Asymmetrische Verschlüsselung in digitalen Signaturen und Blockchain-Technologien: Sicherheit und Anwendung
📅 2025-05-09 01:13:14 👤 Betty Scott 👁 7617 阅读
Welche Verschlüsselungstechnologie wird für digitale Signaturen verwendet? Digitale Signaturen verwenden die asymmetrische Verschlüsselungstechnologie. Die asymmetrische Codierungstechnologie, auch als Public Lock Encryption bezeichnet, verwendet zwei Schlösser für Verschlüsselungs- und Decodierungsaktivitäten, nämlich öffentlicher und privater Schlüssel. Das öffentliche Schloss ist öffentlich und kann von jedem verwendet werden, während das private Schloss vertraulich ist und nur vom Eigentümer des Schlüssels verwendet werden kann. Der Hauptvorteil dieser Verschlüsselungsmethode ist die hohe Sicherheit, da nur der Eigentümer des Schlüssels kontrolliert wird und die anfänglichen Informationen nicht dekodiert werden können, selbst wenn der Schlüssel vom Angreifer angegriffen wird. In einer digitalen Signatur verwendet der Absender seinen eigenen Schlüssel, um Informationen zu verschlüsseln, digitale Signaturen zu erstellen und dann gemeinsam digitale Signaturen und Informationen an den Empfänger zu senden. Der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um die digitale Signatur zu dekodieren, um die Integrität und Authentizität der Informationen zu überprüfen. Da der private Kurs nur der Absender ist, kann nur der Absender eine gültige digitale Signatur erstellen und die Quelle und die Integrität der Informationen sicherstellen. Angenommen, Xiao Ming will Xiaohong eine verschlüsselte Nachricht senden. Xiao Ming verwendete seinen eigenen Schlüssel, um Informationen zu verschlüsseln, eine digitale Signatur zu erstellen und dann digitale Signaturen und Informationen zusammen an Xiaohong zu senden. Nachdem Xiaohong die Informationen erhalten hatte, verwendete er den öffentlichen Schlüssel von Xiao Ming, um digitale Signaturen zu entschlüsseln, um die Integrität und Authentizität der Informationen zu überprüfen. Wenn die Dekodierung erfolgreich ist, bedeutet dies, dass die Informationen tatsächlich von Xiao Ming gesendet werden und während der Übertragung nicht gefälscht sind. Kurz gesagt, digitale Signaturen verwenden die asymmetrische Verschlüsselungstechnologie und verwenden öffentliche und Privatsphäre für Verschlüsselungs- und Decodierungsaktivitäten, um die Quelle und Integrität von Informationen sicherzustellen. Blockchain -Verschlüsselungstechnologie Digitale Verschlüsselungsfähigkeiten sind der Schlüssel zur Verwendung und Entwicklung von Blockchain -Fähigkeiten. Sobald die Verschlüsselungsmethode geknackt ist, wird Blockchain -Datensicherheit in Frage gestellt und die Sicherheitsanfälligkeit von Blockchain wird nicht mehr vorhanden. Der Verschlüsselungsalgorithmus ist in einen symmetrischen Verschlüsselungsalgorithmus und einen asymmetrischen Verschlüsselungsalgorithmus unterteilt. Blockchain verwendet zunächst asymmetrische Verschlüsselungsalgorithmen. Das kryptografische System des öffentlichen Schlüssels in asymmetrischen Verschlüsselungsalgorithmen ist im Allgemeinen in drei Kategorien unterteilt, basierend auf den Problemen, auf denen es basiert: das Hauptproblem der vollständigen Differenzierung, das diskrete Logikproblem und das Problem der elliptischen Kurve. Erstens wird die Präsentation der Verschlüsselungsalgorithmen der Blocchain -Verschlüsselungsfähigkeiten normalerweise in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf die integrierten Verschlüsselungsfähigkeiten in der Blockchain, um die Sicherheitsanforderungen und die Eigentumsüberprüfungsanforderungen zu erfüllen. Die asymmetrische Verschlüsselung verwendet normalerweise zwei asymmetrische Kennwörter im Prozess der Verschlüsselung und Entschlüsselung, als öffentliche Schlüssel und private Schlüssel. Asymmetrische Schlüssel haben zwei Eigenschaften: Eine ist, dass nach einem Schlüssel (öffentlicher oder privater Schlüssel) nur die andere entspre chende Schlüssel entschlüsseln kann. Zweitens kann der öffentliche Schlüssel anderen offenbart werden, während der private Schlüssel vertraulich ist und andere den relevanten privaten Schlüssel über den öffentlichen Schlüssel nicht berechnen können. Die asymmetrische Verschlüsselung ist im Allgemeinen in drei Haupttypen unterteilt: ein Hauptproblem der vollständigen Differenzierung, diskretes logarithmisches Problem und elliptisches Kurvenproblem. Die Klasse des Problems der großen ganzen Zahlen bezieht sich auf die Verwendung des Produkts der beiden großen Zahlen als verschlüsselte Zahlen. Da die Entstehung der Hauptzahlen unregelmäßig ist, können wir nur Lösungen durch laufende Beurteilungsberechnungen finden. Die diskrete Klasse des logarithmischen Problems bezieht sich auf einen asymmetrischen Verschlüsselungsalgorithmus, der auf der Schwierigkeit von diskreten Logarithmen und starken Hash -Funktionen basiert. Elliptische Kurven beziehen sich auf die Verwendung planarer elliptischer Kurven, um einen Satz spezieller asymmetrischer Werte zu berechnen, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Szenarien zur Verwendung der asymmetrischen Verschlüsselung in Blockchain umfassen hauptsächlich die Verschlüsselung von Informationen, die digitale Signatur und die Eintragszertifizierung. (1) Im Verschlüsselungsszenario codiert der Absender (mit A) die Informationen mit dem öffentlichen Schlüssel des Empfängers (markiert B) und sendet sie dann an B und b entschlüsselt die Informationen mit seinem eigenen privaten Schlüssel. Dies ist das Szenario für die Verschlüsselung der Bitcoin -Transaktion. (2) Im Szenario Digital Signature verwendet der Absender A seinen privaten Schlüssel, um die Informationen zu verschlüsseln und an B. B den öffentlichen Schlüssel zu senden, um die Informationen zu entschlüsseln, und sicherstellen, dass die Informationen von A. (3) an das Eintragauthentifizierungsszenario gesendet werden, verwendet der Kunde private Informationen, um Login -Informationen zu codieren. Bitte beachten Sie die Unterschiede zwischen den oben genannten drei Verschlüsselungsplänen: Die Verschlüsselung von Informationen ist die Verschlüsselung des öffentlichen Schlüssels und die Entschlüsselung des privaten Schlüssels, um die Sicherheit der Informationen zu gewährleisten. Die digitale Signatur ist die Verschlüsselung des privaten Schlüssels und die Entschlüsselung des öffentlichen Schlüssels, um das Eigentum an der digitalen Signatur zu gewährleisten. Authentifizieren Sie die Verschlüsselung des privaten Schlüssels und entschlüsseln Sie den öffentlichen Schlüssel. Das Bitcoin-System als Beispiel einnehmen, ist der asymmetrische Verschlüsselungsmechanismus in Abbildung 1 dargestellt: Bitcoin-System erzeugt im Allgemeinen eine zufällige Zahl 256-Bit als privater SchlüsselAufrufen des Zufallszahlengenerators am Ende des Betriebssystems. Die Gesamtmenge der privaten Schlüssel von Bitcoin ist enorm und es ist äußerst schwierig, alle privaten Schlüsselbereiche zu überschreiten, um die privaten Schlüssel von Bitcoin zu erhalten, sodass die Kennwortwissenschaft sicher ist. Zur einfachen Identifizierung wird das Bitcoin mit 256-Bit-Binärschlüssel durch den Hash SHA256- und Basisalgorithmus58 um einen privaten Taste mit 50-Charakter-Taste verwandelt, der für Benutzer leicht zu erkennen und zu schreiben ist. Bitcoins öffentliche Keyelare ist eine 65-mal-Zufallszahl, die durch den privaten Schlüssel über den elliptischen SecP256K1-Algorithmus generiert wird. Der öffentliche Japel kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu generieren. Der Erzeugungsprozess ist, dass der öffentliche Schlüssel zum ersten Mal von SHA256 und RIPEMD160 gehasht wird, um ein 20-Batal-Zusammenfassungsergebnis (dh Hash160) zu erzeugen, und dann durch die Hash-SHA256- und Basisalgorithmus um eine Bitcoin 33-Kartenadresse zu bilden. Der Prozess der Generierung öffentlicher Schlüssel ist irreversibel, dh der private Schlüssel kann nicht aus dem öffentlichen Schlüssel extrahiert werden. Die öffentlichen und privaten Schlüsseln von Bitcoin werden normalerweise in Bitcoin -Portfolio -Dateien gespeichert, und private Schlüssel sind die wichtigsten. Verlust des privaten Schlüssels bedeutet, das gesamte Bitcoin -Eigentum an die jeweilige Adresse zu verlieren. In vorhandenen Bitcoin- und Blockchain-Systemen werden mehrfach-private Verschlüsselungsfähigkeiten auf der Grundlage der Anforderungen der praktischen Verwendung gezogen, um die zunehmend sensiblen und chaotischen Szenarien wie viele Signaturen zu erfüllen. Was der Verschlüsselungsalgorithmus in Blockchains in Blockchains verwendet wird. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich gehalten werden müssen. Nur diejenigen, die einen privaten Schlüssel haben, können die verschlüsselten Daten mit einem öffentlichen Schlüssel entschlüsseln. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten des Netzwerks übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Es handelt sich um einen häufig verwendeten öffentlichen/privaten Schlüsselverschlüsselungsalgorithmus, der 1978 von Ronivest, Adi Shamir und Leonard Adleman erfunden wurde. Es handelt sich um ein asymmetrischer Verschlüsselungsalgorithmus, dh der Schlüssel, der für die Verschlüsselung verwendet wird, und der für die Dekryung verwendete Schlüssel, der für die Dekretion verwendet wird, unterscheidet sich. ECDSA (digitaler Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der elliptische Kurvenverschlüsselung verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In Blockchain wird der ECDSA verwendet, um die digitale Signatur der Transaktionen zu überprüfen. Wissen erweitern:
Hash-Funktion ist eine Methode, um Daten jeglicher Länge (wie Text, Zahlen usw.) in einer festen Längenzusammenfassung (normalerweise 256-Bit oder 512-Bit) umzuwandeln. Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) das Ergebnis von Hash erheblich oder sogar irreversibel variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, wie z.
Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Zusätzlich wird die Struktur des Merkle-Baums in der Blockchain basierend auf der SHA-256-Hash-Funktion erstellt.
Die beiden verschlüsselten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität der Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit der Blockchain -Netzwerke.
gleichzeitig werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, da die Daten in der Blockchain in Form von Blöcken wachsen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird. Wie garantiert die große Blockchain die Datensicherheit des Netzwerks? Blockchain garantiert die Datensicherheit des Netzwerks: Die digitale Verschlüsselungstechnologie in der Blockchain -Technologie ist ein wichtiger Punkt. Im Allgemeinen werden asymmetrische Verschlüsselungsalgorithmen verwendet. Mit anderen Worten, das Passwort während der Verschlüsselung unterscheidet sich vom Passwort während des Entsperrens. Kurz gesagt, wir haben einen exklusiven persönlichen Schlüssel. Ein Gegner, der einer Person, die einen privaten Schlüssel schützt, einen öffentlichen Schlüssel zur Verfügung stellt, verwendet einen öffentlichen Schlüssel, um die Datei zu verschlüsseln, um einen Kennworttext zu erstellen, und dann den Kennworttext an Sie weitergeben. Anschließend können Sie einen privaten Schlüssel verwenden, um den allgemeinen Text so zu entschlüsseln, dass der Übertragungsinhalt nicht zu sehen ist. Die verschlüsselten Daten werden auf diese Weise übertragen! Gleichzeitig gibt es eine digitale Signatur, die zusätzliche Garantien ergibt, um nachzuweisen, dass das Dokument bei der Ausstellung anderer Parteien nicht manipuliert wurde. Es ist ersichtlich, dass die Blockchain -Verschlüsselungstechnologie Sicherheitsprobleme im Datenverlauf und -Teilen effektiv lösen kann. Dies ist eine gute Gelegenheit.