I、 Wie oft hat der Wert von Bitcoin h2>
Bitcoin zum ersten Mal auf 0,0025 USD. Seit der ersten Hälfte des Jahres 2012 hat der enorme Preiserhöhung immer mehr Menschen in Bezug auf Bitcoin zugenommen. Nach zehn Jahren Entwicklung erreichte der Preis für Bitcoin im Dezember 2017 zum höchsten 20.000 US -Dollar, was einem Anstieg von bis zu 8 Millionen Mal.
Nach dem höchsten Höhepunkt begann der Preis für Bitcoin zu sinken, und der aktuelle Preis betrug mehr als 4 Millionen US -Dollar, was mehr als 4 Millionen Mal höher ist als die erste. Daher sind 4 Millionen Mal in zehn Jahren etwas, woran viele nie gedacht haben. Zweifellos hat Bitcoin eine Gruppe von Menschen reich gemacht, aber nicht alle Beteiligten wurden belohnt.
Aus dem Korb können wir sehen, dass ein hohes Risiko und eine hohe Rendite mit einem 24-Stunden-ununterbrochenen Handel mit großen Schwankungen und Schwankungen besteht, und gewöhnliche Personen können solche Risikoschwankungen nicht widerstehen. Der gesamte Markt für digitale Währungen befindet sich derzeit in den frühen Stadien, sodass im Austauschkreis Risiken vorhanden sind, und Sie müssen beim Eintritt in die Währung vorsichtig sein.
Der Vorteil der Hauptlänge:
im Vergleich zu RSA kann ECC unter Verwendung eines kürzeren Schlüssels ein Sicherheitsniveau erreichen oder höher als RSA.spezifische elliptische Kurve SecP256K1:
Bitcoin verwendet die elliptische Kurve von SecP256K1 zur Verschlüsselung, die in Bezug auf die Y -Achse symmetrisch ist und bestimmte Bedingungen erfüllt und für eine sichere Verschlüsselung geeignet ist.Der Verschlüsselungsprozess:
enthält zusätzliche Operationen in einer elliptischen Kurve, einschließlich der Summe von zwei Punkten und dem Doppelbetrieb desselben Punktes. Der Verschlüsselungsprozess wird in einem endlichen Bereich wie einer Domäne mit einer Hauptzahl durchgeführt, um Abweichungen nach der Verschlüsselung und Entschlüsselung zu vermeiden.Kongruente Operationen und die umgekehrten Multiplikationselemente:
ECC -Verschlüsselungsalgorithmus umfasst die Konzepte kongruenter Operationen und umgekehrter Multiplikationselemente. Diese mathematischen Konzepte gewährleisten die Wirksamkeit des Verschlüsselungsprozesses in einem endlichen Bereich.Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel:
Die Essenz des ECC -Verschlüsselungsalgorithmus liegt in der Berechnung der Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel. Bekannt als öffentliche Schlüssel und Basispunkte, ist es sehr schwierig, einen privaten Schlüssel zu berechnen, der eine starke Sicherheit für die Verschlüsselung bietet.ECDSA:
wird verwendet, um Signaturen zu generieren und zu überprüfen und irreversible Signaturen zu generieren, indem der private Schlüssel mit Digest -Nachrichten berechnet wird. Der Prozess der Signaturgenerierung und der Überprüfung beruht auf der Einführung von Fallnummern, um sicherzustellen, dass die generierten Signaturen für dieselbe Nachricht unterschiedlich sind und die Sicherheit verbessern.Der Überprüfungsprozess:
enthält zwei aus der Signatur extrahierte Werte und vergleicht den berechneten Wert mit dem öffentlichen Schlüssel mit dem erhaltenen Wert. Wenn die Überprüfung stabil ist, ist die Überprüfung erfolgreich, sonst fehlschlägt sie. Der gesamte Prozess sorgt für die Authentizität und Integrität der Nachricht und ist ein wichtiges Instrument in der Blockchain -Technologie, um die Zuverlässigkeit der Datensicherheit und der Transaktion sicherzustellen.II、 Bitcoin üb
ernimmt eine elliptische Kurvenverschlüsselungskopplung im Vergleich zu beliebten RSA -Algorithmen. ECC bietet eine bessere Verschlüsselung derselben Charakterlänge und verringert die Datenübertragungsmenge und erreicht effektive und sichere Transaktionen. Satoshi Nakamoto entschied sich für ECC anstelle von RSA, hauptsächlich basierend auf Sicherheit und Nachfrage nach Daten. Sicherheit ist proportional zur Schlüssellänge. Das ECC erfordert viel weniger Schlüssellänge als RSA und bietet somit eine Kostenwirksamkeit bei Kryptowährungstransaktionen. Die spezifische elliptische Kurve, die von Satoshi Nakamoto verwendet wird, lautet "SecP256K1", und der spezifische Grund ist nicht klar. Die Parameter dieser Kurve werden für die kryptografischen Operationen von Bitcoin verwendet, und die tatsächliche Berechnung wird in einer bestimmten begrenzten Domäne durchgeführt, um die Sicherheit zu gewährleisten und gleichzeitig die Datenverarbeitungseffizienz zu berücksichtigen. Die elliptischen Kurvenverschlüsselungsvorgänge basieren auf Punkten zusätzliche und skalare Multiplikationsregeln. Die Punktzusätze sind in zwei Situationen unterteilt: verschiedene Punkte und die gleichen Punkte Addits, und der symmetrische Punkt der Schnittstelle wird berechnet, indem der symmetrische Punkt an der Kreuzung durch Trennungs- und Tangentenlinien gefunden wird. Puttering -Multiplikation bedeutet, mehrmals zu einem Punkt hinzugefügt. Diese Betriebsregeln gewährleisten die Komplexität und Sicherheit des Verschlüsselungsprozesses und machen es äußerst schwierig, die spezifischen Schritte des Betriebs im Falle bekannter Ergebnisse zu zeichnen, wodurch die Sicherheit der Verschlüsselung verbessert wird. Die mathematische Ableitung der elliptischen Kurvenverschlüsselung beinhaltet die Transformation realer Ziffern und endgültigen Domänen. In der realen Domäne werden Weilstraße und vereinfachte Formen der elliptischen Kurve verwendet, um die geometrischen Eigenschaften der Kurve zu beschreiben. Die mathematische Ableitung der Punktzusatz ergibt die Berechnung von Trennlinien und Schlüssellinien sowie die Suche nach symmetrischen Punkten mit Kreuzungen infolgedessen. Für die Zugabe der gleichen Punkte wird die Ableitung des Korbs verwendet, um die Steigung der Tangente zu berechnen. Der gesamte Verschlüsselungsprozess führt modulare Operationen in einer begrenzten Domäne durch, was die Komplexität der Berechnung weiter erhöht und die Sicherheit der Daten sicherstellt. Im Prozess der öffentlichen Schlüsselgenerierung, basierend auf den Parametern des privaten Schlüssels und der elliptischen Kurve, wird der öffentliche Schlüssel durch die Multiplikation des Modulo -Betriebs berechnet. Dieser Prozess sorgt dafür, dass der private Schlüssel verbirgt. Obwohl der öffentliche Schlüssel dem gesamten Netzwerk ausgesetzt ist, ist es unmöglich, den privaten Schlüssel zu herkömmlichen Mitteln abzuleiten. Der öffentliche Schlüssel von Satoshi Nakamoto gibt es schon lange im Bitcoin -Netzwerk und wurde nicht geknackt und bestätigt die äußerst starke Sicherheit des Verschlüsselungsalgorithmus der elliptischen Kurve. Zusammenfassend lässt sich sagen, dass die Verschlüsselungsbindung von Bitcoin nicht nur effektive und sichere Transaktionen mithilfe der elliptischen Kurve -Verschlüsselungsalgorithmus realisiert, sondern auch sicherstellt, dass die privaten Schlüssel des Benutzers die Sicherheit des Systems verbessert und die Sicherheit des Systems verbessert. Diese Verschlüsselungstechnologie kombiniert Modulooperationen in einer begrenzten Domäne, wodurch Angreifer es schwierig machen, private Schlüssel durch erschöpfende Methoden oder andere Mittel abzuleiten und so die Sicherheit von Vermögenswerten im Bitcoin -Netzwerk zu schützen.III、 Techniken hinter Bitcoin 1-elliptischer Kurvensignaturalgorithmus
Dieser Artikel wurde unter Verwendung von ZhihuonVSCode erstellt und in diesem Artikel veröffentlicht. Dieser Artikel wurde gleichzeitig im persönlichen Blog in traditionellen Finanzmodellen veröffentlicht. Wenn Menschen in Finanzinstituten wie Banken neue Konten erstellen müssen, müssen Personen Anmeldeinformationen (ID -Karte, Reisepass usw.) bereitstellen. In Bitcoins neues Datenschutzmodell wird jedoch die Identität des Kontoinhabers nicht bekannt gegeben, obwohl die Transaktionsunterlagen in jedem Konto nicht mehr bekannt sind. Um zu verhindern, dass Bitcoin -Konten imitiert werden, verwendet das Bitcoin -Handelssystem einen Signaturmechanismus für elliptische Kurven, um sicherzustellen, dass der Kontobetreiber der Kontoinhaber ist. Eine Art von Kurve mit einer solchen analytischen Formel wird als elliptische Kurve bezeichnet: [Formel] Solche Kurven haben die in der folgende Abbildung gezeigte Form: Solche Kurven haben zwei sehr wichtige Eigenschaften: Mit diesen beiden Eigenschaften können wir die Operationen von "Addition" und "Mehrfach" auf der elliptischen Kurve definieren. Angenommen, wir haben zwei Punkte [Formel] auf der elliptischen Kurve [Formel], wir können die beiden Punkte miteinander verbinden, um eine gerade Linie zu erhalten, und den dritten Schnittpunkt dieser geraden Linie und die elliptische Kurve [Formel]. Zu diesem Zeitpunkt erhalten wir den Punkt [Formel] über die axiale Symmetrie von [Formel] und den Punkt [Formel]. Eine solche Reihe von Operationen kann als [Formel] aufgezeichnet werden. Wenn wir einen einzelnen Additionsoperation in der Grafik zeichnen, ist der Berechnungsprozess der [Formel] wie folgt: Aus dem oh2en finden wir diese Punktmultiplikation auf der elliptischen Kurve dem Kommutationsgesetz, da die durch Punkt [Formel] definierte geradlinige Linie die gleiche Linie ist, die durch Punkt [Formel] definiert ist. Ein Sonderfall ist [Formel]. In diesem Fall wird die gerade Linie, die wir erhalten, die Tangentenlinie der elliptischen Kurve am Punkt der [Formel] sein. Zum Beispiel: Der Berechnungsprozess von [Formel] kann in dieser geometrischen Methode ausgedrückt werden: Die oh2e Website bietet eine Visualisierung der elliptischen Kurvenabdition und -multiplikation. Nachdem wir die Operationen dieser beiden elliptischen Kurven definiert haben, schauen wir uns an, welche Verbesserungen wir vorgenommen haben, um diese Funktion besser auf einem Computer zu implementieren. Um elliptische Kurven genauer auf Computern zu verarbeiten, haben wir die folgenden Verbesserungen der elliptischen Kurven vorgenommen: Eine elliptische Kurve wird also durch diese Parameter bestimmt: [Formel] Eine solche elliptische Kurve hat eine solche algebraische Ausdruck: [Formel], wie die Leute elliptische Kurven zur Authentifizierung verwenden? Das von Bitcoin verwendete elliptische Funktionssignaturprotokoll ist SecP256K1, das eine elliptische Funktion [Formel] und einen Ausgangspunkt [Formel] enthält. Wenn eine Person nun eine Zahl [Formel] hat, kann sie die [Formel] in der Ellipse -Funktion mit einem Computer schnell berechnen. Angesichts der [Formel] ist es jedoch fast unmöglich, den Wert von [Formel] zu berechnen. Eine solche asymmetrische Schwierigkeit macht die Authentifizierung sehr einfach. Solange der Inhaber des privaten Schlüssels [Formel] den privaten Schlüssel in seiner Hand nicht offenlegt, ist es für andere fast unmöglich, den privaten Schlüssel durch das Ergebnis der privaten Schlüsselgeneration [Formel] umgekehrt zu erhalten. Wenn Bob die Ellipse -Signaturfunktion verwenden möchte, um die Identität von Alice zu verifizieren, hatte Bob Alices öffentliche Schlüssel über öffentliche Kanäle gelernt (das Ergebnis der Ellipse -Funktionsberechnung ist [Formel]), und Alice kennt auch Bobs öffentliche Schlüssel über öffentliche Kanäle (das Ergebnis von Bobs eigener Ellipse -Funktion privater Schlüssel [Formula). Dann muss Alice [Formel] an Bob übertragen. Da [Formel] tatsächlich das Ergebnis von [Formel] ist, können wir auch die übertragenen Informationen in [Formel] schreiben. Wenn Bob das Ergebnis von von Alice gesendeten [Formel] erhält, kann er die [Formel] berechnen.und vergleichen Sie es mit dem von Alice gesendeten Ergebnis. Wenn Alice tatsächlich auf dem Konto auf der anderen Seite arbeitet, sollte es [Formel] geben. Der Beweis lautet wie folgt: [Formel] Auf diese Weise kann die Identitätsauthentifizierung abgeschlossen werden, ohne ihre privaten Schlüssel zu enthüllen. Im Bitcoin -Handelssystem hat jeder Benutzer einen zufällig generierten privaten Schlüssel und verwendet den SECP256K1 -Algorithmus, um den öffentlichen Schlüssel zu berechnen, der seinem privaten Schlüssel entspricht. Im folgenden Diagramm, der den Bitcoin -Transaktionsprozess beschreibt, besteht eine der kritischsten Teile darin, durch den oben genannten Authentifizierungsalgorithmus zu bestimmen, dass der Eigentümer von Bitcoin tatsächlich den Übertragungsvorgang durchführt. Wird Bitcoin auf eine Million Yuan pro Währung steigen?Auf lange Sicht hat der Preis für Bitcoin mathematische Regeln. Jeder möchte einen Weg finden, um den Preis für Bitcoin vorherzusagen.
Viele Menschen haben auch den zukünftigen Preis von Bitcoin vorausgesagt, aber die meisten von ihnen werden anhand historischer Überzeugungen und Trends beurteilt. Jetzt gibt es die neuesten Vorhersagen, die auf Sportgesetzen beruhen. Timothy Peterson Timothy Peterson in der digitalen Währung hat am 20. März das "Bitcoinspre adlikeAvirus" -Papier im Internet -Online -SSRN im Internet gepostet und untersucht, was genau den langfristigen Preis für Bitcoin bestimmt hat.
Es wurde festgestellt, dass der Preis für Bitcoin auf lange Sicht nicht zufällig ist, sondern sportlich ist. Mit Ausnahme von Lärm stellt der Preis für Bitcoin und Zeit eine horizontale äquivalente Beziehung und eine logische Beziehung zur Anzahl der Benutzer dar (logistische Funktion, die die S -Kurve und die Anzahl der Benutzer als Indikator). Mit Ausnahme der drei Zeiträume in den Jahren 2011, 2013 und 2017 sind der Logarithmus und die Zeit der Bitcoin horizontale äquivalente Beziehungen, wie in der folgenden Abbildung gezeigt. Horizontale Koordinaten sind die berechnete Zeit vom 16. Juli 2010, und die vertikale Achse ist der Logarithmus des Bitcoin -Preises.
Peterson ist der Ansicht, dass die Ausnahme dieser drei Perioden etwas Lärm ist, insbesondere aus der Behandlung des Bitcoin -Marktes. Zum Beispiel verwendete Mentougou auf dem Taurus -Markt 2013 Markus und Wiley, um Bitcoin in großen Mengen zu kaufen und so den Bitcoin -Preis zu erhöhen. Im Jahr 2017 gab Bitfinex eine große Anzahl von US -Dollar aus, was einer der Bitcoin -treibenden Faktoren war, um in diesem Jahr um fast 20.000 US -Dollar zu steigen. Lee Xiaolai veröffentlichte am 22. „Der plötzliche Markt wurde Ende 2017 aufgefordert. Bitcoin und Zeit:
Die Beziehung zwischen der Anzahl der Benutzer und der Zeit:
Die Studie stellte auch fest, dass diese Beziehung nicht transversiert ist, sondern ein Gesetz hinter sich hat, das Metcalfe'law ist.Der Wert des Internets. Es ist der Ansicht, dass der Wert des Netzwerks für die Netzwerkknotenbox (Benutzer) geeignet ist. Dies ist der sogenannte "Netzwerkeffekt". Je höher die Anzahl der Benutzer, desto mehr der Netzwerkwert.
In einem Netzwerk mit Benutzern n ist die Anzahl der Links, die zwischen jedem Benutzer und anderen Benutzern auftreten, N (N-1)/2. Wenn n groß ist, ist N (n-1)/2 gleich N². Auf diese Weise lautet das Metcalf -Gesetz wie folgt: NetworkValue entspricht dem festen C -Multiplizieren im N.
, aber wenn N im Laufe der Zeit linear wächst, wird der Wert des Netzwerks im Laufe der Zeit im Laufe der Zeit erheblich zunehmen, ohne Grenzen, die eindeutig nicht in die Realität übereinstimmen. Daher sollte Metcalf im Jahr 2013 überprüft werden, dass n logisches Wachstum sein sollte, was in Form von "S" bekannt ist.
Diese Regel gilt nicht nur für Bitcoin. Peterson studierte auch die Änderungen der Facebook -Preise im Laufe der Zeit und stellte fest, dass die Facebook -Preise auch für Metcalfe'law gelten.