Wissen erweitern:
Hash-Funktion ist eine Methode, um Daten jeglicher Länge (wie Text, Zahlen usw.) in einer festen Längenzusammenfassung (normalerweise 256-Bit oder 512-Bit) umzuwandeln. Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) das Ergebnis von Hash erheblich oder sogar irreversibel variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, wie z.
Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Zusätzlich wird die Struktur des Merkle-Baums in der Blockchain basierend auf der SHA-256-Hash-Funktion erstellt.
Die beiden verschlüsselten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität der Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit der Blockchain -Netzwerke.
gleichzeitig werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, da die Daten in der Blockchain in Form von Blöcken wachsen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.I、 Wie wird die Kryptographie in Blockchain angewendet?
In der Blockchain -Technologie werden Kryptographiemechanismen hauptsächlich verwendet, um die Integrität, Authentizität und Privatsphäre von Transaktionsinformationen zu gewährleisten. Die Kryptographie in Blockchain umfasst Bloom -Filter, Hash -Funktionen, Verschlüsselungs- und Entschlüsselungsalgorithmen, digitale Zertifikate und digitale Signaturen, homomorphe Verschlüsselung, PKI -Systeme usw. Die h2> Blockchain verfügt über einen privaten Schlüssel und einen öffentlichen Schlüssel h2>öffentlicher Schlüssel (öffentlicher Schlüssel, als öffentlicher Schlüssel bezeichnet) und asymmetrische Verschlüsselungsalgorithmen in der Kryptographie privater Schlüssel (privater Schlüssel). Wie der Name schon sagt, kann der öffentliche Schlüssel öffentlich verfügbar sein, während der private Schlüssel sicher aufbewahrt werden muss.
Privatschlüssel wird durch einen zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird von einem privaten Schlüssel durch einen Algorithmus erhalten. Da der öffentliche Schlüssel für Einfachheit und Praktikum sehr lang ist, erscheint die "Adresse", die dem öffentlichen Schlüssel entnommen wird. Diese etymologischen Prozesse sind einseitig irreversibel. Das heißt, die Adresse kann den öffentlichen Schlüssel nicht einführen, und der öffentliche Schlüssel kann den privaten Schlüssel nicht einführen.
Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel bei Paaren vorhanden sind. Ihre Verwendungen wurden in 16 Wörtern zusammengefasst: öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung; Private Schlüsselsignaturen, öffentliche Schlüsselüberprüfung.
öffentliche Schlüsselverschlüsselung, private Schlüsselentscheidung. Verschlüsseln Sie nämlich die Originaldaten mit einem öffentlichen Schlüssel, und nur dieser private Schlüssel kann die Originaldaten öffnen. Dadurch können die Originaldaten ohne Diebstahl im Netzwerk verbreiten und die Privatsphäre schützen.
private Schlüsselsignaturen, öffentliche Schlüsselüberprüfung. Verwenden Sie einen privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur dieser öffentliche Schlüssel kann nur überprüfen, ob die Signaturzeichenfolge den ursprünglichen Daten entspricht.
Verwenden von Lock und Key, um öffentliche und private Schlüssel zu vergleichenKann gemacht werden. Mit der Sperre wird ein Element gesperrt und der Schlüssel wird zum Entsperren des Elements verwendet. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das öffentliche und private Schlüsselpaar legt das Eigentum an Blockchain -Kontosystem und -vermögen (Token usw.) fest. Die Vermögenswerte der Blockchain sind in der öffentlichen Schlüssel geschlossen, und der private Schlüssel wird verwendet, um die Eigenschaft zu entsperren und dann zu verwenden. Wenn ich beispielsweise die Eigenschaft an Sie übertragen möchte, verwende ich meinen persönlichen Schlüssel, um Transaktionen (einschließlich Eigenschaft, Menge usw.) zu unterschreiben, die Ihnen die Eigenschaft übertragen und das Blockchane -Netzwerk vorgestellt habe. Der Knoten überprüft die Signatur und schalte die Vermögenswerte korrekt von meinem öffentlichen Schlüssel und sperren sie auf seinem öffentlichen Schlüssel.
Wir haben die Rolle privater Schlüssel gesehen. Sie sind wichtig als Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie das Eigentum an der Immobilie, daher müssen wir den privaten Schlüssel gut halten und es nicht offenlegen.
Blockchain als sich entwickelnde Technologie hat zunehmend weit verbreitete Aufmerksamkeit erregt und ist eine neue Anwendung der traditionellen Internet -Technologie, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Kryptographie. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die verwandte Forschung immer mehr Personalfinanzierung und -unterstützung erhalten. Hash -Algorithmen, Null -Wissenstest, Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden:
Hash -Algorithmus
Als grundlegende Blocchain -Technologie ist das Wesen der Hash -Funktion, eine Reihe von Daten von jeder Länge (begrenzt) in einem Satz von Daten zu zeichnen. Wenn diese Funktion beide erfüllt:
(1) Die Berechnung des Hash -Werts jeder Dateneingabegruppe ist besonders einfach;
(2) Es ist schwierig, Daten mit dem gleichen Hash -Wert zu berechnen.
Die Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, werden auch als codierte Hash -Funktionen bezeichnet. Wenn es keinen Widerspruch gibt, bezieht sich die Hash -Funktion normalerweise auf die codierte Hash -Funktion. Finden Sie für die Hash -Funktion etwas, das als Zusammenstoß bezeichnet wird. Die derzeit bekannten Hash -Funktionen umfassen MD5, SHA1, SHA2, SHA3.
Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also präsentieren wir hier den ersten JSC256.
1. SHA256 -Algorithmus Schritte
Schritt 1: Befestigen Sie die Füllteile. Die Nachricht ist so gefüllt, dass die Nachrichtenlänge mit 448 Mod 512 (Länge = 448MOD512) entspricht, die Anzahl der gefüllten Bits 1 bis 512, der höchste Teil des Füllbereichs beträgt 1 und die verbleibenden Bits sind die geringe Länge der anfänglichen Nachricht (vor der Füllung).
Schritt 3: Cache initialisieren. Verwenden Sie einen 256-Bit-Cache, um die mittleren und endgültigen Ergebnisse der Hash-Funktion aufrechtzuerhalten.
Schritt 4: Prozess 512-Bit (16 Wörter) Paketpaketsequenz. Der Algorithmus verwendet sechs grundlegende logische Funktionen, die aus 64-stufigen sich wiederholenden Operationen bestehen. Stepdo Schritt nimmt den Wert von 256-Bit-Cache als Eingabe an und aktualisiert dann den Inhalt des Cache. Stepdo Step verwendet einen konstanten 32-Bit-Wert kt und einen 32-Bit-WT. Wobei WT das Paket hinter dem Paket ist, t = 1,2, , 16.
Als wesentlicher Algorithmus des Verschlüsselungs- und Signatursystems hängt die Sicherheit der Hash -Funktion mit der grundlegenden Sicherheit des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, auf den aktuellen Status der Forschung von Hash -Funktionen zu achten.
2. Current Hash letter research status
in 2004, Chinese cryptography Wang Xiaoyun showed the MD5 algorithm clash at the annual cryptography discussion conference (Crypto) and set the first example (forhash md4, MD5, Rump-Rumps. Crypto2004, Howto Breaks MD5 and other, MD5, MD5, Haval-128 and RIPMD, Rumpasion für Crypto2004, wie Collions Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Clash -Algorithmus -Algorithmus vor, aber die Berechnungskomplexität beträgt 2 in der 63. Macht, die istSchwer zu aktuelle Situationen.
Am 23. Februar 2017 veröffentlichte Google Security das erste Beispiel für das Sha-1-Hash-Clash der Welt. Nach zwei Jahren gemeinsamer und großer Computerforschung gaben die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten an, jedoch mit der gleichen SHA-1-Digest-Nachricht auf ihrer zerschmetterten Forschungswebsite. Dies bedeutet, dass nach theoretischer Forschung lange gewarnt hat, dass der SHA-1-Algorithmus Risiken besteht, der aktuelle Fall des SHA-1-Algorithmus-Angriffs ist ebenfalls aufgetaucht und stellt auch fest, dass der SHA-1-Algorithmus am Ende seines Lebens endgültig angekommen ist.
nist kündigte 2007 offiziell an, dass er neue Hash-Algorithmen der nächsten Generation weltweit sammeln und einen SH-3-Wettbewerb veranstaltete. Der neue Hash-Algorithmus wird als SHA-3 bezeichnet und als neuer Sicherheitsstandard, wodurch der vorhandene FIPS180-2-Standard erhöht wird. Die Einreichung des Algorithmus endete im Oktober 2008. NIST in den Jahren 2009 und 2010 veranstaltete zwei Runden von Bespre chungen. In den beiden Überprüfungsrunden wird der Algorithmus, der in die letzte Runde eingetreten ist, gelöst, und der Gewinner -Algorithmus wird 2012 angekündigt. Der gesamte offene Wettbewerbsprozess folgt dem Prozess der Förderung der ASA -Verschlüsselung. Am 2. Oktober 2012 wurde Keccak zum Sieger des NIST-Wettbewerbs gewählt und wurde Sha-3.
Algorithmus Keccak wurde vom SHA-3-Kandidaten im Oktober 2008 übergeben. Keccak genehmigt den Text der Hash-Nachrichten "Innovative Sponge Engine". Es ist einfach zu entwerfen und einfach zu implementieren. Keccak war in der Lage, Angriffen mit einer minimalen Komplexität von 2n zu widerstehen, wobei N die Größe des Hashs hat. Es hat einen großen Sicherheitsunterschied. Bisher hat die Analyse der dritten Kennwortkennworts gezeigt, dass das Kind keine ernsthafte Schwäche hat.
Kangarootwelve -Algorithmus ist ein kürzlich vorgeschlagenes Kind. Die Berechnungsrunde wird auf 12 reduziert, aber seine Funktionen sind im Vergleich zum ursprünglichen Algorithmus nicht reguliert.
Zero-Akquisitive
In der Kryptographie ist die oszillierende Null (OPC) eine Strategie, die von einer Partei verwendet wird, um der anderen Partei eine X-Nachricht zu kennen, ohne etwas mit X zu enthüllen. Der erste wird als Prover bezeichnet und der letztere wird als Verifizierer bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer in einem System die Sicherung ihrer jeweiligen Dateien haben und ihre jeweiligen privaten Schlüssel verwenden, um sie im System zu verschlüsseln und zu erkennen. Angenommen, der Alice -Benutzer möchte seine Datei -Teile für den Bob -Benutzer bereitstellen, und das Problem tritt zu diesem Zeitpunkt auf, wie Alice Bob davon überzeugt, dass sie wirklich die richtige Datei gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen privaten Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den Inhalt der gesamten Datei von Alice problemlos erhalten kann. Der Nachweis von Null -Wissen ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Nachweis von Null -Wissen basiert hauptsächlich auf der Theorie der Komplexität und hat umfangreiche theoretische Strecken in der Kryptographie. In der Theorie der Komplexität diskutieren wir hauptsächlich, welche Sprachen für Null -Wissenstestanwendungen verwendet werden können. In der Kryptographie diskutieren wir hauptsächlich, wie verschiedene Arten von Null -Wissen -Lösungen erstellt und sie hervorragend und effizient machen.
Signatur der Ring -Signaturgruppe
1. Signatur der Gruppe
In einem Gruppensignaturschema kann jedes Mitglied einer Gruppe Nachrichten im Namen von signierendie ganze Gruppe auf anonyme Weise. Wie bei anderen digitalen Unterschriften können Gruppensignaturen öffentlich überprüft und nur mit einem einzigen öffentlichen Schlüssel überprüft werden. Allgemeiner Gruppensignaturprozess:
(1) Initialisierung erstellt der Gruppenmanager Gruppenressourcen und generiert den öffentlichen Schlüssel für die relevante Gruppe und den privaten Schlüssel der Gruppe (GroupprivateKey). Der öffentliche Keyelener der Gruppe wurde allen Benutzern im gesamten System mitgeteilt, z. B. Gruppenmitglieder, Überprüfer usw.
(3) Unterschrift, Gruppenmitglieder verwenden das Gruppenzertifikat, das empfangen wird, um die Datei zur Generierung der Gruppensignatur zu unterzeichnen.
(4) Überprüfung und gleichzeitig kann der Überprüfer die Richtigkeit der resultierenden Gruppensignatur anhand des öffentlichen Schlüssels der Gruppe überprüfen, kann jedoch den offiziellen Unterzeichner in der Gruppe nicht bestimmen.
(5) öffentlich kann der Gruppenmanager den privaten Schlüssel der Gruppe verwenden, um der Signatur der von der Gruppe generierten Gruppe zu folgen und die Identität des Unterzeichners aufzudecken.
2. Ringsignatur
2001 schlugen drei rivest, schamir und tauman kryptografien die Signatur des Rings zum ersten Mal vor. Es handelt sich um eine vereinfachte Gruppensignatur mit nur den Ringmitgliedern und ohne Manager, und es ist keine Zusammenarbeit zwischen den Ringmitgliedern erforderlich. Im Signaturschema des Rings wählt der Unterzeichner zunächst eine temporäre Gruppe von Unterzeichnern, einschließlich des Unterzeichners. Dann kann der Unterzeichner seinen privaten Schlüssel und seine öffentlichen Schlüssel zu anderen Personen in der Signature -Sammlung verwenden, um eine Signatur unabhängig voneinander ohne die Hilfe anderer zu generieren. Mitglieder der Unterzeichnungstreffen wissen möglicherweise nicht, dass sie beteiligt sind.
Das Ring -Signaturschema besteht aus den folgenden Abschnitten:
(1) Tastenerzeugung. Für jedes Mitglied im Ring wird ein Schlüsselpaar (PKI mit öffentlichem Schlüssel, privater Schlüsselski) generiert.
(2) Signatur. Der Unterzeichner generiert Signatur A für Nachricht M mit seinem privaten Schlüssel und jedes Mitglied des Rings N (einschließlich sich selbst).
(2) Korrektheit: Signatur muss von allen anderen überprüft werden.
(3) Nichtvergünstigung: Andere Mitglieder im Ring können keine echte Signatursignatur erstellen, und externe Angreifer können keine Signatur für die M-Nachricht erstellen, selbst wenn sie eine wertvolle Ringsignatur erhalten.
3. Ringsignatur und Signatur der Mitgefühlgruppe
(1) Anonymität. Sie sind alle ein System, in dem Einzelpersonen Gruppensignaturen darstellen. Der Überprüfer kann überprüfen, ob die Signatur von einem Gruppenmitglied unterzeichnet wurde, aber sie können nicht wissen, welches Mitglied die Rolle der Anonymität des Unterzeichners erzielt wird.
(2) Rückverfolgbarkeit. In Gruppensignaturen sorgt das Vorhandensein von Gruppenadministratoren für die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und echte Signatur entdecken. Die Ringsignatur selbst kann den Unterzeichner nur erkennen, es sei denn, der Unterzeichner selbst möchte der Signatur zusätzliche Informationen aufdecken oder hinzufügen. Es wurde ein überprüfbares Ring -Signaturschema vorgeschlagen. In dem Schema hofft der eigentliche Unterzeichner, dass der Verifizierer seine Identität erkennt. Zu diesem Zeitpunkt kann der echte UnterzeichnerBestätigen Sie seine Identität, indem Sie die geheimen Informationen enthüllen, die er hat.
(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet und Ringsignaturen müssen nicht verwaltet werden. Unterzeichner können nur eine mögliche Gruppe von Unterzeichnern auswählen, ihren eigenen Schlüssel erhalten und diese Gruppe dann veröffentlichen. Alle Mitglieder sind gleich.
Blockchain Technology Work Station of Innovation Xushu unter Lianqiao Education Online ist die einzige zugelassene "Blockchain Technology Major" -Station, die vom Schulplanungszentrum, Bau und Entwicklung des chinesischen Bildungsministeriums durchgeführt wird. Die professionelle Einstellung bietet den Studenten unterschiedliche Wachstumspfade, fördert die Reform des Produktionskombinationsausbildungsmodells, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und komponiertes Talent -Schulungssystem auf.
Zusammenfassung des Blockchain -Kryptographie -Lernens in Lektion 4Dies ist die vierte Lehre des Ulord Deep Learning Public. Dr. Yang wird Ihnen das Problem der Kryptographie in Blockchain beibringen. Dieser Kurs ermöglicht es mir, eine Frage zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer gestört haben. Wie ist die Beziehung zwischen ihnen? Ich habe die Antwort während dieser Studie erhalten. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.
öffentliche und private Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.
öffentlicher Schlüssel und privater Schlüssel sind ein Schlüsselpaar, das durch einen Algorithmus geführt wird. Der öffentliche Japel ist der öffentliche Teil des Top-Paares, und der private Schlüssel ist der nicht öffentliche Teil. Öffentliche Jaysis werden normalerweise verwendet, um Sitzungen, dh Nachrichten oder Informationen, zu verschlüsseln und können auch zur Überprüfung der mit privaten Schlüssel signierten digitalen Signaturen verwendet werden.
Privatschlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das Hauptpaare, das durch dieses öffentliche Schlüsselsystem erhalten wird, kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur verschlüsselten Daten verwendet werden, sie muss mit dem anderen Taste entschlüsselt werden, der ihm entspricht.
Zum Beispiel muss Daten, die mit einem öffentlichen Schlüssel codiert sind, mit einem privaten Schlüssel entschlüsselt werden. Wenn es mit einem privaten Schlüssel codiert ist, muss der entspre chende öffentliche Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich entschlüsselt. Darüber hinaus wird in Blockchain -Bitcoin der öffentliche Schlüssel mit dem privaten Schlüssel berechnet und die Adresse unter Verwendung des öffentlichen Schlüssels berechnet, und dieser Prozess ist irreversibel.
Ist ein Blocchain -Verschlüsselungsalgorithmus?Blockchain -Verschlüsselungsalgorithmus (Verschlüsselungsalgorithmus)
Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die die ursprüngliche einfache Datei oder Daten in einen Bereich illegaler, nicht in Beziehung stehender Codes umwandelt. Der Verschlüsselungsprozess ist irreversibel. Nur indem der entspre chende Schlüssel zur Entschlüsselung geführt wird, werden die codierten Informationen in einem einfachen lesbaren Text entschlüsselt. Durch die Verschlüsselung können private Daten über öffentliche Netzwerke mit niedrigem Risiko übertragen werden und Daten vor dem Diebstahl und dem Lesen von dritten Parteien schützt.
Der wesentliche Vorteil der Blockchain -Technologie ist die Dezentralisierung. Es kann Transaktionen, Koordinations- und Punktkooperationspunkte für den Punkt für dezentrale Kredite in einem verstreuten System ausführenDie Unsicherheit des Speicherns von Daten, die in zentralisierten Institutionen üblich sind.
Blockchain-Anwendungsbereiche umfassen digitale Währung, Zeichen, Finanzen, Gegenbewerber und Rückverfolgbarkeit, Schutz der Intimität, Lieferkette, Unterhaltung usw. Die Popularität von Blockchain und Bitcoin, viele hohe Domain-Namen, die relativ große Auswirkungen auf die Domain-Namensbranche hatten.
Blockchains Kryptographie-Technologie ist die Essenz der Blockchain-Technologie. Die Blockchain -Kryptographie -Technologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus.
digitaler Signaturalgorithmus
Digitaler Signaturalgorithmus ist ein digitales Sub -Branch -Label ist ein spezifischer öffentlicher Schlüsselalgorithmus, der nur als digitale Signatur verwendet wird. Keyelato geht an die von SHA-1 generierte Hash-Nachricht: Um eine Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet, und die Signatur wird mit dem öffentlichen Schlüssel entschlüsselt und dann die Ergebnisse vergleichen. Die Abkürzung ist DSA.
?
Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Das Gesetz über die elektronische Signatur unseres Landes wurde am 28. August 2004 auf der 11. Sitzung des ständigen Ausschusses des 10. Nationalen Kongresses der Menschen verabschiedet. Digitale Signaturen sind in ISO 7498-2 festgelegt. Fälschung, Entlassung, Auferlegung und Verwirrung. Es verwendet die Datenverschlüsselungstechnologie und die Datentransformationstechnologie, um die Liefer- und Quittungsdaten zu ermöglichen, um zwei Bedingungen zu erfüllen: Der Empfänger kann die von der gesendete Partei behauptete Identität identifizieren; Die sendende Partei kann die Tatsache nicht leugnen, dass sie die Daten in Zukunft gesendet hat.
Digitale Signatur ist ein wichtiger Zweig der Kryptographiestheorie. Es wird vorgeschlagen, elektronische Dokumente zu unterschreiben, um handschriftliche Signaturen in herkömmlichen Papierdokumenten zu ersetzen, sodass es 5 Merkmale geben muss.
(1) Die Signatur ist zuverlässig.
(2) Signaturen können nicht verfälscht werden.
(3) Signaturen sind nicht wiederverwendbar.
(4) Die signierte Datei ist unverändert.
(5) Unterschriften werden nicht abgelehnt.
Hash (Hash) -Algorithmus
Hash ist es, Eingänge jeglicher Länge (auch als Vorbilder bekannt) in den Ausgang der festen Länge durch Hash-Algorithmen umzuwandeln, und die Produktion ist der Wert von Hash. Diese Transformation ist eine Komprimierungskarte, bei der der Wert des Hashs normalerweise viel kleiner ist als der Eingangsraum, und verschiedene Eingänge haben möglicherweise Hash bei derselben Ausgabe, der Eingangswert fließt jedoch irreversibel. Einfach ausgedrückt, es ist eine Funktion, die Nachrichten mit einer belieh2en Länge in einer Verdauungsnachricht mit fester Länge komprimiert.
Der Vorteil dieser Methode besteht darin, dass sie die Arbeitsbelastung erhöht oder die Schwierigkeit des Risses erhöht, ohne das Protokoll zu kennen.Beide meist verwendeten Hash-Funktionen sind:
1.SHA-256, die hauptsächlich zur Fertigstellung der POW-Berechnungen verwendet werden;
2.Ripemd160, die hauptsächlich zum Generieren von Bitcoin -Adressen verwendet werden. Wie in Abbildung 1 unten gezeigt, ist es der Bitcoin -Prozess, der eine Adresse von einem öffentlichen Schlüssel generiert.
II、 Blockchain -Technologie 4:
Hashing in der Kryptographie h2>Hash -Funktion ist das Kernwerkzeug in der Kryptographie in der Blockchain -Technologie. Dies ist eine detaillierte Reaktion auf die Hash-Rolle: p>
Definition und Funktion, und die Hash-Funktion erhält Daten zu jeder Größe und einer belieh2en Eingabe und generiert eine bestimmte Ausgabe, dh ohne Preis. Bei der Suche nach Informationen in der Datenbank verbessert es die Forschungseffizienz eines generierenden Hash -Werte, und die durchschnittliche Komplexität liegt in der Nähe von O. p>
Basic Fucce:
Eingabe erhalten: HEIC -Rolle kann Informationen zu einer gewissen Größe übernehmen. Um die Ausgabe zu generieren, ist der Ausgang ein Hash -Wert einer bestimmten Größe. Vermeiden Sie Konflikte, Konflikte bezieht sich auf die beiden verschiedenen Eingaben, die die gleiche Output- und Richtlinienfunktion erzeugen, um die Möglichkeit zu verringern. Informationen ausblenden: Die ursprüngliche Eingabe wird nicht wechselseitig durch den Hash -Wert abgeleitet und erhöht die Sicherheit von Informationen. Widerstand gegen den Konflikt: Die Möglichkeit, zwei verschiedene Eingaben zu finden, um die gleiche Ausgabe zu erzeugen, ist die niedrigste und laufende Einheitlichkeitsnachricht.
Anwendungs -SEM: p> Informationszusammenfassung: Generieren Sie eine kurze Darstellungsinformationen Einfacher Speicher und Übertragung. Überprüfen Sie die Nachrichtenintegrität: Durch Vergleich von HaESH -Werten, da die Informationen mit der Übertragung so vorsichtig sind. Verpflichtungsmechanismus: Prüfen Sie die Informationen, ohne spezifische Inhalte aufzudecken. Lose Rätsel: Um einen Arbeitsnachweis zu erstellen, ist es eine Auswirkung einer problematischen Heter-Funktionen.
Schlüsselattribute: p> Konfliktresistenz: Stellen Sie die eindeutigen Nachrichten sicher und verhindern Sie die Datenversorgung. HILDITATE: Auch wenn der Haschanwert in den ursprünglichen Informationen bekannt ist, können sie gesammelt werden, was die Informationssicherheit erhöht. Problemfreundlich: Für eine bestimmte Relaisausgabe und zufällige Teile in der Eingabe ist das Auffinden der richtigen Eingabe die Einwanderungseffekte, die dem spezifischen Wert entspre chen, sehr schwierig und häufig im Beweis.
SHA256 Algorithmus: p> Definition: SHA256 ist ein Vertreter der SHA2-Algorithmusfamilie und produziert 256-Bit-Hash. Der Computerprozess umfasst die Initialisierung von Vektoren, Konstanten und Serien komplexe mathematische Aktivitäten und Iterationen. Die Nachricht ist in mehrere 512-Bit-Blöcke und iterative Prozesse iterativ unterteilt und erzeugt schließlich eine 256-Bit-Relaisausgabe. Anwendung: Es verfügt über weit verbreitete Anwendungen in der Felddatenintegritätsprüfung, des Kennwortschutzes und in der digitalen Abonnement.
Ich bin auf, keine Funktionen, um eine entscheidende Rolle bei der Blockchain -Technologie und den einzigartigen Eigenschaften zu spielen, um Sicherheits- und Integritätsdaten zu gewährleisten. P>