Geldblockchain-Technologie: Hauptmerkmale und kryptografische Technologien

Was ist Geldblockchain -Technologie? Die Hauptmerkmale und technischen Punkte können wie folgt zusammengefasst werden:

1. Speichern von Daten und Überprüfung der Transaktionen

Das verteilte Hauptbuch: Geldblockchain verwendet eine verteilte Ledger -Technologie, um sicherzustellen, dass jede Transaktion von allen Teilnehmern überprüft und aufgezeichnet wird und eine irreversible Datenverbindung bildet. Technologie verschlüsseln: Durch digitale Signaturen und die öffentliche Lock -Codierungstechnologie, um die Authentizität von Transaktionen und Datensicherheit zu gewährleisten. Jede Codierungstransaktion kann nur von autorisierten Benutzern zugegriffen werden.

2. Transparenz und Sicherheit

Transparenz: Obwohl nur autorisierte Kollegen auf die Blockchain zugreifen können, können alle Netzwerkmitglieder die vollständigen Aufzeichnungen von Transaktionen sehen und die Transparenz des Systems verbessern. Sicherheit: Blockchain -Technologie stellt sicher, dass alle Transaktionen durch Konsensmechanismen verifiziert werden und das öffentliche Hauptbuch nach allen Zulassungsschaltflächen nicht gelöscht werden kann, wodurch sichergestellt wird, dass die Daten vor Fälschungen geschützt sind.

3. Smart und effektiver Vertrag

Smart Contract: Geldblockchain unterstützt die Leistung von intelligenten Verträgen. Diese Verträge sind automatisch und digital, wodurch die Transaktionskosten und -risiken gesenkt und die Transaktionseffizienz verbessert werden können. Es gibt keine Zwischenumgebung: Durch eine dezentrale Struktur reduziert die Währungsblockchain die Beteiligung von Vermittlern, reduziert Datenfehler und Transaktionskosten und verbessert die Gesamteffizienz des Systems.

4. Dezentralisierung und Dezentralisierung

dezentralisiert: Die dezentrale Struktur der Währungsblockchain -Technologie ermöglicht es allen Mitgliedern, ein Netzwerk in der Zielumgebung zu erstellen, und jedes Mitglied erhält eine Kopie des Hauptbuchs und verbessert die Stärke und Sicherheit des Systems. Dezentralisierung: Die verteilte Ledger -Technologie ermöglicht keine Kontrolle, die gesamte Datenbank zu steuern, wodurch eine höhere Transparenz für das Netzwerk und das Vertrauen der Mitglieder gewonnen wird. Kurz gesagt, die monetäre Blockchain -Technologie erzielt ein sicheres, transparentes, effektives und dezentrales Finanztransaktionsumfeld durch Haupttechnologien wie verteiltes Ledger, Verschlüsselungstechnologie, intelligente Verträge und dezentrale Strukturen.

⒈ Was sind die wichtigsten kryptografischen Technologien der Blockchain?

Hash-Algorithmus

Bestimmung: Der Hash-Algorithmusalgorithmus zeigt Binärwerte jeder Länge in kurze Binärwerte mit einer festen Länge, die als Hash-Werte bezeichnet wird. Merkmale: Hash-Algorithmus ist ein einseitiges kryptografisches System, das heißt, es kann nur verschlüsselt, aber nicht entschlüsselt werden. Es hat Determinismus, Effizienz und Empfindlichkeit gegenüber den Eingaben, die den Hash -Algorithmus dazu zwingen, die Integrität und Sicherheit von Daten in Blockchain -Systemen sicherzustellen.

2. Algorithmus der symmetrischen Verschlüsselung

Bestimmung: Der symmetrische Verschlüsselungsalgorithmus verwendet denselben Schlüssel zur Verschlüsselung und Entschlüsselung. Repräsentative Algorithmen: DES, 3DES, AES, Idee usw. Vorteile: hohe Effizienz der Verschlüsselung und Entschlüsselung und hoher Verschlüsselungsstärke. Nachteile: Das Keys -Management ist schwierig und leicht zu durchlaufen.

3. Die asymmetrische Verschlüsselungsalgorithmus

Bestimmung: Der asymmetrische Verschlüsselungsalgorithmus verwendet einige Schlüssel (öffentliche und private Schlüssel) zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet und der geschlossene Schlüssel wird zum Entschlüsseln verwendet. Merkmale: Der offene Schlüssel wird bekannt gegeben, der private Schlüssel wird vertraulich aufbewahrt. Der öffentliche Schlüssel wird durch einen privaten Schlüssel generiert, aber der geschlossene Schlüssel kann nicht von der offenen Taste entfernt werden. Repräsentative Algorithmen: RSA, Elgamal, Algorithmus der Kurve einer elliptischen Kurve usw. Vorteile: hohe Sicherheit für die Verteilung von Schlüssel und digitalen Signaturen geeignet. Nachteile: Die Geschwindigkeit von Verschlüsselung und Entschlüsselung ist langsamer als symmetrische Verschlüsselungsalgorithmen.

4. Bestimmung von null Wissen

Definition: Null -Wissen ist ein kryptografisches Protokoll, in dem der Beweis die Prüfung davon überzeugen kann, dass eine bestimmte Aussage korrekt ist, ohne nützliche Informationen zur Überprüfung bereitzustellen. Merkmale: Der Nachweis von Null -Wissen hat ein hohes Maß an Sicherheit und Vertraulichkeit, die für die Authentifizierung und den Schutz der Datenvertraulichkeit in der Blockchain geeignet sind.

Zusammenfassen, kryptografische Blockchain -Technologien umfassen AlgorithmenHesching, symmetrische Verschlüsselungsalgorithmen, asymmetrische Verschlüsselungsalgorithmen und Hinweise auf Nullwissen usw. Diese Technologien sind die Grundlage für die Sicherheit von Blockchain -Systemen.

Was ist das Blockchain -Passwort (was ist der Blockchain -Schlüssel? Es hat

Blockchain als aufstrebende Technologie und weit verbreitete Aufmerksamkeit angewendet und ist eine neue Anwendung für traditionelle Technologien im Internet -Ära, einschließlich verteilter Datenspeichertechnologie und Konsens und Verschlüsselungsmechanismen. Mit der Erstellung von Blockchain -Forschungs -Allianzen, verwandte Forschungen, die die Null -Funning -Verwendung erhalten, und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning und mehr Funning, und mehr Nullen, und mehr Nullen, und mehr Nullen, und mehr die Nullen, und mehr die Nullen, und mehr die Nullen, die Nulls, und die Null -Nutzung erhalten haben. Schleifen- und andere Verschlüsselungsalgorithmen, die von Blockchain verwendet werden:

Einzelhandelsalgorithmus

) (p> (1). Es ist schwierig, Daten zu berechnen, die den gleichen Einzelhandelswert haben. verwendet und die meisten Blockchain -Systeme werden als SHA256 -Algorithmus verwendet. 512 und der höchste Teil der Verpackungskette ist 1, und die verbleibenden Bits sind 0. Der Algorithmus verwendet sechs logische Funktionen, die aus 64 Schritten bestehen. Das letzte Paket des SHA256 -Algorithmus ist eine Nachricht von 256 Bits

2. Der aktuelle Forschungszustand von Einzelhandelsbotschaften

Im Jahr 2004 zeigte der chinesische Verschlüsselungsfotograf Wang Xiaon den MD5-Algorithmus-Kollision auf der Jahreskonferenz für internationale Diskussionen über Codes (Crypto) und gab das erste Beispiel (Forhash MD4 Collision, MD5, HaScal-28, Ripemd, Rumprytsusion 2005). Der Angriff ist sehr komplex und nur wenige Sekunden nimmt einen normalen Computer an. Im Jahr 2005 schlugen Professor Wang Xiaon und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Komplexität des Kontos 2 zur Macht von 63, die in tatsächlichen Positionen schwer zu erreichen ist.

Am 23. Februar 2017 veröffentlichte Google Security das erste Beispiel für die SHA -Kollision der Welt. Nach zwei Jahren gemeinsamer Forschung und großer Computerzeit präsentierten die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten, jedoch mit derselben SHA-1-Nachricht auf ihrer Suchseite. Dies bedeutet, dass nach der theoretischen Forschung lange Zeit vor der Anwesenheit von Risiken im SHA-1-Algorithmus gewarnt hat, der tatsächliche Angriff des SHA-1-Algorithmus ebenfalls auftrat, und er stellt dar, dass der SHA-1-Algorithmus endlich das Ende ihres Lebens erreicht hat.

NIST hat 2007 offiziell angekündigt, die Segmentierung des Passworts der nächsten Generation auf der ganzen Welt zu sammeln und den SHA-3-Wettbewerb abzuhalten. Es wird als neuer SHA-3-Einzelhandelsalgorithmus und als neue segmentale Einstellung bezeichnet, wodurch der aktuelle FIPS180-2-Standard verbessert wird. Die Präsentation des Algorithmus endete im Oktober 2008. NIST fand 2009 bzw. 2010 zwei Treffenrunden ab. In zwei Prüfungsrunden wird der Algorithmus, der in die letzte Runde eingetreten ist, ausgewählt, und der Gewinnalgorithmus wird 2012 bekannt gegeben. Der vollständige Prozess des offenen Wettbewerbs folgt der Naht fortgeschrittener Verschlüsselungsstandards. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und ist Sha-3 geworden.

Keccaks Algorithmus wurde vom SHA-3-Kandidaten im Oktober 2008 eingeführt. Keccak übernimmt den innovativen "Schwammmotor". Es ist einfach zu entwerfen und einfach zu implementieren. Keccak ermöglicht die Angriffe mit dem Mindestkomplex 2n, wobei N das Einzelhandelsvolumen ist. Es hat eine breite Sicherheit. Bisher zeigte die Kennwortanalyse von Drittanbietern, dass Keccak keine gefährlichen Schwächen hat.

Kangarootweleve -Algorithmus ist ein kürzlich vorgeschlagener Kecccak. Die Account -Runde wurde auf 12 reduziert, aber ihre Funktionen wurden im Vergleich zum ursprünglichen Algorithmus nicht geändert.

Zero-Kenner-Kenntnis der ersteren heißt das Sprichwort und der letztere wird genannt. Stellen Sie sich ein Szenario vor, in dem es im System Backup -Kopien ihrer Dateien gibt, und sie verwenden ihre eigenen Schlüssel, um sie im System zu verschlüsseln und zu erkennen. Angenommen inIn irgendeiner Phase möchte der Alice -Benutzer dem Bob -Benutzer einen Teil der Datei zur Verfügung stellen, und das Problem tritt zu diesem Zeitpunkt auf, wie Alice Bob davon überzeugt ist, dass er bereits die richtige Datei gesendet hat. Es gibt eine einfache Möglichkeit, mit dem umzugehen, was Alice an seinen eigenen Schlüssel zu Bob senden soll. Dies ist genau die Strategie, die Alice nicht auswählen möchte, da Bob den vollständigen Alice -Dateiinhalt problemlos erhalten kann. Der Null -Knowledge -Leitfaden ist eine der Lösungen, mit denen die oben genannten Probleme gelöst werden können. Der vertriebene Wissensnachweis hängt hauptsächlich von der Theorie der Komplexität ab und hat weite theoretische Erweiterungen in der Verschlüsselung. In der Theorie der Komplexität diskutieren wir hauptsächlich die Sprachen, die für null Wissensbeweisanwendungen verwendet werden können, während wir in der Verschlüsselung hauptsächlich diskutieren, wie verschiedene Arten von Proof -Lösungen auf dem Wissen erstellt werden, und sie hervorragend und ausreichend effektiv machen.

Unterzeichnung der Signatur der Episodensignaturgruppe

1. Wie andere digitale Signaturen können die Signaturen der Gruppe öffentlich überprüft und nur mit einem Gruppenschlüssel überprüft werden. Der allgemeine Prozess der Unterzeichnung der Gruppe:

(1) Entwicklung erstellt der Gruppendirektor kollektive Ressourcen und generiert den allgemeinen Schlüssel der entspre chenden Gruppe und der Gruppe (Grouppriadekey). Der allgemeine Schlüssel der Gruppe wird für alle Benutzer im gesamten System erkannt, z. B. Gruppenmitglieder, Überprüfung usw.

(2) Wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCerticate) für die Gruppenmitglieder aus.

(3) Signaturen verwenden die Gruppenmitglieder die Gruppe der Gruppe, die erhalten wurde, um die Datei zum Erstellen der Gruppensignatur zu erstellen.

(4) Überprüfung und gleichzeitig können die Benutzer nur die Gültigkeit der resultierenden Gruppenunterzeichnung mit dem öffentlichen Schlüssel der Gruppe überprüfen, aber die offizielle Site kann in der Gruppe nicht festgelegt werden.

(5) öffentlich kann der Gruppenmanager den privaten Schlüssel der Gruppe verwenden, um die Unterzeichnung der vom Gruppenbenutzer erstellten Gruppe zu verfolgen und die Identität der Website aufzudecken.

2. Signatur der Episode

im Jahr 2001, drei der Rivest, Shamir und Tauman, die die vorgeschlagene Episode zum ersten Mal signiert haben. Es ist eine vereinfachte kollektive Signatur, da nur Mitglieder der Episode erforderlich sind und keine Manager, und keine Zusammenarbeit zwischen den Mitgliedern der Episode erforderlich ist. In der Episode -Signierschema wählt die Site zunächst einen vorübergehenden Satz beider Positionen, einschließlich der Zeit. Dann kann der Unterzeichner seinen eigenen Schlüssel- und öffentlichen Schlüssel für andere Personen in der Signature -Gruppe verwenden, um eine Signatur unabhängig ohne die Hilfe von zu generierenAndere. Die Mitglieder der Unterzeichnergruppe wissen möglicherweise nicht, dass sie enthalten sind.

Das Signaturschema besteht aus den folgenden Teilen:

(1) Erhalten Sie die Schlüssel. Für jedes Mitglied des Rings wird ein Hauptpaar (PKI, Skifahren auf dem privaten Schlüssel) erstellt.

(2) Signatur. Die Website wird von der M -Nachricht mit eigenem Schlüssel und allen Ning -Mitgliedern (einschließlich sich selbst) generiert.

(3) Überprüfen Sie die Signatur. Der Prüfer wird erreicht, ob die Unterschrift von einem der Mitglieder der Episode unterzeichnet wird, basierend auf der Unterzeichnung der Episode und der Nachricht M, wenn sie gültig ist, wird es empfangen, sonst wird er entsorgt.

Die Art der Unterzeichnung der Episode:

(2) Recht: Die Signatur muss von anderen verifiziert werden.

(3) Verständnis: Andere Mitglieder in der Episode können die Signatur der tatsächlichen Signatur nicht formulieren, und die externen Angreifer können eine Signatur der Nachricht m nicht formulieren, selbst wenn sie die Signatur einer SALEH -Episode erhalten.

3. Sie sind alle ein System, bei dem Einzelpersonen kollektive Signaturen darstellen. Geschwüre können die Unterschrift eines Mitglieds der Gruppe überprüfen, aber sie können das Mitglied, das die Rolle der Nichteinhaltung seiner Identität nicht ergeben wird, nicht kennen.

(2) Tracking. In den Gruppensignaturen sorgen die Gruppenbeamten für die Unterschrift der Unterschrift. Gruppenbeamte können Unterschriften stornieren und eine echte Signatur erkennen. Die Unterzeichnung derselben Episode kann die Site nur bekannt geben, es sei denn, der Unterzeichner möchte der Signatur zusätzliche Informationen aufdecken oder hinzufügen. Die Unterzeichnung einer verifizierten Episode wurde vorgeschlagen. Im Schema hofft der echte Timer, dass der Prüfer seine Identität kennt. Zu diesem Zeitpunkt kann die reale Site ihre Identität bestätigen, indem er die geheimen Informationen enthüllt, die er hat.

(3) Managementsystem. Gruppensignaturen werden von den Gruppenbeamten verwaltet, und die Unterschriften der Episode sind nicht erforderlich. Die beiden Positionen können eine mögliche Gruppe der beiden Positionen auswählen, ihren allgemeinen Schlüssel erhalten und dann diese Gruppe veröffentlichen. Alle Mitglieder sind gleich.

Technologie Technologie Xueshu unter Lianqiao Eduction Online ist die einzige experimentelle Workstation "Technology Technology Major", die vom Planungs-, Bau- und Entwicklungszentrum im Bildungsministerium in China implementiert wird. Die professionelle Sichtweise der Studenten bietet verschiedene Wachstumspfade, verbessert die Reform des Schulungsmodells bei der Kombination von Produktion, Akademie und Forschung in der Forschung an professionellen Klassen und baut ein Schulungssystem für angewandte und zusammengesetzte Talente auf.

ZusammenfassungLernen Sie die Verschlüsselung in Blockchain in Lektion 4

Dies ist die vierte Lektion, um Deep Learning of the Public anzuschließen. Dr. Yang wird Ihnen das Blockchain -Verschlüsselungsproblem beibringen. Dieser Kurs ermöglicht es mir, eine Frage zu den öffentlichen und privaten Schlüssel zu verstehen, die mich immer störte. Wie ist die Beziehung zwischen ihnen? Ich habe die Antwort während dieser Studie bekommen. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.

Allgemeine und private Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

Der öffentliche Schlüssel und der private Schlüssel sind ein Schlüsselpaar, das durch einen Algorithmus erhalten wird. Der allgemeine Schlüssel ist der allgemeine Teil des Hauptpaars, und der private Schlüssel ist der nicht generale Teil. Öffentliche Schlüssel werden normalerweise verwendet, um Sitzungen zu verschlüsseln, d. H. Nachrichten oder Informationen, und können auch verwendet werden, um die signierten digitalen Signaturen mit speziellen Schlüssel zu überprüfen.

Der private Schlüssel kann verwendet werden, um ihn mit dem entgegengesetzten öffentlichen Schlüssel zu verifizieren. Das über dieses öffentliche Schlüsselsystem erhaltene Hauptpaar kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur Verschlüsselung der Daten mit dem anderen Taste entschlüsselt werden, der ihm entspricht.

Zum Beispiel müssen die verschlüsselten Daten mit einem öffentlichen Schlüssel mit einem speziellen Schlüssel dekodiert werden. Wenn es mit einem speziellen Schlüssel verschlüsselt ist, muss der entspre chende öffentliche Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich dekodiert. Darüber hinaus wird in Bitcoin -Blockchain der öffentliche Schlüssel unter Verwendung des privaten Schlüssels berechnet und die Adresse unter Verwendung des öffentlichen Schlüssels berechnet, und dieser Prozess ist irreversibel.

Was ist Blockchain?

Blockchain (Encryptionalgorithmus)

Nicht -Symptome -Anploration ist eine Funktion, die die normale Textdatei oder die Originaldaten in eine Reihe von nicht lesbaren emotionalen Texten unter Verwendung eines Codierungsschlüssels umwandelt. Der Verschlüsselungsprozess ist irreversibel. Nur indem der entspre chende Rücksichtslosigkeitschlüssel beibehalten wird, können die verschlüsselten Informationen in einem lesbaren, lesbaren Text entschlüsselt werden. Die Verschlüsselung ermöglicht die Übertragung privater Daten durch öffentliche Netzwerke mit geringem Risiko, schützt Daten vor Diebstahl und lesen Dritte.

Die Grundfunktion der Blockchain -Technologie ist die Dezentralisierung. Er kann Transaktionen von Punkt zu Punkt, Koordination und Kooperation auf der Grundlage dezentraler Guthaben in einem verteilten System realisieren, in dem der Vertrag nicht einander vertrauen muss, wodurch Lösungen zur Lösung hoher Kostenprobleme, geringer Effizienz und Unsicherheit bei der Speicherung gemeinsamer Daten in zentralen Institutionen bereitgestellt werden müssen.

Blockchain -Anwendungsfelder enthalten digitale WährungSymbole, Finanzierung, Fälschung und Verfolgung, Datenschutzschutz, Lieferkette, Unterhaltung usw.

Blockchain-Technologie ist die Blockchain-Technologie. Die Blockchain -Verschlüsselungstechnologie umfasst den digitalen Signaturalgorithmus und den Einzelhandelsalgorithmus.

digitaler Signaturalgorithmus

digitaler Signaturalgorithmus ist ein digitales Signierplakat, das durch einen Teilsatz eines spezifischen öffentlichen Schlüsselalgorithmus dargestellt wird, der nur als digitale Signatur verwendet wird. Empfänger). ”Der digitale Signaturmechanismus bietet eine Ratifizierungsmethode zur Lösung von Problemen wie Fälschungen, Nutzen, Plagiaten und Manipulationen. Datenverschlüsselungstechnologie und Datenkonvertierungstechnologie, um sowohl die Datenübertragung als auch die Quittung zu ermöglichen, um zwei Bedingungen zu erfüllen: Die Zukunft kann die Identität bestimmen, die die Identität verlangt. Der Absender kann die Tatsache, dass er zukünftig die Tatsache geschickt hat. Vorgeschlagen, Handschriften -Signaturen in herkömmlichen Papierdokumenten zu ersetzen, sollten sie 5 Eigenschaften haben.Ein Way -Verschlüsselungssystem, das heißt, es handelt sich um eine irreversible Karten, die von einem gewöhnlichen Text zu einem verschlüsselten Text zeichnet. Nur der Verschlüsselungsprozess gibt es keinen Dekodierungsprozess. Gleichzeitig kann die Einzelhandelsfunktion jede Länge ändern, um einen Ausgang mit fester Länge zu erhalten. Diese Funktion in einer Richtung ermöglicht die Einzelhandelsfunktion und die Funktion der festen Ausgabelänge, Nachrichten oder Daten zu erstellen.

, dargestellt durch Bitcoin -Blockchain, wo der Frühlingshandel während der Arbeit und Codierung mehrmals verwendet wird, wie SHA (SHA256 (k)) oder RIPEMD160 (SHA256 (k)). Der Vorteil dieser Methode besteht darin, dass sie die Arbeitsbelastung erhöht oder die Schwierigkeit des Knackens erhöht, ohne das Protokoll zu kennen.

Die hauptsächlich verwendeten Einzelhandelsfunktionen sind:

1.SHA-256, das hauptsächlich zur Fertigstellung von POW-Konten verwendet wird (Arbeitsbeweis);

2.Riped160, das hauptsächlich zum Erstellen von Bitcoin -Adressen verwendet wird. Wie in Abbildung 1 unten gezeigt, generiert der Bitcoin -Prozess einen Titel von einem öffentlichen Schlüssel.

⒉ Wie üb

erprüfen Sie die Signatur der Blockchain? Muss den Blockchain Digital Signaturmechanismus verstehen

? Blockchain verwendet Hash-Funktionen, um die Unveränderlichkeit von Transaktionsinformationen zu realisieren und die Integrität der Datenübertragung zu gewährleisten, aber die Funktionen der Transaktion, aber die Funktionen können die Unverzögerung nicht realisieren, da die Verweigerung und die Anti-Refusionalität, die sich auf die Informationen zur Informationsinformation beziehen, die Informationen zwischen dem Netzwerk zwischen der Netzwerk-Identität zwischen den Informationen zwischen dem Netzwerk und der Network-Interpre tation. Intrinsische Natur der bereitgestellten Informationen und Operationen und Geschenke, die Daten bereitgestellt haben). Blockchain verwendet digitale Signaturmechanismen in der öffentlichen Schlüsselverschlüsselungstechnologie für die Unbeständigkeit der Informationen.

Digitale Signaturen enthalten hauptsächlich einen Signaturalgorithmen und Verifizierungsalgorithmen. In einem Signaturalgorithmus verwendet Signer seinen privaten Schlüssel, um elektronische Dateien zu signieren, um einen Signature -Chiffretext elektronischer Dateien zu erhalten. Im Verifier -Algorithmus in Verifier verwendet Signature CiperText der elektronischen Datei, um die Signatur von CiPerText von elektronischen Dateien zu überprüfen, und die Legitimität der Signaturdatei gemäß den Ergebnissen des Algorithmus. Während des Unterschriftenvorgangs kennt der Unterzeichner den privaten Schlüssel, und niemand, der nicht weiß, dass der private Schlüssel nicht in elektronischen Dateien einbeziehen oder korrekt anmelden kann. Durch Überprüfungsverarbeitung können nur rechtliche, signierte elektronische Dateien die Überprüfung effektiv überschreiten, und keine illegale signierte Datei kann ihren Überprüfungsalgorithmus erfüllen.

Zu den üblichen Signaturalgorithmen gehören die digitale RSA -Signatur, die digitale DSA -Signatur, die digitale Signatur der ECDSA, die digitale Signatur und die Algorithmen von Schnorr.

? Wir stellen mit RSA Digital Signature vor: Menschen können sich fragen, welches Interesse zwischen RSA -Signatur und Verschlüsselung? Verschlüsselung und Unterschrift sind beide aus Sicherheitsgründen, aber sie sind etwas anders. Menschen fragen oft, ob Verschlüsselung und Abonnement mit privaten Schlüssel oder öffentlichen Schlüssel erstellt werden? Tatsächlich verwirrt alles die Teile der Verschlüsselung und Signatur. Nur eingestellt, Verschlüsselung, um zu verhindern, dass Daten sind, während die Signatur keine Informationen von solchen manipulierten.

? Beispiel Post A erhält eine Nachricht von B, die "empfangen" beantworten muss - RSA -Signaturprozess:

? Dann verwendet er seinen privaten Schlüssel, um die Signatur zu bilden und eine Nachricht und eine Nachricht an B.

? hinzuzufügen? Nachdem der B die Nachricht erhalten hat und er den öffentlichen Schlüssel erhält, um die Signatur zu überprüfen. Wenn der Inhalt der Überprüfung mit der Nachricht selbst erfolgt, beweist, dass die Nachricht von A.

Dabei gibt es zwei Transit. Der erste Transit hat eine Nachricht und eine Nachricht an B. unterschrieben. Zweiten B wird im öffentlichen Schlüssel erhalten. Wenn das Abfangen des Feindes keine Gefahr darstellt, da nur private Schlüssel eine Nachricht unterschreiben kann. Auch wenn der Nachrichteninhalt bekannt ist, der unmöglich ist, ein RAM einer unterschriebenen Antwort auf B zu sein, verhindern Sie Nachrichteninhalte von nicht so traurig.

nach oben, das sind die Bücher und das Internet, damit Sie intuitiv verstehen können. Was ist los mit Blockchain -elektronischen Rechnungen kann die Signatur lesen?

I Ein Online -Upload -Prozessor, Netzwerkreservierungen für unlesbar.

2. Ein Fehler im Signaturüberprüfungssystem des Steueramtes führt auch zur Fähigkeit, die Signatur zu lesen. Privatschlüssel und öffentlicher Schlüssel in Blockchain im Inhalt der asymmetrischen Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, können die öffentlichen Schlüssel öffentlich verfügbar sein, wenn private Schlüssel zuversichtlich gehalten werden.

privater Schlüssel, der von einem zufälligen Saatgut erzeugt wird, und der öffentliche Schlüssel zum privaten Schlüsseldurch Algorithmus. Da der öffentliche Schlüssel zu lang ist, weil Einfachheit und Praktikabilität "E -Mail" der öffentliche Schlüssel zu sein scheint. Dieser Ableitungsprozess ist in unidirektionaler irreversibel. Dies ist die Adresse, die Sie keinen öffentlichen Schlüssel einführen, und der öffentliche Schlüssel führt keinen privaten Schlüssel ein.

Aus diesem Fall können wir die öffentlichen und privaten Schlüssel paarweise sehen. In den Verwendungen in 16 Wörtern: Zustandsschlüsselverschlüsselung, private Schlüsselentschlüsselung; Private Schlüsselsignatur: Statusschlüsselprüfung.

Statusschlüsselverschlüsselung, private Schlüsselentschlüsselung. Dies ist, die ursprünglichen Informationen mit einem öffentlichen Schlüssel verschlüsseln, und nur der entspre chende private Schlüssel kann die Originaldaten lösen. Dadurch können die Originaldaten das Netzwerk ohne gestohlenes Verbreiten und das Geheimnis schützen.

private Key Signaturstatusschlüsselprüfung. Verwenden Sie einen privaten Schlüssel zu einem Anzeichen von Originaldaten. Nur der entspre chende öffentliche Schlüssel kann überprüfen, ob die Signaturzeichenfolge mit den ursprünglichen Informationen übereinstimmt.

Der Schloss und der Schlüssel können im öffentlichen Schlüssel, Schlüssel, beschrieben werden. Das Schloss wird für eine Sperre oder ein Element und einen Schlüssel verwendet, um den Artikel zu entsperren. Schlüsselbesitzer ist der Artikel. In der Tat ist das. Die öffentliche und private Schlüssel entspricht dem Konto und Vermögen der relevanten Immobilienblockchain (Zeichen usw.). Die Vermögenswerte der Blockchain sind im öffentlichen Schlüssel und privaten Schlüssel gesperrt, um das Vermögen zu entsperren, das es dann verwendet. Wenn Sie beispielsweise Vermögenswerte an Sie übertragen möchten, um meinen privaten Schlüssel zum Zeichen der Transaktion (einschließlich Vermögenswerte, Menge usw.) zu verwenden, um Vermögenswerte an Sie zu übertragen und das Blockchar -Netzwerk zu übermitteln. Der Knoten und überprüfen Sie die Signatur und korrigieren Sie, schalten Sie die Waren von der öffentlichen Schlüssel und schließen Sie sie im öffentlichen Schlüssel.

Wir haben Teile von privaten Schlüssel gesehen. Sie sind genauso wichtig wie das Passwort eines zentralisierten Systemkontos (Alepay, Weckat Pay usw.). Wenn Ihr persönlicher privater Schlüssel, haben Sie das Eigentum am Vermögenswert, damit der private Schlüssel gut ist und nicht geöffnet ist. Kann Blockchain -Rückverfolgbarkeitskonto nicht gefälscht? Wie kann man Fälschungen verhindern?

Das größte Merkmal der Blockcain ist die Unveränderlichkeit. Informationen können nicht hochgeladen werden, aber sie können geändert werden. Daher können in den im Unternehmen hochgeladenen Informationen nicht geändert werden. Mit anderen Worten, sobald es ein Problem des Produkts im Track -Code gibt, kann sie sofort als Frage des Produkts verwendet werden, und dieser Datensatz wird dauerhaft sein. Im Vergleich zu herkömmlichen Taceability-Systemen ist die Anti-liegende Natur der Art des Blockchain-Stufensystems nicht etwas stärker und empfohlen, das Blockchain-System zu verfolgen. Viele Menschen auf dem Markt machen jedoch nur eine Spielerei, keine wirkliche Blockchain -Technologie, sodass Sie meine Augen offen halten und sich identifizieren müssen. Sie können die Shujing Catenability Platform verwenden, die die eigentliche Blockchain -Track -Plattform ist, und unsere Gesellschaft nutzt.