RSA und die Entstehung asymmetrischer Verschlüsselung in der Blockchain-Technologie

I、 Die Geschichte der Blockchain -9 -rsa

RSA DIFE und Hermann -Algorithmus lösten das Problem der Verteilung der Schlüssel vollständig. Seitdem ist der Schlüsselaustausch sehr einfach. Alice und Bob können im Lautspre cher am Eingang zum Dorf schreien und den Schlüssel austauschen. Die Verschlüsselungsmethode ist jedoch immer noch symmetrische Verschlüsselung. Obwohl es für den Austausch für die Schlüssel zum DH -Protokoll bequem ist, gibt es immer noch einige unbefriedigende Probleme. Alice muss noch lange mit Bob schreien, bevor sie den Schlüssel erzeugen können. Wenn Alice die Schlüssel austauschen will, wird Alices Liebesbrief sowieso nicht gesendet. In ihrem Artikel zeigte Diffy und Hermann eine Richtung für zukünftige Verschlüsselungsmethoden an. Die endgültige Lösung ist die Entwicklung der asymmetrischen Verschlüsselung unter Verwendung von einseitigen Funktionen. Die sogenannte asymmetrische Verschlüsselung bedeutet, dass ein Schlüssel zum Schließen des Schlosses verwendet wird und der andere Schlüssel zum Entsperren des Schlosses verwendet wird. Zwei Schlüssel sind unterschiedlich. Blockierte Schlüssel können nicht entsperrt werden. Der Entsperrschlüssel kann nicht blockiert werden. Drei Wissenschaftler MIT, Ron Rive, Adi Shamir und Leonard Adlman, lesen die Dokumente von Diffy und Herman und waren zutiefst interessiert, sodass sie begannen, sie zu studieren. Der Algorithmus, der diffy und Deutsch nicht entscheiden konnten, wurde durch drei geboren. Im Jahr 2002 erhielten diese drei Handwerker einen Turing Award für die Erfindung der RSA. Aber denken Sie nicht, dass es bei RSA alles um sie dreht. Diese drei sind echte Meister, und jeder von ihnen erreichte eine fruchtbare akademische Karriere. Schauen wir uns die Höhen der Meister mit einem Blick nach oben an. Levit erfand auch die Algorithmen RC2, RC4, RC5, RC6 sowie die berühmten Algorithmen MD2, MD3, MD4, MD5. Er schrieb auch ein Buch mit dem Titel „Einführung in Algorithmen“, in dem Programmierer unzählige Gehirnzellen emittieren. Samor erfand das Feige-Fiat-Shamir-Authentifizierungsprotokoll und entdeckte auch die Methode der differentiellen kryptografischen Analyse. Adman ist noch legendärer. Er pionel die Theorie der DNA -Berechnungen und verwendete DNA -Computer, um das Problem des "Touristenverkäufers" zu lösen. Sein Student Cohen hat ein Computervirus erfunden, deshalb gilt er als Großvater eines Computervirus. Er ist auch der Hauptexperte auf dem Gebiet der AIDS -Immunologie und hat eine herausragende Einführung eingeführtDer Beitrag zu allen Aspekten der Mathematik, Informatik, Molekularbiologie, AIDS -Studie usw. 1976 arbeiteten alle drei im MIT -Informatik -Labor, und ihr Team war perfekt. Levister und Samor sind Informatiker, und beide haben weiterhin neue Ideen, während Ademann ein äußerst qualifizierter Mathematiker ist, der immer Schuld mit Levister und Selbst finden kann. Ein Jahr später, im Jahr 1977, lag Levister nach der Party auf der Couch, nüchtern und drehte sich um und konnte nicht einschlafen. Zwischen einem halben Traum und einem halben Wachsamkeit und nicht zu erbrechen, stürzte ein Blitzausbruch plötzlich in seinen Kopf, und er fand einen Weg. Er schrieb die ganze Nacht seine Zeitung. Am nächsten Morgen übergab er der Zeitung Ademann, die diesmal nie wieder einen Fehler finden konnte. Aus Sicht des Namens des Artikels sind diese drei wirklich Herren. Levister nannte diesen Adlman-REST-Shamir, während der große Aerman darum bat, seinen Namen zu löschen, weil es die Erfindung von Levister war. Der letzte Streit war, dass der Name von Aemman der dritte war, also war der Algorithmus RSA. Der RSA -Algorithmus basiert auf einer sehr einfachen Tatsache der Zahlentheorie: Es ist einfach, zwei große Hauptzahlen zu multiplizieren, aber es ist äußerst schwierig, seine Produkte zu faktorisieren, sodass das Produkt geöffnet und als Verschlüsselungsschlüssel verwendet werden kann. Wenn beispielsweise zwei Hauptnummern ausgewählt sind, ist einer 17159 und der andere 10247, das Produkt von zwei Zahlen ist 175828273. Das Produkt ist 175828273 - dies ist ein offener Verschlüsselungsschlüssel (17159, 10247) ein entschlüsselter geschlossener Schlüssel. Der öffentliche Schlüssel 175828273 steht allen zur Verfügung. Um den verschlüsselten Text zu hacken, müssen Sie 175828273 von 17159 und 10247 zersetzen, was sehr schwierig ist. Als die RSA 1977 veröffentlicht wurde 70693524573897830597123563958705898989075147599290026879543541 Martin bietet den Lesern an, diesen offenen Schlüssel zu hacken. Erst nach 17 Jahren behauptete eine Gruppe von 600 Personen, dass sie am 26. April 1994 einen privaten Schlüssel gefunden habe. Privatschlüssel: P: 3490529510847650949147849619038981333417764638493496190389813417764638938938390820577Q: 327691329932667095499619881908344614131776429679294253979828533, die 17 Jahre besetzt istWürfel. Heute hat RSA einen 2048-Bit-öffentlichen Schlüssel verwendet, der fast die Rechenleistung von Computern auf der ganzen Welt erfordert und Milliarden von Jahren zum Hacken erfordert. Die RSA -Sicherheit hängt von der Zersetzung einer großen Anzahl ab, aber ob die Komplexität des Risses der Zerlegung mit einer großen Anzahl entspricht, wurde theoretisch nie bewiesen, da nicht nachgewiesen wurde, dass Cracking RSA große Zahlen erfordert. RSA hat immer noch Schwächen. Da alle größeren Zahlen ausgeführt werden, ist die schnellste RSA -Situation um ein Vielfaches langsamer als die übliche symmetrische Verschlüsselung, unabhängig davon, ob es sich um die Implementierung von Software oder Hardware handelt. Die Geschwindigkeit war bei RSA immer ein Nachteil. Im Allgemeinen wird es nur für eine kleine Menge an Datenverschlüsselung verwendet. RSA hat eine weitere Schwäche, die unten erwähnt wird. In der Kryptographie sind amerikanische Wissenschaftler sehr beschäftigt, und ihre Ergebnisse kommen nacheinander. Aber das alte Reich Großbritanniens erzielte keine Erfolge in der Kryptographie. Am Ende war es eine Heimatstadt Turing, und es war ein Land, in dem Turing zu einer Kryptographie führte, um die deutschen Krypto -Mashin Ingmar im Bletterry Park zu besiegen. Die Briten erfanden auch RSA, aber sie wurden begraben. In den 1960er Jahren war das britische Militär auch besorgt über das Problem der Passwortverteilung. 1969 arbeitete der Kryptograph James Ellis für das Militär und erhielt die Frage nach der Verteilung des Schlüssels. Er kam auf die Idee, eine asymmetrische Verschlüsselung mit einer einzigen Funktion zu erkennen, aber er konnte diese Funktion nicht finden. Viele Genies aus dem Hauptquartier der Regierungskommunikation schlossen sich zusammen und suchten nach einseitigen Funktionen zusammen. Aber drei Jahre vergingen, und diese intelligenten Köpfe erhielten nichts. Alle sind ein wenig niedergeschlagen. Gibt es eine solche einzelne Funktion? Oft ist es zu diesem Zeitpunkt notwendig, ein neugeborenes Kalb zu sparen. Cox ist ein mutiges Kalb, ein junger Mathematiker, sehr sauber und entschlossen, sich der Muse zu widmen. Obwohl er jung war, hatte er einen großen Vorteil. Zu dieser Zeit wusste er nichts über das Funktionsproblem der Funktion in einer Way -Bewegung und hatte keine Ahnung, dass die Lehrer in drei Jahren nichts erhielten. Deshalb brach er in die Bildung einer Mine im Benommen ein. KonfrontiertMit einer so gefährlichen Bildung der Mine sprang Cox fast vorbei. Es dauerte nur eine halbe Stunde, um dieses Problem zu lösen. Dann ging er von der Arbeit nach Hause und nahm es nicht ernst. Es war nur eine Arbeit, die vom Führer ernannt wurde. Es war nichts anderes, als Tee zu servieren, Wasser zu gießen und den Boden zu fegen, um mathematische Probleme zu lösen. Er beendete es früh und konnte auf dem Heimweg neues Brot kaufen. Er hatte keine Ahnung, dass er eine Geschichte getan hatte. Cox war so ein reiner Mathematiker, und später hatte er sich ein wenig verlegen, als er das Lob hörte, das seine Kollegen ihm gaben. Ihm zufolge sollte die Mathematik nutzloses Wissen sein, wie Hardy sagte, und schändlich, dass er Mathematik benutzte, um spezifische Probleme zu lösen. Leider war die Erfindung von Cox zu früh und die Rechenleistung des Computers zu diesem Zeitpunkt war zu schwach, um eine asymmetrische Verschlüsselung und Entschlüsselung zu erreichen. Daher verwendete das Militär keine asymmetrischen Verschlüsselungsalgorithmen. James und Cox entwickelten eine asymmetrische Verschlüsselungstheorie zur Perfektion, konnten sie jedoch nicht ausdrücken. Das Militär forderte, dass alle Arbeitsinhalte vertraulich bleiben und sie konnten nicht einmal Patente beantragen. Obwohl das Militär sehr strenge Anforderungen an die Bewahrung der vertraulichen Arbeitsergebnisse hat, kümmert sich dies nicht wirklich für die Arbeit. Später entdeckte das britische Kommunikationszentrum den amerikanischen RSA -Algorithmus und fand es großartig. Sie haben im Allgemeinen RSA James und Coks vergessen. Während das Hauptquartier der Kommunikation bewunderte, grub sie ihre Wissensbasis aus und stellten fest, dass ihr Mitarbeiter Cox bereits einen Algorithmus erfunden hatte, der RSA ähnelt. Bürokratische Institutionen sind wirklich gute Freunde der Menschheit. Sie können immer alle Arten von Witzen für Menschen erstellen, obwohl ihre anfängliche Absicht darin besteht, Autoritarismus zu schaffen. Cox hatte nichts dagegen. Er sagte sogar: „Wenn Sie es begraben haben, nur begraben. Ich möchte keine Berühmtheit im Internet sein. Warum wollen Sie Fans? Können diese Fans dies essen?“ Die ersten Worte waren nicht so, aber die Bedeutung des Ausdrucks war hauptsächlich. Diffy machte eine besondere Reise nach Großbritannien, um sich 1982 mit James zu treffen. Sie sind zusammenSie schätzen einander und es war wirklich ein Held, der sich zu spät traf. Leider kann James seine Forschung zu RSA immer noch nicht pre isgeben. Er sagte nur diffy: "Du machst es besser als wir." Wissenschaftler aus der ganzen Welt können vergleichen, wer besser ist, aber Bürokraten aus der ganzen Welt sind schwer zu vergleichen, wer unhöflicher ist. Sie unterscheiden nicht zwischen Überlegenheit und Minderwertigkeit. Blockchain-1-Geschichte Geschichte der Blockchain-2-Geschichte der Blockchain-3-Geschichte von Blockchain-4 4 Historie der Blockchain-Blockchain Story-6 Blockchain Story-7 Blockchain Story-8

II、 Wie man Symmetrrick -Verschlüs

selung und asymmetrische Verschlüsselung in der Blockchain

Verbindung der Symmetrrizizverschlüsselung und asymmetrische Verschlüsselung in Blockchain -Technologie, symmetrischen und asmymmetrischen und Datenschutzinformationen verwendet.

Das Blockchar ist verteiltes Netzwerk und sorgt für Sicherheit und Unveränderlichkeitsinformationen. In diesem Netzwerk spielt die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung eine wichtige Rolle.

I. Anwendung der Symmetrieverschlüsselung

Symmetrieverschlüsselung verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung. Die blockchain und symmetrische Verschlüsselung ist die am häufigsten verwendete Verarbeitung interner Daten zu Transaktionsunterlagen. Aus seiner schnellen Verschlüsselungsgeschwindigkeit, die eine hohe Effizienz zur Verarbeitung großer Informationsmengen aufweist. Darüber hinaus besteht die symmetrische Verschlüsselung darin, Schlüsselpaare zu generieren, um sich auf den nachfolgenden asymmetrischen Verschlüsselungsprozess vorzubereiten.

2. Anwendung Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung verwendet öffentliche Schlüssel und private Schlüssel sowie Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel besteht darin, Daten und private Schlüssel zum Entschlüsseln zu verschlüsseln. Die Blockchain, asymmetrische Verschlüsselung, die am meisten verwendet wird, um die Wirksamkeit von Transaktionen zu überprüfen und die Sicherheit von Benutzerinformationen zu gewährleisten. Benutzer, die persönliche private Schlüsseln halten, können nachweisen, dass sie auf Blockchain -Konto Strom haben und die Transaktion abschließen. Weitere asymmetrische Verschlüsselung werden auch für digitale Abonnements verwendet, um die Transaktionsauthentizität und manipulationssicher zu gewährleisten.

3. Kombination von Verwendung

in Blockchain, symmetrische Verschlüsselung und asymmetrische Verschlüsselungskomplement selbst. Bei einer Transaktion können beide Teile der Transaktion die Identität und Leistung der asymmetrischen Verschlüsselung überprüfen, um die Sicherheit der Transaktion sicherzustellen. Durch den Datenübertragungsprozess kann die symmetrische Verschlüsselung zur Informationsverschlüsselung und zum Schlüsselmanagement verwendet werden, um die Vertraulichkeit der Information zu verbessern und den Verschlüsselungsprozess zu vereinfachen. Während dieser Nutzungskombination können die Vorteile von zwei Verschlüsselungstechnologien maximiert werden und Schutz und effiziente Blockchain -Dienste können erbracht werden.

Die allgemeine symmetrische Verschlüsselung und asymmetrische Verschlüsselung in der Blockchain -Technologie in den Garnen bieten mehreren Sicherheit für die Übertragung und Speicherung der Informationen, die in Sicherheit und Sicherheit und Zuverlässigkeit in der Umgebung ausgeführt werden.

III、 Blockchain -Verschlüs

selungstechnologie Digitalverschlüsselungstechnologie ist der Kern der Verwendung und Entwicklung der Blockchain -Technologie. Wenn die Verschlüsselungsmethode geteilt wird, wird die Datensicherheit der Blockchain in Frage gestellt und die Modulation der Blockchain besteht nicht mehr. Der Verschlüsselungsalgorithmus ist in Symmetrie- und asymmetrische Verschlüsselungsalgorithmen unterteilt. Die Blockchain verwendet zuerst asymmetrische Verschlüsselungsalgorithmen. Das öffentliche Schlüsselverschlüsselungssystem asymmetrischer Verschlüsselungsalgorithmen ist im Allgemeinen in drei Kategorien unterteilt: große Reinigungsdifferenzierung, diskontinuierliche Protokoll- und elliptische Kurvenprobleme. Erstens ist die Einführung des Verschlüsselungsalgorithmus der Blockchain -Verschlüsselungstechnologie im Allgemeinen in Symmetrie und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung ist eine integrierte Verschlüsselungstechnologie, die in die Blockchain integriert ist, um die Sicherheitsanforderungen und die Überprüfung der Eigentümerschaft zu erfüllen. Die asymmetrische Verschlüsselung verwendet normalerweise zwei asymmetrische Kennwörter, den öffentlichen und privaten Schlüssel für Verschlüsselungs- und Kryptowährungsprozesse. Asymmetrische Schlüsselpaare haben zwei Eigenschaften. Eine davon ist, dass ein Schlüssel (Offenlegung oder privater Schlüssel) verschlüsselt ist und den anderen Schlüssel entgiften kann. Zweitens kann der öffentliche Schlüssel anderen weitergegeben werden, aber der private Schlüssel ist vertraulich und andere können den persönlichen Schlüssel nicht im öffentlichen Schlüssel berechnen. Die asymmetrische Verschlüsselung ist im Allgemeinen in drei Haupttypen unterteilt: Probleme mit großer Ganzzahl, individuelle Log -Probleme und elliptische Kurvenprobleme. Die Problemklasse der Differenzierung der großen Ganzzahl bezieht sich auf die Verwendung von zwei großen Zahlen als codierte Zahlen. Da das Auftreten einer kleinen Anzahl unregelmäßig ist, kann die Lösung nur durch kontinuierliche Testberechnungen gefunden werden. Die diskontinuierliche logarithmische Problemklasse repräsentiert asymmetrische dezentrale Verschlüsselungsalgorithmen auf der Grundlage der Schwierigkeit der Diskontinuität und leistungsstarken Hash -Funktionen. Die elliptische Kurve verwendet eine flache elliptische Kurve, um einen asymmetrischen Spezialwertsatz zu berechnen, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Zu den Szenarien der asymmetrischen Verschlüsselung in Blockchains gehören hauptsächlich Informationsverschlüsselung, digitale Signaturen und Anmeldeauthentifizierung. (1) Im Informationsverschlüsselungsszenario verschlüsselt der Absender (a) die Informationen mit dem öffentlichen Schlüssel (b) des Empfängers und sendet sie dann an B und entzieht B an seinen eigenen privaten Schlüssel. Dies ist ein Szenario der Bitcoin -Transaktionsverschlüsselung. (2) Im Szenario Digital Signature verwendet der Anrufer A seinen persönlichen Schlüssel, um die Informationen zu verschlüsseln und sie an B. B zu senden, die die Informationen mit dem öffentlichen Schlüssel von A entschlüsseln, und verwendet dann die Informationen, die von A übertragen werden sollen. Beachten Sie die Differenz zwischen den drei oben genannten Verschlüsselungsplänen. Informationsverschlüsselung ist eine offene Schlüsselverschlüsselung und eine persönliche Schlüsselverschlüsselung, um die Informationssicherheit zu gewährleisten. Die digitale Signatur ist eine persönliche Schlüsselverschlüsselung und eine öffentliche Schlüsselverschlüsselung, um den Eigentum an digitalen Signaturen zu gewährleisten. Private Schlüsselverschlüsselung und öffentliche Schlüsselverschlüsselung. Zum Beispiel sind das Bitcoin -System beispielsweise asymmetrische Verschlüsselungsmechanismen in Abbildung 1 dargestellt. Bitcoin -Systeme rufen im Allgemeinen den Zufallszahlengenerator am unteren Rand des Betriebssystems auf und generieren im Allgemeinen eine 256 -Bit -Zufallszahl mit einem privaten Schlüssel. Der private Schlüssel von Bitcoin ist insgesamt und die Kennwortwissenschaft ist sicher, da es sehr schwierig ist, alle privaten Schlüsselbereiche abzufangen, um den privaten Schlüssel von Bitcoin zu erhalten. Die 256 -Bit -Binärdateien Bitcoin Private Key, um den SHA256 -Hash -Algorithmus leicht zu identifizierenEs wird über Base58 umgebaut, um 50 eigene private Schlüssel zu bilden, sodass Benutzer es den Benutzern leicht erkennen und schreiben können. Der öffentliche Schlüssel von Bitcoin ist eine 65 -Byte -Zahl, die von einem privaten Schlüssel über den elliptischen Kurvenalgorithmus SecP256K1 erstellt wurde. Der öffentliche Schlüssel kann verwendet werden, um die für Bitcoin -Transaktionen verwendete Adresse zu generieren. Der Erstellungsprozess ist, dass der öffentliche Schlüssel zuerst Hashes von SHA256 und RIPEMD160 ist, um 20 Bytes -Zusammenfassungsergebnisse (dh Hash160) zu generieren, und dann den SHA256 -Hash -Algorithmus und Base58 in die 33 eigene Bitcoin -Adresse umzuwandeln. Der Prozess der öffentlichen Schlüsselgeneration ist irreversibel. Mit anderen Worten, der persönliche Schlüssel kann im öffentlichen Schlüssel nicht vernünftig sein. Die Offenlegung und der private Schlüssel von Bitcoin werden normalerweise in der Bitcoin -Wallet -Datei gespeichert und der persönliche Schlüssel ist der wichtigste. Ein privater Schlüssel zu verlieren bedeutet, alle Bitcoin -Attribute in dieser Adresse zu verlieren. In den vorhandenen Bitcoin- und Blockchain -Systemen wurde die Hauptverschlüsselungstechnologie mehrerer Privatsphäre auf der Grundlage der praktischen Nutzungsanforderungen abgeleitet, um immer sensiblere und verwirrtere Szenarien wie mehrere Signale zu erfüllen. Wie zeigt die Blockchain -Technologie Legitimität (wie die Blockchain die Legitimität der Transaktionen überprüft) Wie verwandelt die Blockchain -Technologie elektronische Daten in elektronische und effektive elektronische Tests?

Mit der schnellen Entwicklung des Internets und der Informationstechnologie wurde eine große Anzahl von Tests im Streit nach und nach in Form einer elektronischen Datenspeicherung vorgestellt. Mit Hilfe der Blockchain -Technologie in der Justizpraxis über die Überwindung des natürlichen Defekts elektronischer Daten "Schwierigkeiten, Beweise zu erhalten, leicht zu verlieren und leicht zu fälschen" und sicherzustellen, dass sie als Gerichtsverfahren vor Gericht verwendet werden kann?

Blockchain basiert auf technischen Eigenschaften wie Multi -Party, unveränderlicher, transparenter und zurückführbarer Einwilligung und kann die Probleme von "großen Mengen elektronischer Tests, verstreute Tests, Schwierigkeiten bei der elektronischen Elektronikabwicklung, elektronikale Elektronikdaten, elektronik -data, elektronische Daten, elektronische Daten, die elektronischen Daten,", elektronische Daten, ", elektronische Daten,", elektronische Daten, ", elektronische Daten", "elektronische Daten", ", elektronische Daten,", elektronische Daten ",", elektronische Daten ",", elektronische Daten ",", elektronische Daten ", effektiv", können effektiv lösen. Elektronik -Elektronikverarbeitung ". Verbesserung der Effizienz des Streits im Bereich der Lagerung von gerichtlichen Beweisen. Justizakzeptanz. Sehr gut die Glaubwürdigkeit der Daten der elektronischen Erzeugung zu den Tests und die Darstellung der Tests: Die Kette führt die Blockchain -Technologie vor, um die Daten in mehreren Teilen zu speichern, um den Ursprung und die Integrität der Testakkumulationsdaten zu speichern.Die spezifischen Manifestationen elektronischer Beweise in der Justizpraxis werden zunehmend diversifizierter und die Häufigkeit und Menge der Speicherung elektronischer Daten nimmt erheblich zu. Verschiedene Arten von elektronischen Tests werden auf unterschiedliche Weise gebildet, sind jedoch im Allgemeinen durch das einfache Aussterben gekennzeichnet, leicht zu manipend und eine starke technische Abhängigkeit. Im Vergleich zu traditionellen physischen Beweisen sind die gerichtliche Überprüfung und die Bestimmung der Authentizität, Legalität und Relevanz elektronischer Beweise schwieriger.

Blockchain -Technologie kann elektronische Daten vor der Sicherheit schützen, die Manipulationen verhindern und Datenvorgänge im gesamten Lebenszyklus der Erzeugung elektronischer Daten, Erfassung, Übertragung und Speicherung aufrechterhalten und so effektive Mittel zur Überprüfung der entspre chenden Institutionen bieten. Verwenden Sie die Blockchain -Technologie, um elektronische Tests zu erhalten, die elektronischen Daten aufzuzeichnen, die in Form von Transaktionen archiviert werden müssen, sie stempeln und im Block aufzeichnen, wodurch der Speicher der Daten und die Speicherung der Tests abgeschlossen wird. Während des Datenspeicherprozesses halfen sich die meisten Teilnehmer gegenseitig und pflegten gemeinsam ein verteiltes Master -Buch, das die Möglichkeit eines Datenverlusts, den Manipulationen und Angriffen erheblich verringert hat. Die Kombination aus Blockchain- und elektronischen Datennachweisen Der Speicher kann die Kosten für die elektronische Speicherung von Datendaten senken, die Erfassung elektronischer Daten und die Identifizierung der Tests erleichtern und die Effizienz des Streits im Bereich der Aufbewahrung von gerichtlichen Nachweisen verbessern.

Gibt es ein Gesetz, das den Umfang der Wirksamkeit der Blockchain-Tests verdeutlicht?

Die vom Gericht des Obersten Volkes erlassenen "Online -Rechtsstreitregeln des Volksgerichts" haben diesbezüglich relevante Bestimmungen vorgenommen.

gemäß den "Online -Rechtsstreitregeln des Volksgerichts", wenn die von den Parteien als Beweis vorgelegten elektronischen Daten durch Blockchain -Technologie archiviert werden und nach technischer Überprüfung kohärent sind, kann das Volksgericht feststellen, dass die elektronischen Daten, die nach der Kette nicht zu manipulieren sind, nicht ausreicht, um eine kontrollierende Beweise zu beweisen, die ausreichend ausreicht, um zu übertreffen.

Artikel 17 Die Authentizität der elektronischen Daten der in der Blockchain -Technologie gespeicherten Parteien nach der Kette wird ein Einspruch erhoben, und es gibt angemessene Gründe, das Gericht der Bevölkerung muss ein Urteil auf der Grundlage der folgenden Faktoren erlassen:

(1) Wenn die Aufbewahrungsplattform der Testspeicherung der Aufbewahrung der Nationalen Abteilungen der Voraussetzungen der Vorlage der Aufbewahrung der Blockchain -Aufbewahrung der Aufbewahrung der Voraussetzungen in die Vorlage der Vorlage der Vorlage der Vorlage der Vorlage der Vorlage der Aufbewahrung der Provision der Aufbewahrung der Dienstleistungen entspricht.

(2) Wenn die Parteien an den Parteien und an der Testspeicherplattform teilnehmen und technische Mittel verwenden, um sich nicht ordnungsgemäß mit dem Sammeln von Tests und der Speicherung der Tests zu beeinträchtigen;

(3) Wenn das Informationssystem der Testspeicherplattform nationale Standards oder Standards des Sektors für Reinigung, Sicherheit, Zuverlässigkeit und Verfügbarkeit entspricht;

(4) Wenn die Technologie und der Testspeicherprozess den Anforderungen der nationalen Standards oder Standards des Sektors entspre chen, die für die Systemumgebung relevant sind, technische Sicherheit, Verschlüsselungsmethoden, Datenübertragung, Überprüfung von Informationen usw.

Das beliebte Gericht kann die Partei auffordern, sich einzureichenBlockchain -Technologie zum Speichern elektronischer Daten, liefern Beweise, um die Authentizität der Daten zu demonstrieren, bevor sie in der Kette gespeichert werden, und geben Sie ein vollständiges Urteil, das auf der spezifischen Quelle, dem Erzeugungsmechanismus, dem Speicherprozess und dem Notar der Daten basiert, bevor Sie in der Kette, Dritter und bestätigten Zeugen gespeichert werden. Wenn die Parteien keine Beweise dafür liefern können, angemessene Erklärungen und elektronische Daten nicht mit anderen Tests zu verifizieren, bestätigt das Volksgericht seine Authentizität nicht.

Artikel 19 Die Parteien können Menschen mit speziellen Kenntnissen anfordern, Meinungen zu technischen Fragen in Bezug auf den Gedächtnis der elektronischen Daten in der Blockchain -Technologie abzugeben. Das beliebte Gericht kann aufgrund der Anwendung der Parteien oder gemäß seiner Autorität die Bewertung der Echtheit elektronischer Daten in der Blockchain -Technologie anvertrauen oder andere relevante Tests zur Überprüfung wiederherstellen.

Ist die Blockchain -Entwicklung gesetzlich zulässig?

Bis die sich entwickelnde Blockchain nicht illegal rentabel ist, sollte diesbezüglich relevante Vorschriften geben.

Wie ist die Hauptmethode, um die Sicherheit der Blockchain zu gewährleisten?

Blockchain -Technologie ist eine verteilte Aufzeichnungstechnologie, mit der die Datensicherheit und -zuverlässigkeit durch Verschlüsselung und verteilte Datenspeicherung garantiert werden.

Die Sicherheit der Blockchain wird hauptsächlich durch die folgenden Methoden garantiert:

1. Kryptographie -Technologie: Blockchain verwendet symmetrische Algorithmen der Kryptographie und asymmetrische Verschlüsselung, die tatsächlich die Datensicherheit schützen kann.

2

3. Einwilligungsmechanismus: Die Blockchain verwendet normalerweise Einwilligungsmechanismen, um die Legitimität der Transaktionen zu bestätigen, was dazu beiträgt, schädliche Transaktionen zu verhindern.

4. Vertragsmechanismus: Die Blockchain kann automatisch Transaktionen durch intelligente Verträge durchführen, die dazu beitragen, Transaktionen Manipulation zu verhindern.

Blockchain -Technologie hat einige Herausforderungen bei der Erreichung der Sicherheit gebracht. Beispielsweise kann die Blockchain -Sicherheit aufgrund privater Schlüsselverluste durch Schwachstellen oder gestohlene Aktivitäten angegriffen werden. Bei Verwendung der Blockchain -Technologie ist es daher auch erforderlich, auf Probleme wie die Authentifizierung der Identität und die Sicherheit des Kennworts zu achten, um die Sicherheit der Blockchain zu gewährleisten.

Darüber hinaus kann die Sicherheit der Blockchain -Technologie auch durch Richtlinien, Vorschriften usw. beeinflusst werden. In einigen Ländern und Regionen kann die Blockchain -Technologie beispielsweise Zensur und Einschränkungen ausgesetzt sein, was auch Auswirkungen auf die Sicherheit der Blockchain haben kann.

Im Allgemeinen wird die Sicherheit der Blockchain -Technologie hauptsächlich durch Verschlüsselungstechnologie, verteilter Speicher, den Einwilligungsmechanismus und den Vertragsmechanismus garantiert, aber andere Herausforderungen und Einflussfaktoren müssen beachtet werden.

Gibt es relevante Gesetze, die die Authentizität von Blockchain -Tests anerkennen?

Am 21. Januar erteilte das Gericht des Obersten Volkes "Vorschriften zu verschiedenen Fragen im Zusammenhang mit der Verwaltung von Fällen vor den Gerichten des Online -Volkes (Entwurf für Kommentare)", die eine detaillierte Erklärung der Wirksamkeit der Blockchains -Tests, der Überarbeitung der Blockchains -Tests, der Revision der Authentizität der Daten vor der Konkurrenten und der Verstärkung und der Verstärkung und der Verstärkung des Tests des Tests, lieferten.

Die BestimmungInsgesamt sind insgesamt 36 Artikel, die eindeutig bestätigen, dass die von den Parteien als Beweis dargestellten elektronischen Materialien und elektronischen Daten. Nachdem die Parteien Tests und Kreuzungsprüfungen vorgelegt haben, wird das Gericht des Volkes die Authentizität, Relevanz und Rechtmäßigkeit des Inhalts gemäß den relevanten Gesetzen und gerichtlichen Auslegungen bestimmen.

Artikel 14 [Blockchain -Testeffekt] Die von den Parteien vorgestellten Tests werden durch Blockchain -Technologie hervorgehoben und ist die technische Überprüfung konsistent. ARTIKEL 15 [Regeln für die Überarbeitung der Blockchain -Tests] Wenn ein Teil ein Objekt für die in Blockchain gespeicherten Tests erhöht und angemessene Gründe hat, muss das Volksgericht hauptsächlich die folgenden Inhalte überprüfen:

(1) Wenn die Testspeicherplattform die relevanten Bestimmungen der staatlichen Abteilungen in der Versorgung der Testspeicherdienste entspricht.

(2) Wenn die Parteien an den Parteien und an der Testspeicherplattform teilnehmen und technische Mittel verwenden, um sich nicht ordnungsgemäß mit dem Sammeln von Tests und der Speicherung der Tests zu beeinträchtigen;

(3) Wenn das Informationssystem der Testspeicherplattform nationale Standards oder Standards des Sektors für Reinigung, Sicherheit und Benutzerfreundlichkeit entspricht;

(4) Wenn die Beweisspeichertechnologie und -prozess den Anforderungen der "technischen Spezifikationen für elektronische Daten Evidenzspeicher" in Bezug auf Systemumgebung, technische Sicherheit, Verschlüsselungsmethoden, Datenübertragung, Informationsüberprüfung usw. entspre chen. Gericht wird es prüfen.

Das Volksgericht kann die Partei beantragen, die Blockchain -Tests vorlegt, um die Echtheit der Daten in der Kette zu demonstrieren oder die spezifische Quelle, den Erzeugungsmechanismus, den Speicherprozess, den Zeugen des Notars der Dritten, die zugehörigen Testdaten usw. usw. zu erklären. Wenn die Parteien keine Beweise dafür liefern können, angemessene Erklärungen zu demonstrieren oder zu machen, und die in der Blockchain gespeicherten Tests nicht mit anderen Tests überprüft werden, bestätigt das Volksgericht die Echtheit der Tests nicht.

Artikel 17 [Bestimmung der Verstärkung von Blockchain -Tests] Die Parteien können Personen mit speziellen Kenntnissen anfordern, Meinungen zu technischen Fragen im Zusammenhang mit dem Gedächtnis der Tests der Blockchain -Plattform zu präsentieren. Das Volksgericht kann, basierend auf dem Antrag oder gemäß der Autorität der Parteien, eine Bewertung der Echtheit der in Blockchain gespeicherten Tests anvertrauen oder andere relevante Tests zur Überprüfung wiederherstellen.

yi Baoquhan ist seit 2014 zutiefst in der Forschung und Innovation von Entwicklung und Anwendung unter der Blockchain -Technologie beschäftigt und hat Anwendungsszenarien wie die Naturschutzkette, die Signatur von Gentleman, das Micro Copyright und Zhongzhengbao durch die Integration von Justizkanälen auf den Markt gebracht. Und mit seinem einzigartigen, legalen, konformen und sicheren Dienst gewann er viele nationale Ehrungen. Unter der Digitalisierungswelle kann die Datensicherheit zur Hauptwettbewerbsfähigkeit werden, und zum Zeitpunkt der energischen Entwicklung des Blockchain -Landes wird Blockchain -Speicher und Datensicherheit zum allgemeinen Trend. Das Yibaoquan Blockchain -Zertifizierungs- und Garantiezentrum wird mehr helfenUnternehmen und Institutionen, um die Datensicherheit durch die Speicherung von Blockchain -Zertifizierung, elektronische Verträge, Internetgerechtigkeit, Schutz des geistigen Eigentums usw. effektiv zu garantieren.

Welcher Verschlüsselungsalgorithmus wird im Allgemeinen in Blocchains verwendet. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich behandelt werden sollten. Nur diejenigen, die einen privaten Schlüssel besitzen, können die mit einem öffentlichen Schlüssel codierten Daten entschlüsseln. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Zertifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten im Netzwerk übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. Algorithmus RSA: Dies ist ein häufig verwendeter öffentlicher/privater Schlüsselalgorithmus, der 1978 von Ronrivest, Adi Shamir und Leonard Adleman erfunden wurde. Ein asymmetrischer Algorithmus der Verschlüsselung, dh der Schlüssel, der für die Verschlüsselung verwendet wird und der Schlüssel, der für Verkleiner verwendet wird, sind unterschiedliche Verschlüsse. ECDSA (Digital Digital Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die Kryptographie der elliptischen Kurve verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In Blockchain wird ECDSA verwendet, um die digitale Transaktionssignatur zu überprüfen.

Wissen erweitern:

Die Hash-Funktion ist eine Methode zum Konvertieren von Daten mit jeder Länge (z. B. Text, Zahlen usw.) in einer Zusammenfassung der festen Länge (normalerweise 256-Bit oder 512-Bit). Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine kleine Änderung) das Hash -Ergebnis stark oder sogar irreversibel verändert. Diese Funktion macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, wie die Struktur des Merkle -Blob -Baums, der digitalen Transaktionssignatur und der Speicherung von Kryptographie -Brieftaschen.

Blockchain -Bitcoin verwendet hauptsächlich SHA -256 als Hash -Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Struktur des Merkle -Baums in Blockchain basierend auf der Hash -Funktion von SHA -256 erstellt.

Die oh2en zwei Verschlüsselungsalgorithmen und Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie gewährleisten die Sicherheit, Integrität und Anonymität von Transaktionen und gewährleisten gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken. Gleichzeitig

, da die Daten in der Blockchain in Form von Blöcken wachsen, werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Header und Blöcken zu erzeugen und die Leistung und Sicherheit der Blockchain weiter zu verbessern.