtenverschlüsselung bezieht sich auf die Verschlüsselung des gesendeten Informationsflusses. Zu den verwendeten Hauptverschlüsselungsmethoden gehören RCAE usw.
5. Blockchain ist eine neue Technologie, die Übertragungs- und Punkt -to -point -Verschlüsselungsalgorithmen verwendet. Es gibt unzählige Punkte in der Blockchain, und jeder Punkt repräsentiert einen Benutzer. Wenn eine Transaktion zwischen Punkten und Punkten auftritt, werden Transaktionsunterlagen direkt aus dem Block heruntergeladen. Die Blockdaten werden rechtzeitig verknüpft, um eine Blockchain zu bilden.
Das gesamte Blockchain-System verwendet eine große Anzahl kryptografischer Algorithmen, und die repräsentativsten werden für POW verwendetGemäß der Bitcoin-Blockchain sind die beiden hauptsächlich verwendeten Hash-Funktionen: SHA-256, das hauptsächlich zum Füllen der POW-Berechnungen verwendet wird (Nachweis der Arbeit); Rimemd160, das hauptsächlich zum Generieren von Bitcoin -Adressen verwendet wird. Wie in Abbildung 1 unten gezeigt, ist dies der Bitcoin -Erzeugungsprozess einer Adresse von einem öffentlichen Schlüssel.
Kryptographie: Viele Blockchain -Anwendungsszenarien haben eine hohe Verschlüsselung, und der Punkt -TO -Punkt -Verschlüsselungsmodus ist ein Merkmal der Kryptographie.
Der Hash -Algorithmus, den Nachweis von Nullkenntnissen, die Unterzeichnung des Zyklus und andere kryptografische Algorithmen, die vom Blockchain -Hash -Algorithmus verwendet werden: Hash soll einen Satz von Daten von (begrenzten) Daten in einem Satz von Datenflüssen mit definierten Längen abbilden.
Wie viele Konsensalgorithmen blockieren Blockchain?Der einvernehmliche Mechanismus der Blockchain kann in vier folgende Kategorien unterteilt werden: Nachweis des Teilnahmemechanismus, Nachweis des Arbeitsmechanismus, Überprüfung des Pools und der Beweis für die Teilnahme an Poolanteilen. Die Blockchain ist eine Kette, die aus Blöcken nach dem Block besteht. In jedem Block wird eine bestimmte Menge an Informationen gespeichert und in der Reihenfolge ihrer jeweiligen Zeit mit einer Kette verbunden.
Der konsensuelle Algorithmus ist tatsächlich eine Reihe von Regeln, definiert eine Reihe von Bedingungen und filtert die repräsentativen Knoten.
Das Herz der Blockchain -Technologie ist ein Konsensmechanismus, um einen Konsens unter Individuen ohne Basis für das gegenseitige Vertrauen in Abwesenheit einer zentralen Kontrolle zu erzielen. Es existiert derzeitVier Arten von Konsensmechanismen für Blockchain: POW, POS, DPOs und verteilte Kohärenzalgorithmen.
Paxos -Algorithmus ist ein Konsistenzalgorithmus, der auf dem Messaging -Modell basiert. Blockchain -Kernalgorithmus 5: Konsensmechanismus Der einvernehmliche Blockchain -Algorithmus ist hauptsächlich Beweise für Arbeit und Beweis für die Teilnahme.
Was ist symmetrische Verschlüsselung in der Blockchain? Was ist eine asymmetrische Verschlüsselung?
1. Asymmetrische Verschlüsselungstechnologie wird in der Blockchain -Technologie häufig eingesetzt. Die asymmetrische Verschlüsselungstechnologie gewährleistet die Sicherheit von Informationen während der Übertragung. Die asymmetrische Verschlüsselungstechnologie wird in der symmetrischen Verschlüsselungstechnologie entwickelt. Dieser Artikel erklärt hauptsächlich die Konzepte und Eigenschaften der symmetrischen Verschlüsselungstechnologie und der asymmetrischen Verschlüsselungstechnologie und gibt Beispiele an.
2. Ein anderer Name für die asymmetrische Verschlüsselung ist die Verschlüsselung öffentlicher Schlüssel. Obwohl private und öffentliche Schlüssel mathematisch verknüpft sind, ist die Bestimmung des Werts eines privaten Schlüssels aus einem öffentlichen Schlüssel sehr schwierig und Zeit.
3. Im symmetrischen Verschlüsselungsalgorithmus wird nur ein Schlüssel verwendet, und der Absender und der Absender verwenden diesen Schlüssel, um die Daten zu verschlüsseln und zu entschlüsseln.
4. Es ist der private Schlüssel. Ein Nachteil der asymmetrischen Verschlüsselung ist, dass die Verschlüsselungsgeschwindigkeit sehr langsam ist, da sie solide operative mathematische Programme erfordert. Wenn ein Benutzer eine asymmetrische Verschlüsselung verwenden muss, dauert es mehrere Stunden, auch wenn eine geringe Menge an Informationen erforderlich ist. Ein anderer Name für die asymmetrische Verschlüsselung ist die Verschlüsselung öffentlicher Schlüssel.
Was ist ein Blockchain -Verschlüsselungsalgorithmus?1. Dies ist ein wichtiges Konzept für Bitcoin. Die zugrunde liegende Technologie von Bitcoin Blockchain verwendet viele hervorragende Verschlüsse. Die Zuverlässigkeit des Systems sicherstellen. Für ein bestimmtes Verständnis und der Betrieb können Sie die Lianpai Community -Anwendung herunterladen und die Preise der Dozenten anhören, und Sie werden es wissen.
2. Hash -Algorithmen, Nachweis von Nullwissen, Zyklussignatur und anderen kryptografischen Algorithmen, die vom Blockchain -Hash -Algorithmus verwendet werden: Hash als grundlegende Blockchain -Technologie, ist das Wesen einer Hash -Funktion, eine Reihe von Daten zu erordnen (begrenzt).
3. Die Blockchain verwendet hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Das kryptografische System des öffentlichen Schlüssels in asymmetrischen Verschlüsselungsalgorithmen ist im Allgemeinen in drei Kategorien unterteilt, je nachdem, auf welchen Problemen es sich basieren: Big Differenzierungsproblem, diskretes logarithmisches Problem und elliptisches Kurvenproblem. Erstens ist die Einführung von Blocchain -Verschlüsselungsfähigkeiten in Verschlüsselungsfähigkeiten in der Regel in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt.
Was sind die Blockchain -Technologien?1. Blockchain ist im Wesentlichen eine verteilte große Buchtechnologie. Wenn wir mathematische Funktionen vergleichen, können wir verteilte Netzwerke, Konsensmechanismen, Dezentralisierung, Verschlüsselungsberechnungen, intelligente Verträge, Berechtigungen, Wert und Vermögenswerte wie Variablen oder Faktoren in Funktionen verstehen.
2. Der private Kanal wird innerhalb einer Gruppe festgelegt. Die Systembetriebsregeln werden gemäß den Anforderungen der Gruppe definiert. Ändern oderDas Lesen beschränkt sich auf bestimmte Einschränkungen, während die Authentizität von Blockchain und teilweise dezentrale Eigenschaften beibehalten wird.
3. Die höchste Zeit und die hohen Manipulationsgebühren, die durch ihre Dezentralisierung erhoben werden, können nicht ignoriert werden. Konsortiumkanäle und private Kanäle haben eine flexiblere Zugriffskontrolle und schnellere Netzwerkgeschwindigkeiten. Blockchain ist eine dezentrale und digitale Registrierungstechnologie, die die Merkmale von Sicherheit, Transparenz und Sabotes aufweist.
4. Wenn diese Technologie angewendet wird, gibt es bei der Übertragung von Vermögenswerten keine zentrale Organisation, und die direkte Übertragung von Vermögenswerten zwischen uns kann durchgeführt werden. Auf dem aktuellen internationalen Finanzmarkt die American Central Bank, die Schweizerische Bank und bestimmte Versicherungsunternehmen und letztendlich beeilen sich die Blockchain -Technologie.
5. Welche Art der technologischen Entwicklung ist für die Blockchain erforderlich: Blockchain -Theorie: Blockchain -Entwickler müssen die theoretische Kenntnis der Blockchain vertraut und beherrschen. Dies ist die grundlegendste Anforderung, ein Blockchain -Entwickler zu sein. Der Inhalt umfasst die Architektur des Blockchain -Netzwerks, der Dezentralisierung und anderer verwandter Anwendungstechnologien.
Algorithms Algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm algorithm Algorithmus -Algorithmus -Algorithmus -Algorithmus -Algorithmen hatten einen Umriss. Jeder Teil eines einzelnen Nachbarn wird scheitern. Es wird es von den anderen neun Nachbarn eindringen. Das Buitern -Reich verfügt über schwerwiegende Verteidigungsfähigkeiten, und mehr als die Hälfte der zehn Nachbarn wurde gleichzeitig angegriffen, bevor es unmöglich ist, anzugreifen. Nachbarn oder viele sind sich jedoch einverstanden, gemeinsam zu kämpfen, aber die Invasoren werden im tatsächlichen Prozess beseitigt. Daher hat es keine Angst, den Nachbarländern sorgfältig und einfach zu reagieren. Dies ist die Frage der Generäle der Bouzen. In diesem verteilten Netzwerk gibt es im Allgemeinen gleichzeitig eine Messaging -Nachricht mit den anderen Generälen. Die Signatur jeder Generäle im Kontobuch kann bestätigt werden, wer die Identität bestätigen kann. Keine Generäle sind inkonsistent, wenn keine übereinstimmenden Nachrichten vorhanden sind. Es gibt Inkonsistenzen, aber mehr als die Hälfte von ihnen entspricht den meisten Minderheiten genauso wie sie einverstanden sind. Obwohl es ernsthafte schlechte Menschen gibt, reagieren sie nicht auf schlechte Dinge.Die Fehler reagieren nicht auf verschiedene Entscheidungen; Die Verschlüsselungstechnologie ist unvermeidlich, um Einzelpersonen zu machen, um ihre eigenen Angriffspläne zu beginnen, um gleichzeitig die Nachrichten zu starten. Kann jemand eine offensive Nachricht starten, aber wer wird sie senden? Tatsächlich können nur diese Kosten hinzugefügt werden. Dies bedeutet, dass nur ein Knoten Informationen auf einen bestimmten Zeitraum verbreiten kann. Wenn ein Knoten eine United -Angriffsnachricht sendet, beginnt jeder Knoten, seine relevanten Anmeldeinformationen zu bestätigen. In der heutigen Sicht kann die proportionale Verschlüsselungstechnologie dieses Zertifikatsproblem vollständig lösen. Verwenden Sie zwei verschiedene Schlüssel zur Verschlüsselung und Verschlüsselung der proportionalen Verschlüsselung. Diese beiden Schlüssel vermitteln oft "öffentliche Schlüssel" und "privater Schlüssel". Öffentliche Schlüssel und private Schlüssel werden in der Regel paarweise angezeigt. Wenn Sie die Nachricht mit dem öffentlichen Schlüssel verschlüsseln, benötigen Sie einen privaten Schlüssel für den öffentlichen Schlüssel zum Entschlüsseln. Wenn die Nachricht mit dem privaten Schlüssel verschlüsselt ist, müssen Sie den öffentlichen Schlüssel, den relevante öffentliche Schlüssel zum Entschlüsseln, verschlüsseln. Blockchanain -Kernalgorithmus 3: Das Problem des Fehlerwiderstands kann die Nachrichten in diesem Netzwerk verlieren. Es wurde beschädigt. Darüber hinaus kann das Verhalten des Knotens falsch sein. Dies verbindet jederzeit das Netzwerk. Aus. Kann weglaufen. Es sind Nachrichten, unser AlgorithmusDie Vereinbarung wurde von öffentlichen Systemen getroffen, die sowohl Sicherheit als auch Verfügbarkeit von Sicherheit und Verfügbarkeit enthalten. Die Hauptquelle des Algorithmus -Paxos -Algorithmus des Hauptalgorithmus -Algorithmus des Hauptalgorithmus -Paxos -Algorithmus (Konsistenzalgorithmus) stimmt mit der Auflösung der Einverständnisverteilung überein. Eine typische Geschichte ist der erste Status eines jeden Knotens in einem verteilten Datenbanksystem, und jeder Knoten kann dieselben Pläne erstellen. Um sicherzustellen, dass jeder Knoten konsequent ist, muss sichergestellt werden, dass jeder Knoten mit den Anweisungen jedes Knotens übereinstimmt. Der allgemeine Match -Algorithmus ist in vielen Situationen ein wichtiges Thema, und der verteilte Computer ist ein wichtiger Computer. Es gibt zwei Modelle für die Knotenkommunikation. Teilen Sie die Speicher- und Textnachrichten. Der Paxos -Algorithmus basiert auf dem Messaging -Modell. Eine Konsistenz ist ein einzigartiger Algorithmus. Blockchanain -Kernalgorithmus 5: Nach Angaben der öffentlichen Moodisten -Blockchain wird der Algorithmus hauptsächlich verwendet und Beweise für Aktien. Nehmen Sie als Beispiel Bitcoin. Aus technischer Sicht kann POW als Redcash der POW betrachtet werden. Der Beweis des Auftrags ist ein zufälliger Prozess in Bezug auf die Wahrscheinlichkeit. Wenn die neue geheime Finanzierung die Erlaubnis aller Teilnehmer ist, muss der Block bereitgestellt werden.Gleichzeitig brauchen die Bergleute Schwierigkeiten, diesen Job gleichzeitig zu verhandeln. Blockchains Kernalgorithmus 6 - Distribution Storage wird im Speicherplatz verwendet, indem die Datenspeichertechnik mithilfe der Datenspeichertechnik über das Netzwerk verwendet wird. Diese Speicherressourcen werden verwendet. Daher wird die Verteilung der Speichertechnologie nicht auf jedem Computer gespeichert, sondern die Daten reduziert. Auf verschiedenen Computern gespeichert. Lagerung von 100 Eiern;⒉ Was sind die grundlegenden Blockchain -Technologien? Zu den Hauptblockchain -Technologien gehören hauptsächlich?
Basel -Technologien der Blockchain enthalten hauptsächlich die folgenden Punkte:
verteilte Buchtechnologie:
Blockchain ist eine dezentrale verteilte Datenbank, mit der die Teilnehmer des Netzwerks sicher, tramalisch und ohne Hufdaten ohne die Notwendigkeit der zentralen Konfessionsorganisation austauschen und übertragen können.Verschlüsselungsalgorithmus:
Blockchain verwendet eine Vielzahl von Verschlüsselungsalgorithmen, um die Datensicherheit zu gewährleisten. Diese Algorithmen umfassen Hash -Algorithmen, asymmetrische Verschlüsselungsalgorithmen usw. für die Datensignierung, Verschlüsselung und Speicherung.einvernehmlicher Mechanismus:
Der einvernehmliche Mechanismus ist der Prozess der Art und Weise, wie jeder Knoten des Blockchain -Netzwerks auf neue Blöcke zustimmt. Zu den aktuellen Konsensmechanismen gehören der Arbeitsnachweis, der Nachweis der Teilnahme usw., die die Konsistenz der Daten und die Zuverlässigkeit der Blockchain -Netzwerke garantieren.Intelligenter Vertrag:
Smart Contract ist ein Computerprogramm, das Rechtsereignisse und Maßnahmen ausführt, steuert oder automatisch dokumentiert. Auf der Blockchain können intelligente Verträge in Form von Code bestehen, und die Vertragsbedingungen werden automatisch angewendet, wenn bestimmte Bedingungen erfüllt sind.Obwohl die Cloud Computing -Technologie die Datenbankdatenanfrage und andere im Konzept der "Cloud Library Chain" genannten Datenbankdatenanfragen nicht ausschließlich der Blockchain -Technologie sind, kann ihre Kombination mit der Blockchain -Technologie die Leistung und Skalierbarkeit des Blockchain -Systems weiter verbessern. In Bezug auf die Blockchain selbst, die Technologie des großen Buches verteilt, die Verschlüsselungsalgorithmen, die Konsensmechanismen und die oben aufgeführten intelligenten Verträge sind jedoch die wichtigsten technischen Komponenten.