⒈ Was bedeutet die regionale Kette?
Big>
Blockchanain verteilte Datenspeicher, Spre ad Point-to-Point, Erläutern Sie die Details des Blockchanains. p>
dezentrale Datenbank - p> Blockchan ist eine nicht unabhängige Datenbank, und sie hängt nicht von einer zentralisierten Organisation oder einem zentralen Server ab, um Informationen zu speichern. Stattdessen haben diese Datenblöcke die Sicherheit und Zuverlässigkeit der Informationen durch kryptografische Methoden zur Bildung einer Kettenstruktur. Jeder Datenblock enthält einige der Transaktionsvolumina. Es wird verwendet, um die Gültigkeit der Transaktion zu bestätigen.
Die Einverständniserklärung - Die Knoten des p> Blockchanain -Knotens sind erforderlich, um sicherzustellen, dass die Vereinbarung durch Vereinbarungen erforderlich ist, um sicherzustellen, dass alle Knoten die gleichen Informationen haben. In gemeinsamen Vereinbarungen Mechanismen, Arbeit und Arbeit; Diese Mechanismen gewährleisten die Sicherheit der Dezentralisierungs- und Blockierungsnetzwerke.
Verschlüsselungsalgorithmus: p> Blockchain verwendet erweiterte Verschlüsselungsalgorithmen, um die Sicherheit und Datenschutz von Daten zu schützen. Diese Algorithmen umfassen Hash -Funktionen und Hash -Funktionen. Dazu gehören eine asymmetrische Verschlüsselung.
Anwendung Saraos: p> BlockchainTechnologie ist eine digitale Währung und ein Geld. Intelligente Verträge; Unterstützung der Ketteninspektion; Blockchain -Verschlüsselungstechnologie Big> Digitale Verschlüsselungsfähigkeiten sind der Schlüssel zur Verwendung und Entwicklung von Blockchain -Fähigkeiten. Wenn die Verschlüsselungsmethode geknackt ist, wird die Datensicherheit von Blockchain in Frage gestellt und die Blockchain -Manipulation nicht mehr vorhanden. Der Verschlüsselungsalgorithmus ist in einen symmetrischen Verschlüsselungsalgorithmus und einen asymmetrischen Verschlüsselungsalgorithmus unterteilt. Blockchain verwendet zuerst asymmetrische Verschlüsselungsalgorithmen. Das kryptografische System der öffentlichen Schlüssel in asymmetrischen Verschlüsselungsalgorithmen wird normalerweise in drei Kategorien unterteilt, basierend auf den Problemen, auf denen es basiert: Problem mit großem Ganzzahl, diskretes logarithmisches Problem und elliptischer Kurvenproblem. Erstens wird die Einführung von Blockchain -Verschlüsselungsverschlüsselungsalgorithmen im Allgemeinen in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf in Blockchain integrierte Verschlüsselungsfähigkeiten, um die Sicherheitsanforderungen und -anforderungen für die Überprüfung des Eigentums zu erfüllen. Die asymmetrische Verschlüsselung verwendet normalerweise zwei asymmetrische Kennwörter im Verschlüsselungs- und Entschlüsselungsprozess, genannten öffentlichen Schlüssel und privaten Schlüssel. Asymmetrische Schlüsselpaare haben zwei Eigenschaften: Einer ist, dass nach einem Schlüssel (öffentlicher oder privater Schlüssel) verschlüsselt ist und der andere entspre chende Schlüssel nur entschlüsseln kann. Zweitens kann der öffentliche Schlüssel anderen offenbart werden, während der private Schlüssel vertraulich ist und andere den entspre chenden privaten Schlüssel nicht über den öffentlichen Schlüssel berechnen können. Die asymmetrische Verschlüsselung wird normalerweise in drei Primärtypen unterteilt: großes Integer -Differenzierungsproblem, diskretes logarithmisches Problem und elliptisches Kurvenproblem. Die Problemklasse für die Differenzierung der großen Ganzzahl bezieht sich auf die Verwendung des Produkts von zwei großen Primzahlen als verschlüsselte Zahlen. Da das Auftreten von Primzahlen unregelmäßig ist, können wir nur Lösungen durch kontinuierliche Testberechnungen finden. Die diskrete logarithmische Problemklasse bezieht sich auf einen asymmetrisch verteilten Verschlüsselungsalgorithmus basierend auf der Schwierigkeit diskreter Logarithmen und starker Aufgaben. Elliptische Kurven beziehen sich auf die Verwendung von elliptischen Kurven der Ebene, um einen Satz asymmetrischer Spezialwerte zu berechnen, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Die Verwendung von Szenarien für die asymmetrische Verschlüsselung in Blockchain umfassen hauptsächlich Informationsverschlüsselung, digitale Signatur und Anmeldeauthentifizierung. (1) Im Informationsverschlüsselungsszenario verschlüsselt der Absender (bezeichnet A) die Informationen mit dem öffentlichen Schlüssel zum Empfänger (benannt B) und sendet sie dann an B und b entschlüsselt die Informationen mit seinem eigenen privaten Schlüssel. Dies ist das Szenario für die Verschlüsselung der Bitcoin -Transaktion. (2) Im Szenario Digital Signature verwendet der Absender einen eigenen privaten Schlüssel, um die Informationen zu verschlüsseln und sie an B. als öffentlicher Schlüssel zu senden, um die Informationen zu entschlüsseln, und sicherstellen, dass die Informationen von A gesendet werden. (3) In der Anmeldegenehmigung verwendet der Kunde den privaten Schlüssel, um sie an die Differenz zu senden: Schlüsselverschlüsselung und private Schlüsselschlüsse, um Informationen zur Information zu erhalten. Die digitale Signatur ist eine private Schlüsselverschlüsselung und die öffentliche Schlüsselverschlüsselung, um das Eigentum an der digitalen Signatur zu gewährleisten. Authentifizierende private Schlüsselverschlüsselung, öffentliche Schlüsselverschlüsselung. Durch die Einnahme des Bitcoin-Systems als Beispiel ist der asymmetrische Verschlüsselungsmechanismus in Abbildung 1 dargestellt: Das Bitcoin-System erzeugt im Allgemeinen eine 256-Bit-Zufallszahl als privaten Schlüssel, indem der Zufallszahlengenerator am unteren Rand des Betriebssystems aufgerufen wird. Die Gesamtmenge an privaten Schlüssel mit Bitcoin ist groß und es ist äußerst schwierig, alle privaten Schlüsselplätze zu überqueren, um private Schlüssel für Bitcoin zu erhalten, daher ist die Passwortwissenschaft sicher. Für einfachIdentifizierung wird der 256-Bit-Bitcoin-Private-Schlüssel über den SHA256-Hash-Algorithmus und Base58 umgewandelt, um einen privaten Schlüssel mit 50-Charakter zu bilden, der für Benutzer leicht erkennen und schreiben kann. Der öffentliche Schlüssel von Bitcoin ist eine 65-Byte-Zufallszahl, die vom privaten Schlüssel über den elliptischen Kurvenalgorithmus von SecP256K1 generiert wird. Der öffentliche Schlüssel kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu generieren. Der Erzeugungsprozess ist, dass der öffentliche Schlüssel zuerst vom SHA256 und RIPEMD160 gegossen wird, um ein 20-Städte-Zusammenfassungergebnis (dh das Ergebnis von Hash160) zu erzeugen, und dann durch den SHA256-Hash-Algorithmus und Basis58 transformiert, um einen 33-Charter-Bitko-Spiegel zu bilden. Der Prozess der öffentlichen Schlüsselgenerierung ist irreversibel, dh der private Schlüssel kann nicht von der öffentlichen Schlüssel abgezogen werden. Die öffentlichen und privaten Schlüssel zu Bitcoin werden normalerweise in Bitcoin -Brieftaschendateien gespeichert, und die privaten Schlüssel sind die wichtigsten. Der private Schlüssel zu verlieren bedeutet, alle Bitcoin -Eigenschaften an der entspre chenden Adresse zu verlieren. In den vorhandenen Bitcoin- und Blockchain-Systemen wurden multi-private Schlüsselverschlüsselungsfähigkeiten auf der Grundlage der praktischen Nutzungsanforderungen abgeleitet, um zunehmend empfindliche und chaotische Szenarien wie Multisignaturen zu erfüllen. ⒉ Wie man symmetrische Verschlüsselung und asymmetrische Verschlüsselung in Blockchain verwendet
Die Kombination aus symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung in Blockchain
In Blockchain -Technologie, symmetrische Verschlüsselung und asymmetrische Verschlüsselung werden zusammen einen höheren Sicherheits- und Privatbewegungsschutz für Daten verwendet.
Die Grundlage der Blockchain ist ein verteiltes Netzwerk, das die Sicherheit und Unveränderlichkeit von Daten gewährleistet. In diesem Netzwerk spielen symmetrische Verschlüsselung und asymmetrische Verschlüsselung eine wichtige Rolle.
1. Die Anwendung der symmetrischen Verschlüsselung
symmetrische Verschlüsselung verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung. In Blockchain wird die symmetrische Verschlüsselung hauptsächlich zur Verarbeitung interner Daten wie Transaktionsakten verwendet. Aufgrund seiner schnellen Verschlüsselungsgeschwindigkeit hat es eine hohe Effizienz für die Verarbeitung großer Datenmengen. Darüber hinaus wird die symmetrische Verschlüsselung verwendet, um Schlüsselpaare zu generieren, um nachfolgende asymmetrische Verschlüsselungsprozesse vorzubereiten.
2. Anwendung der asymmetrischen Verschlüsselung
Asymmetrische Verschlüsselung verwendet öffentliche Schlüssel und private Schlüssel zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird verwendet, um Informationen zu verschlüsseln, und der private Schlüssel wird zum Entschlüsseln verwendet. In Blockchain wird eine asymmetrische Verschlüsselung hauptsächlich verwendet, um die Wirksamkeit von Transaktionen zu überprüfen und die Sicherheit von Benutzerinformationen sicherzustellen. Benutzer, die bestimmte private Schlüssel halten, können nachweisen, dass sie die Kontrolle über das Blockchain -Konto haben und so die Transaktion abschließen. Darüber hinaus wird eine asymmetrische Verschlüsselung für digitale Signaturen verwendet, um die Transaktionsauthentizität und manipulationssicher zu gewährleisten.
3. Kombination von Verwendung
in Blockchain, symmetrische Verschlüsselung und asymmetrische Verschlüsselung ergänzen sich gegenseitig. Wenn eine Transaktion auftritt, können beide Parteien der Transaktion die Identität und Autorisierung durch asymmetrische Verschlüsselung überprüfen, um die Sicherheit der Transaktion zu gewährleisten. Während des Datenübertragungsprozesses kann die symmetrische Verschlüsselung für die Datenverschlüsselung und das Schlüsselmanagement verwendet werden, um die Vertraulichkeit der Daten zu verbessern und den Verschlüsselungsprozess zu vereinfachen. Durch diese Nutzungskombination können die Vorteile der beiden Verschlüsselungstechnologien maximiert und sicherere und effizientere Blockchain -Dienste erbracht werden.
Im Allgemeinen werden symmetrische Verschlüsselung und asymmetrische Verschlüsselung in der Blockchain -Technologie in Kombination verwendet, um mehrere Sicherheitsgarantien für die Übertragung und Speicherung von Daten bereitzustellen, um die Sicherheit und Zuverlässigkeit des Blockchain -Netzwerks zu gewährleisten.
⒊ Was sind die Kerntechnologien von Blockchain?
Zu den vier Kerntechnologien der Blockchain gehören: Der Blockheader enthält die Hash -Werte und andere Informationen aus dem vorherigen Block und bildet eine Kettenstruktur. Zeitstempel und Datensätze: Jeder Block verfügt über einen Zeitstempel, der die Erstellungszeit aufzeichnet, und der Blockkörper enthält Transaktionsdaten wie Transaktionen, Transaktionsvolumina und digitale Signaturen. Datenintegrität: Die durch Hash -Werte gebildete Kettenstruktur ändert die Hash -Werte aller nachfolgenden Blöcke, wenn die Daten geändert werden, wodurch die Datenintegrität und Inkonsistenz beibehalten wird.
Verteilter Speicher:
Dezentralisierung: Blockchain verwendet verteilten Speicher, und die Daten werden von mehreren Knoten im Netzwerk ohne zentralisierte Organisation verwaltet. Knotenkonsens: Aufzeichnungen über neue Daten sollten an den meisten Knoten im Netzwerk überprüft werden, um die Zuverlässigkeit und Zuverlässigkeit der Daten zu gewährleisten. Widerstandsangriff: Da Daten über mehrere Knoten verstreut sind, sind böswillige Angriffe aus einem einzelnen Knoten oder mehreren Knoten schwer zu beeinflussen, dass die Datensicherheit im gesamten Netzwerk betroffen ist. Verschlüsselung:
asymmetrische Verschlüsselung: Blockchain verwendet asymmetrische Verschlüsselungstechnologien, einschließlich öffentlicher und privater Schlüssel, um die Datenübertragung und Speichersicherung zu gewährleisten. Hash-Algorithmus: Die Daten werden über einen Hash-Algorithmus verarbeitet, wodurch Hash-Werte mit festen Längen generiert werden, um die Integrität und Einzigartigkeit der Daten zu überprüfen. Digitale Signatur: Beide Parteien einer Transaktion verwenden einen privaten Schlüssel, um Transaktionsinformationen zu unterzeichnen, um die Zuverlässigkeit und Nicht-Negativität der Transaktion sicherzustellen. Konsensmechanismus:
POW (Arbeitsweise): Knoten konkurrieren um Rechnungslegungsrechte, indem sie um die Rechenleistung konkurrieren, um die Netzwerkfairness und -dezentralisierung zu gewährleisten. POS (Beweis für den Einsatz): Knoten erwerben Buchhaltungsrechte aufgrund der Anzahl und Zeit der digitalen Währungen, die sie halten. Dies erhöht die Effizienz, kann jedoch den Matthew -Effekt auslösen. DPOS (Beweis für delegierte Einsätze): Der Knoten wählt den Vertreter für die Verifizierung und Buchhaltung der Proxy aus. Dies ist effizienter, aber auf Kosten bestimmter verteilter Funktionen. Diese Kerntechnologien bilden die Infrastruktur und die Betriebsmechanismen von Blockchain, wodurch sie dezentralisiert, manipuliert, sicher und zuverlässig sind und eine robuste technische Unterstützung für die Blockchain -Anwendung in einer Vielzahl von Bereichen bieten.