2. Definition der Beschwerde des Synchronisierungsjahres p> repräsentative Intervalle: hohe Verschlüsselung und Entschlüsselung der Stärke Street der Effizienz und des Entschlüsselns. Nachteile: Der Schlüsseladministrator ist einfach und leicht zu gießen.
3. Die Asymetrnr -Hüllkleidung Amogorm p> Die Interpre tation der Umsetzung der öffentlichen und privaten Schlüssel (öffentliche und private Schlüssel) verwendet Paare der öffentlichen und privaten Schlüssel (öffentliche und private Schlüssel). Der öffentliche Schlüssel wird verwendet, um zu loben und wird verwendet, um einen privaten Schlüssel zur Einwanderung zu machen. Merkmale: - Der öffentliche Schlüssel wird definiert, er wird vertraulich gehalten. Der öffentliche Schlüssel befindet sich im privaten Schlüssel, aber der private Schlüssel kann nicht von öffentlichem Schlüssel erhalten werden. Gewählte Algorithmen: RSA, Elgalal, elgamische Krümmung, Verteilung der schwarzen Ausbreitung und digitale Signaturen. Nachteile: Verschlüsselung und Entschlüsselungsgeschwindigkeit langsam als Symbol für Syrcholiny.
4. Überprüfung des Wissens von Null ist das vortrische ProtofPH -Protofi, das durch nützliche Informationen geschützt ist, ohne die Bestätigung der Richtlinie zu zeigen, ohne widersprüchliche Informationen zu zeigen. Merkmale: Null -Wissensauthentifizierung hat eine hohe Sicherheit und Privatsphäre, die ideal für die Überprüfung und den Datenschutzschutz ist. Zusammenfassend, Beniralverschlüsselung, Symrometriephase, symmetrische Algorithmen usw. p>
Mehrere Signaturen sind sicher, aber keine Privatsphäre? Ringsignature und blinde Signatur
Erfahren Sie die Signatur und die blinde Signatur von Ring, zwei spezielle digitale Signaturtechnologien. Wir bieten neue Ideen, um die Privatsphäre Ihres Blockchain -Hauptbuchs zu gewährleisten. Die Signatur des Rings wurde im 17. Jahrhundert in Frankreich geboren. Um die Privatsphäre des Ratschlägees zu schützen, nahm der Minister die Ringunterschrift an. Die Unterschriften waren nie in irgendeiner Reihenfolge, die Ringmitglieder waren versteckt und es bestand keine Notwendigkeit für die Zusammenarbeit. In der Neuzeit schlugen drei Kryptographen, Shamir und Tauman, das Konzept der Ringsignaturen im Jahr 2001 vor. Dies ist eine vereinfachte Gruppensignatur ohne Manager mit Anonymität und Nicht-Farming. Digitale Währungen wie Monero werden häufig verwendet, um den Schutz des Datenschutzes zu verbessern. Die blinde Signatur betont, dass der Unterzeichner den Dateiinhalt nicht anzeigen kann, die Signatur vom Inhalt getrennt ist und die Signatur nach Veröffentlichung der Signatur nicht verfolgt werden kann. 1983 schlug David Chaum eine blinde Signatur vor, um die Verfolgung von Informationen zu verhindern. Diese Technologie schützt beim Schutz der Privatsphäre auch Anonymität und Instabilität. Beispielsweise können Barzahlungen nicht nachverfolgt werden, aber Online -Überweisungen können von Dritten leicht überwacht werden, und blinde Signaturen können den Mittelfluss verbergen und die Auslassung von Informationen vermeiden. Die Instabilität von Ring- und blinden Signaturen hat einen großen Durchbruch in der Signaturtechnologie, kann aber auch missbraucht werden, und Kriminelle können diese Eigenschaften nutzen, um illegale Aktivitäten zu begehen. Mit der Entwicklung von Technologie entwickeln sich Ringsignaturen und blinde Signaturtechnologien weiter, einschließlich der Einführung neuer Funktionen wie fairen blinden Signaturen. Angesichts einer sich ständig weiterentwickelnden digitalen Welt bleibt die Erforschung sicherer und privaterer digitaler Signaturtechnologien ein wichtiges Thema. Was sindBlockchains Kryptographie -Technologien umfassen hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Spezifischer Inhalt und Klassifizierung sind wie folgt:
1. Übersicht über asymmetrische Verschlüsselungsalgorithmen asymmetrische Verschlüsselung ist die Verwendung von zwei asymmetrischen Kennwörtern im Verschlüsselungs- und Decodierungsprozess, nämlich öffentlich und separater Schlüssel. Das öffentliche Schloss kann anderen offenbart werden, während private Schlösser geheim gehalten werden. Nach dem Verschlüsselung von Informationen mit einem der Schlüssel (öffentlicher oder Datenschutzschlüssel) können nur einen anderen entspre chenden Schlüssel extrahieren.2. Die Hauptmethoden des asymmetrischen Verschlüsselungsalgorithmus
Das Problem der Trennung von großen Ganzzahl -Zahlen: Verwenden des Produkts von zwei größeren Primzahlen als verschlüsselte Zahlen. Da das Erscheinen von Primzahlen unregelmäßig ist, kann das Auffinden von Rissmethoden nur durch kontinuierliche Testberechnungen erfolgen. Diskretierter logarithmischer Vorfall: Ein asymmetrischer Verschlüsselungsalgorithmus verwendet starke One -Way -Hackfunktionen, die auf der Schwierigkeit des diskreten Logarithmic basieren. ELIP -PEHAD -Kurvenschicht: Verwenden Sie die elegantischen elliptischen Kurven, um die speziellen asymmetrischen Werte zu berechnen, und Bitcoin verwendet diesen Typ des Verschlüsselungsalgorithmus.3. Anwendungsszenarien der asymmetrischen Verschlüsselungstechnologie
Informationsverschlüsselung: Der Absender der Informations Verwendung des öffentlichen Schlüssels des Empfängers zum Verschlüsseln von Informationen vor dem Senden verwendet und der Empfänger verwendet seinen eigenen Schlüssel, um die Informationen zu entschlüsseln, um die Informationssicherheit zu gewährleisten. Digitale Signatur: Der Absender verwendet seinen eigenen Schlüssel, um Informationen zu verschlüsseln und zu senden. Der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um die Informationen zu dekodieren und so sicherzustellen, dass die Informationen vom Absender gesendet werden. Login -Authentifizierung: Der Kunde verwendet einen separaten Schlüssel, um Anmeldeinformationen zu verschlüsseln und an den Server zu senden. Nach dem Empfangen verwendet der Server die öffentliche Sperre des Clients, um die Anmeldeinformationen zu dekodieren und zu überprüfen. Um zu synthetisieren, konzentriert sich die Kennwortechnologie von Blockchain auf asymmetrische Verschlüsselungsalgorithmen. Durch die Kombination von öffentlichen und Datenschutzkursen gewährleistet es die Sicherheit, Integrität und Unveränderlichkeit von Daten im Blockchain -System.