⓵ Was ist digitale Signatur (detaillierte Erläuterung digitaler Signaturen und deren Funktionen)
Digitale Signatur ist ein Verschlüsselungsmechanismus, mit dem die Authentizität und Integrität von Digital und Daten überprüft wird. Wir können es als eine digitale Version der traditionellen handgeschriebenen Signaturmethode betrachten, und sie hat eine höhere Komplexität und Sicherheit als die Signatur. Kurz gesagt, wir können digitale Signaturen als Code verstehen, die mit Nachrichten oder Dokumenten verbunden sind. Nach einer digitalen Signatur kann sie als Beweis dafür dienen, dass die Nachricht während der Übertragung vom Absender zum Empfänger nicht manipuliert wurde.
Während das Konzept der Verwendung von Kryptographie zum Schutz der Kommunikationsvertraulichkeit auf die Antike zurückgeführt werden kann, wurde die digitale Signaturschemata in den 1970er Jahren nur in den 1970er Jahren mit der Entwicklung der Kryptographie der öffentlichen Schlüssel (PKC) Wirklichkeit. Um zu verstehen, wie digitale Signaturen funktionieren, müssen wir zunächst die Grundlagen der Hash -Funktionen und der öffentlichen Schlüsselverschlüsselung verstehen.
Hist -Funktion
Histing ist eines der Kernelemente in digitalen Signaturen. Der Hash -Wert -Berechnungsprozess bezieht sich auf die Konvertierung von Daten jeder Länge in eine feste Länge. Dies wird durch eine spezielle Operation erreicht, die als Hash -Funktion bezeichnet wird. Der durch den Hash -Funktion erzeugte Wert wird als Hash -Wert oder Nachrichtenverdauung bezeichnet.
Wenn der Hash -Wert mit dem Verschlüsselungsalgorithmus kombiniert wird, wird der Hash -Wert (Zusammenfassung) unter Verwendung der Methode der Verschlüsselungs -Hash -Funktion erzeugt, die als einziger digitaler Fingerabdruck verwendet werden kann. Dies bedeutet, dass Änderungen der Eingabedaten (Nachricht) zu einem völlig anderen Ausgabewert (Hash -Wert) führen. Aus diesem Grund werden verschlüsselte Hash -Funktionen häufig verwendet, um die Authentizität von Zahlen und Daten zu überprüfen.
öffentliche Schlüsselverschlüsselung (PKC)
öffentlicher Schlüsselverschlüsselung oder PKC bezieht sich auf ein Verschlüsselungssystem, das ein Tastenpaar verwendet: die Öffentlichkeit und den privaten Schlüssel. Diese beiden Schlüssel sind mathematisch verwandt und können für die Datenverschlüsselung und digitale Signaturen verwendet werden.
Als Verschlüsselungstool hat PKC eine höhere Sicherheit als eine symmetrische Verschlüsselung. Symmetrische Verschlüsselungssysteme stützen sich auf denselben Schlüssel zur Verschlüsselung und Entschlüsselung von Informationen, PKC verwendet jedoch den öffentlichen Schlüssel zur Datenverschlüsselung und zur entspre chenden privaten Schlüssel für die Datenentschlüsselung.
Zusätzlich kann PKC auch angewendet werden, um digitale Signaturen zu generieren. Im Wesentlichen verwendet der Absender des Prozesses seinen eigenen privaten Schlüssel, um den Hash der Nachricht (Daten) zu verschlüsseln. Anschließend kann der Empfänger der Nachricht den vom Signator bereitgestellten öffentlichen Schlüssel verwenden, um zu überprüfen, ob die digitale Signatur gültig ist.
In einigen Fällen kann die digitale Signatur selbst den Verschlüsselungsprozess enthalten, ist jedoch nicht immer der Fall. Zum Beispiel verwendet die Bitcoin -Blockchain PKC- und digitale Signaturen und wird dabei nicht verschlüsselt, wie die meisten Menschen denken. Technisch gesehen hat Bitcoin den sogenannten elliptischen Kurve Digital Signature Algorithmus (ECDSA) bereitgestellt, um Transaktionen zu überprüfen.
Um die Effektivität der⓶ -Transaktion zu bestätigen, w
ird in der Blockchain in Abhängigkeit von der digitalen Zertifikatentechnologie der Blockchain häufig verwendet, um die Effektivität der Transaktion zu überprüfen. Digitale Zertifikate werden normalerweise als Blockchains für folgende Zwecke verwendet.1. Identifizierung: Durch Bestätigung des digitalen Zertifikats kann das Blockchain -Netzwerk die Identität beider Parteien über Transaktionen bestätigen, um die Legitimität und Sicherheit der Transaktion sicherzustellen.
2. öffentliche Schlüsselbestätigung: Digitales Zertifikat enthält normalerweise den öffentlichen und privaten Schlüssel des Inhabers. Unter ihnen werden öffentliche Schlüssel verwendet, um Informationen zu verschlüsseln und zu entschlüsseln, während persönliche Schlüssel zum Unterzeichnen und Überprüfen von Transaktionen verwendet werden. Das Blockchain -Netzwerk kann die Legitimität des öffentlichen Schlüssels bestätigen, indem er den öffentlichen Schlüssel des digitalen Zertifikats überprüft, um die Sicherheit und Integrität der Transaktion sicherzustellen.
3. Überprüfen Sie die Integrität und Authentizität der Transaktion. Mithilfe der digitalen Signaturtechnologie können Handelsinitiativen einen privaten Schlüssel verwenden, um eine Transaktionssignatur zu unterzeichnen, um die Unveränderlichkeit von Transaktionen und die Authentizität der Sauce zu gewährleisten. Das Blockchain -Netzwerk kann die Wirksamkeit der digitalen Signatur überprüfen, um die Effektivität der Transaktion zu überprüfen.
Einfach ausgedrückt, spielt das digitale Zertifikat eine wichtige Rolle in der Blockchain und bietet einen leistungsstarken Überprüfungsmechanismus für die Wirkung der Transaktion. Blockchain -Netzwerke können eine solide Grundlage für Blockchain -Anwendungen bieten, da die digitale Zertifikatentechnologie die Sicherheit, Integrität und Authentizität von Transaktionen garantieren kann.
⓷ Blockchain -Anwendungsszenario - KYC Blockchain -Technologie ermöglicht es Ihnen,
vorhandene KYC -Zertifizierungsprozesse drastisch zu ändern, Datensilos zwischen Unternehmen und Agenturen effektiv zu verbinden, die KYC -Kosten effektiv zu reduzieren und mehrere regulatorische Anforderungen zu erfüllen. In dieser sich schnell entwickelnden Ära mit häufiger Umtausch von Arbeitsplätzen, Standorten und Geschäftsdienstleistungen ist KYC ein wesentlicher Bestandteil vieler Banken, Versicherungsunternehmen und anderer Geschäftsaktivitäten geworden. Während die aktuellen KYC -Standardprozesse einst in erster Linie den kommerziellen und regulatorischen Anforderungen erfüllten, hat die Entwicklung von Technologie- und Richtlinientrends die KYC -Prozesse komplizierter gemacht und mehr kosten. Das Unternehmen KYCs sind eindeutig weitaus komplexer als Einzelpersonen, einschließlich verschiedener komplexer Eigentümerstrukturen, Geschäftsbereiche, stromaufwärts gelegenen Unternehmen, Unternehmensgröße, wichtigen Entscheidungsträgern und vielem mehr. Zu diesem Zeitpunkt erhalten wir den Standardprozess von KYC (1) persönliche Informationen. Kunden senden je nach ihren Anforderungen persönliche Informationen wie ihren Namen, ihre Adresse und ihren Gesundheitszustand. (2) Überprüfung der persönlichen Informationen: Die Agentur muss ausführlich überprüfen, um die Richtigkeit der von den Kunden eingereichten ID -Informationen zu bestätigen. (3) Persönliche Informationen speichern: Institutionen speichern Daten, das System kann jedoch angegriffen werden. (4) Überwachen Sie Änderungen und Aktualisierungen. Das derzeitige regulatorische Umfeld ist mit Banken, Finanzinstitutionen und anderen regulierten Institutionen in verschiedenen Ländern äußerst komplex. Die Vorschriften in verschiedenen Ländern unterscheiden sich, ohne einheitliche Standards, und der regulatorische Druck steigt und sinkt nicht. Daher sind die Zeit und die wirtschaftlichen Kosten von KYC für verschiedene Institutionen immer hoch. Das aktuelle Compliance -Umfeld ist bereits kompliziert. Jede Agentur hat ein anderes Verständnis der Compliance -Anforderungen und der Compliance -Maßnahmen. Die bei der Durchführung der KYC -Verfahren und ihrer Komplexität verwendeten Datenquellen sind ebenfalls unterschiedlich. Dies ist in gewissem Maße, da jede Person ein anderes Risikoprofil hat. Die Aufsichtsbehörden zögern nicht, zu spezifizieren, was benötigt wird, wobei die risikobasierten Ansätze, die von Anti-Geldwäsche befürwortet werden, berücksichtigt werden, wodurch das Verständnis der Compliance-Anforderungen durch Finanzinstitute ein Unterschied macht.Die Standardisierung von KYC -Vorschriften und -verfahren wird dazu beitragen, dass der gesamte Finanzindustrievorteil. Dies ist eine dringende Erwartung von allen Beteiligten. Die Digitalisierung bedeutet, dass die Datenerfassung nicht mehr schwierig ist. Beispielsweise können Sie problemlos Informationen wie den Namen eines Senior Managers in einem börsennotierten Unternehmen erhalten, in dem die Institution registriert ist, die Adresse des Unternehmens und vieles mehr. Natürlich gibt es einige Daten, die schwer zu erhalten sind, wie z. B. UBO -Informationen. Ein einfacher Zugriff auf Daten bedeutet jedoch nicht, dass dies keine Schwierigkeiten im KYC -Prozess verursacht. Es gibt viele Herausforderungen, die Daten darstellen, z. B. zu ermitteln, welche Daten zuverlässiger sind, welche Daten am meisten Zeit in Anspruch nehmen und wie sie in nützliche Informationen umwandeln können. Wenn Finanzinstitute nicht in der Lage sind, relevante Daten zu erhalten oder zu verwenden, kann dies zu regulatorischen Maßnahmen führen. Wenn beispielsweise ein Finanzinstitut in der Lage ist, relevante Daten zu erhalten, sollte es diese Informationen bei der Durchführung einer Risikobewertung seines endgültigen Kunden analysieren. 4. Blockchain -Lösungen legen einen zuverlässigen Workflow für die Implementierung von KYC -Prozessen fest. Es ermöglicht den Teilnehmern, vorhandene Beziehungen und die Daten, die sie benötigen, um ein sicheres "Vertrauensnetzwerk" zu erstellen, ohne sensible Daten zu erstellen. Das Trust -Netzwerk kann die Betriebskosten senken und eine glattere und schnellere Benutzererfahrung ermöglichen. (1) Persönliche Informationen erhalten: Private Dokumente werden von Kunden zwischen vertrauenswürdigen Regulierungsbehörden, Regierungsbehörden oder zertifizierten Partnern ausgewählt. (2) Überprüfung der persönlichen Informationen: Ein vertrauenswürdiger Gutachter überprüft und bestätigt die Glaubwürdigkeit eines Dokuments. Generieren Sie eine digitale Signatur und notarisieren Sie sie im Blockchain -Netzwerk. (3) Token: Erzeugt das kryptografische Token eines Kunden. Es kann verwendet werden, um die Zuverlässigkeit und das Dokument der Unterschriften der vertrauenswürdigen Parteien zu überprüfen und so die Gültigkeit jedes Schritts im KYC -Prozess zu überprüfen. . (4) kontinuierliche Aktualisierungen. Wenn einige Dokumente veraltet oder ungültig werden, werden Workflows eingeführt, die aktualisierten Zeitstempel in der Blockchain aktualisieren und diese Dokumente über vertrauenswürdige Knoten validieren.⓸ Wie kann man die Signatur einer Blockchain überprüfen?
Blockchain Digital Signaturmechanismus? Blockchain verwendet Hash -Funktionen, um die Invarianz von Transaktionsinformationen zu erreichen, Informationen zu adressieren und die Integrität der Datenübertragung zu gewährleisten, während Hash -Funktionen auf die Tatsache verweisen, dass Transaktionsinformationen auch als Negativität bezeichnet werden (auch als Negativität und Wiederholungsvertretung bezeichnet (Informationen, die während des Informationsaustauschs zwischen den Teilnehmern selbst und der Verabreichung von Blocktaugen, und die von Blocknutzungen erbrachten Netzwerkkompetenzen und Verpflichtungen, die die Tasten für die Verpflichtungen zur Verfügung stellen, und die Verpflichtungen, die die Digitionen vergeben haben). Variabilität. Elektronische Datei und die Gültigkeit der Signaturdatei basieren auf den Ergebnissen des Verifizierungsalgorithmus Signature -Algorithmen umfassen digitale Signaturen, digitale Signaturen der DSA, die digitale Signatur und andere Algorithmen Tatsache, dass die Rolle der Verschlüsselung und der Unterschrift einfach vergrößert wird. Es ist der öffentliche Schlüssel. In diesem Prozess gibt es nur zwei WegeZum ersten Mal übergibt A die signierte Nachricht, und die Nachricht selbst wird an B. übergeben, wenn Sie den öffentlichen Schlüssel von A erhalten. Auch wenn der Feind Sie abfängt, besteht keine Gefahr, da nur der private Schlüssel von A die Nachricht unterschreiben kann. Auch wenn der Nachrichteninhalt bekannt ist, ist es unmöglich, eine signierte Antwort in B zu erstellen, um zu verhindern, dass der Nachrichteninhalt manipuliert wird.
Zusammenfassend kommt es aus Büchern und Internet, so dass es intuitiv zu verstehen ist.
Was ist das Problem mit Blockchain-E-Invoices, die nicht in der Lage sind, Signaturen zu lesen?1. Während des Online -Upload -Prozesses werden die Netzwerkausnahmen schwer zu lesen.
2. Misserfolg des Signaturüberprüfungssystems des Steueramtes führt auch zu Unfähigkeit, die Signatur zu lesen.
Die privaten und öffentlichen Schlüssel der Blockchain sind der Inhalt eines asymmetrischen Verschlüsselungsalgorithmus für die Verschlüsselung. Wie der Name schon sagt, können Sie einen öffentlichen Schlüssel aufdecken, aber der private Schlüssel muss sicher gehalten werden.Der private Schlüssel wird von einem zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird über einen Algorithmus aus dem privaten Schlüssel abgeleitet. Der öffentliche Schlüssel ist zu lang, so dass die Einfachheit und Praktikabilität "Adresse" angezeigt wird. Dies leitet sich vom öffentlichen Schlüssel ab. Diese Ableitungsprozesse sind einwegs irreversibel. Mit anderen Worten, Adressen können keine öffentlichen Schlüssel einführen, und öffentliche Schlüssel können keine privaten Schlüssel einführen.
Von nun an können wir sehen, dass zu paarweise öffentliche und private Schlüssel existieren. Ihre Verwendungen werden in 16 Wörtern zusammengefasst. Öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung. Private Schlüsselsignatur, öffentliche Schlüsselüberprüfung.
öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung. Dies bedeutet, dass die Originaldaten mit einem öffentlichen Schlüssel verschlüsselt werden und nur der entspre chende private Schlüssel die Originaldaten freischalten kann. Auf diese Weise können Ihre ursprünglichen Daten in Ihrem Netzwerk verbreitet werden, ohne gestohlen und Datenschutz geschützt zu werden.
geheime Schlüsselsignatur, öffentliche Schlüsselüberprüfung. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann bestätigen, dass die Signaturzeichenfolge mit den Originaldaten übereinstimmt.
Sie können Sperren und Schlüssel verwenden, um den öffentlichen Schlüssel zu beschreiben. Schlüssel. Mit der Sperre wird ein Element gesperrt und der Schlüssel wird verwendet, um einen Artikel zu entsperren. Der Hauptbesitzer ist der Eigentümer des Artikels. In der Tat ist das wahr. Öffentliche und geheime Schlüsselpaare ermitteln das Eigentum an Blockchain -Kontosystemen und -vermögen (wie Token). Blockchain -Vermögenswerte sind auf öffentliche Schlüssel gesperrt, und private Schlüssel werden verwendet, um die Vermögenswerte freizuschalten und zu verwenden. Wenn Sie beispielsweise Vermögenswerte an Sie übertragen möchten, können Sie Ihren privaten Schlüssel verwenden, um Vermögenswerte an Sie zu übertragen und Transaktionen (einschließlich Vermögenswerte, Mengen usw.) zu unterschreiben, die an das Blockchain -Netzwerk übermittelt wurden. Der Knoten überprüft die Signatur und löst die Vermögenswerte des öffentlichen Schlüssels korrekt auf und sperrt sie an den öffentlichen Schlüssel.
Ich habe die Rolle privater Schlüssel gesehen. Sie sind zentrale Buchhaltungssysteme (Alipay, Wechat)Es ist genauso wichtig wie Ihr Pay -Passwort. Wenn Sie einen privaten Schlüssel besitzen, haben Sie das Eigentum an der Immobilie, sodass wir ihn nicht offenlegen und den privaten Schlüssel gut behalten.
Können Blockchain -Rückverfolgbarkeitssysteme Fälschungen verhindern? Wie kann man Fälschungen verhindern?Das größte Merkmal von Blockchain ist seine Unveränderlichkeit. Informationen können nur hochgeladen, aber nicht geändert werden. Daher können Informationen, die vom Unternehmen hochgeladen wurden, nicht geändert werden. Mit anderen Worten, wenn ein Produkt auftritt, können Sie das Produktproblem schnell mit dem Rückverfolgbarkeitscode finden, und dieser Datensatz wird für immer aufbewahrt. Im Vergleich zu herkömmlichen Rückverfolgbarkeitssystemen ist die Gegenbekämpfung von Blockchain-Rückverfolgbarkeitssystemen etwas weniger stark, und wir empfehlen, ein Blockchain-Rückverfolgbarkeitssystem zu verwenden. In einem Großteil des Marktes geht es jedoch nicht nur um die echte Blockchain -Technologie, sondern auch um Gimmicks, daher müssen Sie Ihre Augen öffnen und sie identifizieren. Sie können die Shujing -Ketten -Rückverfolgbarkeitsplattform, die von uns verwendete tatsächliche Blockchain -Rückverfolgbarkeit -Plattform, verwenden.