Blockchain: Bereiche, Technologie und Sicherheit im Überblick

Welchen Bereich der Blockchain?

Blockchain gehört zum Gebiet der Informatik und Informationstechnologie.

Blockchain -Technologie ist eine neue Technologie, die mehrere Disziplinen wie Informatik, Mathematik und Verschlüsselung kombiniert. Es enthält hauptsächlich die folgenden Aspekte: 1. Informatik

Die Grundlage der Blockchain -Technologie ist der Kerninhalt der Informatik, wie z. B. verteilte Netzwerke, Datenbankverwaltung und Verschlüsselungsalgorithmen. Durch die technischen Mittel der Informatik bieten Blockchains eine dezentrale, hochsichere Datenspeicherung und -übertragung.

2. Informationstechnologie

Als Informationstechnologie wird Blockchain hauptsächlich zum Speichern, Senden und Überprüfen von Informationen verwendet. Durch Kettendatenstrukturen erreichen Blockchains Informationen und Transparenz, um die Zuverlässigkeit und Zuverlässigkeit von Informationen zu gewährleisten.

3. Mathematik und Kryptographie

Der Verschlüsselungsprozess der Blockchain -Technologie beinhaltet komplexe mathematische Manipulations- und Kryptografieprinzipien. Die Verwendung von Hash -Funktionen, digitalen Signaturen und anderen Technologien gewährleistet die Sicherheit und die Datenintegrität in Blockchain -Systemen.

Insbesondere ist eine Blockchain eine verteilte Datenbank, die Transaktionen über einen bestimmten Algorithmus aufzeichnet und die Sicherheit von Transaktionen gewährleistet. Jeder Knoten auf der Blockchain verfügt über eine vollständige Kopie des Hauptbuchs, und das System ist sehr dezentralisiert. Darüber hinaus wird Blockchain aufgrund seiner hochklassigen Daten in verschiedenen Bereichen häufig verwendet, einschließlich digitaler Währung, Lieferkettenmanagement und Authentifizierung der digitalen Identität. Kurz gesagt, Blockchain ist eine neue Technologie, die interdisziplinäre Bereiche umfasst und voller Aussichten und Möglichkeiten für Anwendungen ist.

Blockchain -Sicherheitstechnologie umfasst

Blockchain -Sicherheitstechnologie enthält den folgenden Inhalt:

Digitale Signatur: Digitale Signatur ist der wichtigste Zusammenhang mit der Blockchain -Sicherheitstechnologie. Kann sicherstellen, dass die Daten nicht beschädigt sind und die Authentizität und Unmöglichkeit der Daten sicherstellen. Verschlüsselungsalgorithmus: Egging -Algorithmus ist die Grundlage für die Blockchain -Sicherheitstechnologie. Es kann die Sicherheit und Intimität der Daten gewährleisten und Diebstahl und Schäden von Daten verhindern. Konsensmechanismus: Der Konsensmechanismus ist die Essenz der Blockchain -Sicherheitstechnologie. Kann die Stabilität der Daten zwischen allen Knoten sicherstellen und verhindern, dass die Daten kontrolliert und gefälscht werden. Smart Contracts: Smart Contracts sind ein wichtiger Bestandteil der Blockchain -Sicherheitstechnologie. Sie können die automatisierte und dezentrale Vertragsausführung durchführen, um Betrug und Risiken zu verhindern. Schutz der Intimität: Der Schutz der Intimität ist ein wichtiger Bestandteil der Blockchain -Sicherheitstechnologie. Es kann die Datenschutz- und Datensicherheit der Benutzer schützen und verhindern, dass Daten entdeckt und missbraucht werden.

oben sind der Hauptinhalt der Blockchain -Sicherheitstechnologie. Zusammen bilden sie die Blockchain -Sicherheitsgrundlage und gewährleisten die Stabilität und Sicherheit des Blockchain -Systems.

Vier Blockchain -Kerntechnologie Die Kernsäule der Blockchain -Technologie wird hauptsächlich in vier Haupttechnologien gezeigt: Konsensmechanismen, verteilte Speicher, intelligente Verträge und Kryptographie. Diese Technologie ist zusammen -es baut die Grundlage des Blockchain -Systems auf. Erstens ist der Konsensmechanismus, wie das Prinzip des Bergbaus, der Schlüssel zur Lösung des Problems einer zentralen Autorität im verteilten Netzwerk. Es koordiniert die Teilnehmer, um die Datenvereinbarung zu erreichen und zu bestimmen, wer befugt ist, Daten zu erfassen und die Datenwartung und Integrität sicherzustellen. Der allgemeine Konsensmechanismus umfasst Beweise für Arbeit (POW), Interessenbeweise (post) und Evidenz, die aus Interesse (DPOS) delegiert sind. Zweitens verteilt die verteilte Speichertechnologie die Datenspeicherung, und jeder Teilnehmer verfügt über die gleichen Speicher- und Zugriffsrechte. Diese Daten sind auf einer Vielzahl von Knoten verteilt, wodurch die Datensicherheit und die Anti-Resistenz verbessert werden. Beispielsweise werden Bitcoin -Transaktionen auf Bergleute auf der ganzen Welt verteilt, wodurch Daten vollständig und gestört werden. Smart Contracts sind wie automatische Implementierungsregeln. Sie basieren auf einem dezentralen Netzwerk. Durch Konsensmechanismen und Incentive -Mechanismen können sie vertrauenswürdige Transaktionen ohne Dritte erreichen, wodurch die Nichteinhaltung und Transaktionserkennung sichergestellt wird, wodurch der Umfang der Blockchain -Anwendungen stark erweitert wird. Schließlich gewährleistet die Kryptographie als Block der Blocksicherheit die Datensicherheit, überprüft die Datenquellen und sorgt für die Systemintegrität und das System durch Verschlüsselung und Entschlüsseltechnologie wie Algorithmen, öffentliche persönliche Schlüssel und digitale Signaturen.

Wie lautet das Passwort der Blockchain (was ist der Schlüssel der Blockchain)

Was ist der Blockchain -Kryptographie -Algorithmus?

Blockchain als aufstrebende Technologie hat zunehmend Aufmerksamkeit erhalten und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Kryptographie. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die verwandte Forschung immer mehr Finanzierungs- und Personalunterstützung erhalten. Hash-Algorithmen, Null-Wissen-Beweis, Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden:

Hash-Algorithmus

Hash-Algorithmus

als Grundtechnologie von Blockchain, die Wesen der Hash-Funktion, die eine Menge Daten länger martet, um eine Menge Daten der Daten zu markieren (längere Länge) (Länge des Datenströmens) (längere Daten der Daten der Daten der Daten der Daten der Daten zu karten (Daten des Datenes) (längere Daten der Daten der Daten, mit Daten der Daten, mit der Daten der Daten mit Daten der Daten mit einer Reihe von Daten mit Datenströmen mit einer Reihe von Daten, mit deren Daten mit Datenströmen mit einer Reihe von Daten, mit Datenströmen mit einer Reihe von Daten, mit Datenströmen mit einer Reihe von Daten mit Datenströmen mit einer Reihe von Daten mit Datenströmen mit einer Reihe von Daten mit der Datenströme. Wenn diese Funktion beide erfüllt:

(1) Die Berechnung des Hash -Werts einer Reihe von Dateneingaben ist besonders einfach;

(2) Es ist schwierig, die Daten mit dem gleichen Hash -Wert zu berechnen.

Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, werden auch verschlüsselte Hash -Funktionen bezeichnet. Wenn es keinen Widerspruch gibt, bezieht sich die Hash -Funktion normalerweise auf die verschlüsselte Hash -Funktion. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Zu den derzeit beliebten Hash -Funktionen gehören MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier zuerst SHA256 vor.

1. SHA256 -Algorithmus Schritte

Schritt 1: Befestigen Sie die Polsterbits. Die Nachricht ist so gefüllt, dass die Länge der Nachricht mit dem 448 -Mod 512 (Länge = 448MOD512) übereinstimmt, die Anzahl der gefüllten Bits 1 bis 512, das höchste Bit der Füllbit -Zeichenfolge 1 und die verbleibenden Bits 0. Die Bitlänge der anfänglichen Meldung (vor der Polsterung), die durch 64-Bit dargestellt wird, wird nach dem Ergebnis von Schritt 1 angehängt (untere Bytes werden bevorzugt).

Schritt 3: Initialisieren Sie den Cache. Verwenden Sie einen 256-Bit-Cache, um die mittleren und endgültigen Ergebnisse der Hash-Funktion zu speichern.

Schritt 4: Prozess 512-Bit (16 Wörter) Paketpaketsequenz. Der Algorithmus verwendet sechs grundlegende Logikfunktionen, die aus 64-stufigen iterativen Operationen bestehen. Jeder Schritt dauert den 256-Bit-Cache-Wert als Eingabe und aktualisiert dann den Cache-Inhalt. Jeder Schritt verwendet einen 32-Bit-Konstantwert KT und einen 32-Bit-WT. Wobei WT das Paket nach dem Paket ist, t = 1,2, , 16.

Schritt 5: Nachdem alle 512-Bit-Pakete verarbeitet wurden, ist die Ausgabe, die durch das letzte Paket des SHA256-Algorithmus erzeugt wird, eine 256-Bit-Nachricht.

Als Kernalgorithmus des Verschlüsselungs- und Signatursystems hängt die Sicherheit der Hash -Funktion mit der zugrunde liegenden Sicherheit des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, den aktuellen Forschungsstatus von Hash -Funktionen zu beachten.

2. Der aktuelle Forschungsstatus von Hash-Briefen. Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegeneinen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Berechnungskomplexität beträgt 2 für die Kraft von 63, was in tatsächlichen Situationen schwer zu erreichen ist.

Am 23. Februar 2017 veröffentlichte Google Security Blog das erste öffentliche SHA-1-Hash-Kollisions-Beispiel der Welt. Nach zwei Jahren gemeinsamer Forschung und großer Computerzeit gaben die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten an, jedoch mit derselben SHA-1-Meldungsverdauung auf ihrer Forschungswebsite zerschmettert. Dies bedeutet, dass nach theoretischer Forschung lange gewarnt hat, dass es im SHA-1-Algorithmus Risiken gibt, der tatsächliche Angriffsfall des SHA-1-Algorithmus ist ebenfalls aufgetaucht, und es ist auch markiert, dass der SHA-1-Algorithmus endlich das Ende seines Lebens erreicht hat.

NIST kündigte 2007 offiziell an, dass es weltweit neue Hash-Algorithmen der nächsten Generation sammeln und einen SHA-3-Wettbewerb abhalten würde. Der neue Hash-Algorithmus wird als SHA-3 bezeichnet und als neuer Sicherheits-Hash-Standard, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Einreichung von Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 bzw. 2010 zwei Treffenrunden. In zwei Screening -Runden wird der Algorithmus ausgewählt, und der Gewinnalgorithmus wird im Jahr 2012 bekannt gegeben. Der gesamte Prozess des offenen Wettbewerbs folgt dem Aufforderungsprozess des Advanced -Verschlüsselungsstandards AES. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde Sha-3.

Keccak-Algorithmus war ein Kandidat für SHA-3, die im Oktober 2008 eingereicht wurden. Keccak adoptiertInnovative "Sponge Engine" Hash -Nachrichtentext. Es ist einfach zu entwerfen und einfach zu implementieren. Keccak konnte Angriffen mit einer minimalen Komplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat eine breite Sicherheit. Bisher hat die Kennwortanalyse von Drittanbietern gezeigt, dass Keccak keine ernsthaften Schwächen hat.

Kangarootwelve -Algorithmus ist eine kürzlich vorgeschlagene Keccak -Variante, deren Berechnungsrunden auf 12 reduziert wurden, aber seine Funktionen wurden im Vergleich zum ursprünglichen Algorithmus nicht angepasst.

null-kennerddelesd

In der Kryptographie, Zero-Knowledgeougdled-Sicht (ZKP) ist eine Strategie, die von einer Partei verwendet wird, um der anderen Partei zu beweisen, dass sie eine Nachricht X kennt, ohne etwas mit x zu enthüllen. Ersteres wird als Prover bezeichnet und der letztere als Verifizierer bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer in einem System Sicherungen ihrer jeweiligen Dateien haben und ihre jeweiligen privaten Schlüssel verwenden, um sie im System zu verschlüsseln und offenzulegen. Angenommen, Benutzer Alice möchte irgendwann dem Benutzer Bob ihren Teil der Datei angeben, und das Problem entsteht zu diesem Zeitpunkt, wie Alice Bob glaubt, dass sie tatsächlich die richtige Datei gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen privaten Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den gesamten Dateiinhalt von Alice problemlos erhalten kann. Null-Wissen-Beweis ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Beweis von Zero-Knowledge basiert hauptsächlich auf der Komplexitätstheorie und weist in der Kryptographie umfangreiche theoretische Erweiterungen auf. In der Komplexitätstheorie diskutieren wir hauptsächlich, welche Sprachen für Anwendungen von Null-Wissensbeweis verwendet werden können. In der Kryptographie diskutieren wir hauptsächlich, wie verschiedene Arten von Null-Wissen-Proof-Lösungen erstellt werden und sie hervorragend und effizient genug machen.

Ringsignaturegruppe Signatur

1. Gruppensignatur

In einem Gruppensignaturschema kann jedes Mitglied einerGruppe Nachrichten im Namen der gesamten Gruppe auf anonyme Weise unterschreiben. Wie bei anderen digitalen Unterschriften können Gruppensignaturen öffentlich überprüft und nur mit einem öffentlichen Gruppenschlüssel überprüft werden. Allgemeiner Prozess der Gruppensignatur:

(1) Initialisierung stellt der Gruppenmanager Gruppenressourcen her und generiert den entspre chenden Gruppen -öffentlichen Schlüssel und Gruppen -Privatschlüssel (GroupprivateKey). Der öffentliche Gruppenschlüssel wird allen Benutzern im gesamten System wie Gruppenmitglieder, Verifikatoren usw.

(2) weitergegeben, wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCertificate) an die Gruppenmitglieder aus.

(3) Signatur, Gruppenmitglieder verwenden das erhaltene Gruppenzertifikat, um die Datei zu signieren, um eine Gruppensignatur zu generieren.

(4) Überprüfung, und gleichzeitig kann der Überprüfer nur die Richtigkeit der resultierenden Gruppensignatur mit dem öffentlichen Schlüssel der Gruppe überprüfen, kann jedoch den offiziellen Unterzeichner in der Gruppe nicht bestimmen.

(5) öffentlich kann der Gruppenmanager den Gruppen -Privatschlüssel verwenden, um die vom Gruppenbenutzer generierte Gruppensignatur zu verfolgen und die Identität des Unterzeichners aufzudecken.

2. Ring Signatur

2001 schlugen drei Kryptographen zum ersten Mal Rivest, Shamir und Tauman vor. Es handelt sich um eine vereinfachte Gruppensignatur mit nur Ringmitgliedern und ohne Manager, und es ist keine Zusammenarbeit zwischen Ringmitgliedern erforderlich. Im Ring -Signaturschema wählt der Unterzeichner zunächst einen temporären Satz von Unterzeichnern aus, einschließlich des Unterzeichners. Dann kann der Unterzeichner seinen privaten Schlüssel und die öffentlichen Schlüssel anderer Personen in der Signature -Sammlung verwenden, um eine Signatur unabhängig von der Hilfe anderer zu generieren. Mitglieder der Unterzeichnersammlung wissen möglicherweise nicht, dass sie enthalten sind.

Das Ring -Signaturschema besteht aus den folgenden Teilen:

(1) Tastenerzeugung. Für jedes Mitglied im Ring wird ein Schlüsselpaar (PKI PKI, PKI, Private Key Ski) generiert.

(2) Signatur. Der Unterzeichner generiert eine Signatur für die Nachricht m, die seinen eigenen privaten Schlüssel und alle N -Ring -Mitglieder (einschließlich sich selbst) unter Verwendung eines eigenen privaten Schlüssels.

(3) Signaturüberprüfung. Der Überprüfer prüft, ob die Signatur von einem Mitglied des Rings anhand der Ringsignatur und der Nachricht m signiert wird. Wenn es gültig ist, wird es empfangen, sonst wird es verworfen.

Art der Ringsignatur erfüllt:

(1) bedingungslose Anonymität: Der Angreifer kann nicht bestimmen, welches Mitglied der Signatur generiert wird, und selbst wenn der private Schlüssel des Ringelements erhalten wird, überschreitet die Wahrscheinlichkeit 1/n nicht.

(2) Korrektheit: Die Signatur muss von allen anderen überprüft werden.

(3) Nichtvergünstigung: Andere Mitglieder im Ring können die reale Signatursignatur nicht schmieden, und externe Angreifer können eine Signatur für die Nachricht m nicht schmieden, selbst wenn sie eine gültige Ringsignatur erhalten.

3. Ringsignatur und GruppensignaturVergleich

(1) Anonymität. Sie sind alle ein System, in dem Einzelpersonen Gruppensignaturen darstellen. Der Überprüfer kann überprüfen, ob die Signatur von einem Mitglied der Gruppe unterzeichnet wird, aber sie können nicht wissen, welches Mitglied sie ist, um die Rolle der Anonymität des Unterzeichners zu erreichen.

(2) Rückverfolgbarkeit. In Gruppensignaturen sorgt das Vorhandensein von Gruppenadministratoren für die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und die wirkliche Signatur offenbaren. Die Ring-Signatur selbst kann den Unterzeichner nur bekannt geben, wenn der Unterzeichner selbst der Signatur zusätzliche Informationen aufdecken oder hinzufügen möchte. Es wurde ein überprüfbares Ring -Signaturschema vorgeschlagen. In dem Schema hofft der wahre Unterzeichner, dass der Verifier seine Identität kennt. Zu diesem Zeitpunkt kann der wahre Unterzeichner seine Identität bestätigen, indem er die geheimen Informationen enthüllt, die er hat.

(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet, und Ringsignaturen müssen nicht verwaltet werden. Unterzeichner können nur einen möglichen Satz von Unterzeichnern auswählen, ihren öffentlichen Schlüssel erhalten und dann diesen Satz veröffentlichen. Alle Mitglieder sind gleich.

Die Xueshu Innovation Blockchain Technology Workstation unter Lianqiao Education Online ist die einzige zugelassene "Blockchain Technology Major" Pilot -Workstation, die vom Schulplanungs-, Bau- und Entwicklungszentrum des Bildungsministeriums von China durchgeführt wird. Der professionelle Standpunkt bietet den Studenten diversifizierte Wachstumspfade, fördert die Reform des Schulungsmodells für die Kombination von Produktion, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und zusammengesetzliches Talenttrainingssystem auf.

Zusammenfassung des Kryptographie -Lernens in Blockchain in Lektion 4

Dies ist die vierte Lektion, um sich dem öffentlichen Ulord Deep Learning anzuschließen. Dr. Yang wird Ihnen das Kryptographieproblem in Blockchain beibringen. Dieser Kurs ermöglicht es mir, eine Frage zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer beunruhigt hat. Wie ist die Beziehung zwischen ihnen? Ich habe die Antwort während dieser Studie bekommen. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.

Die öffentlichen und privaten Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

Der öffentliche Schlüssel und der private Schlüssel sind ein Schlüsselpaar, das durch einen Algorithmus erhalten wird. Der öffentliche Schlüssel ist der öffentliche Teil des Schlüsselpaars, und der private Schlüssel ist der nicht öffentliche Teil. Öffentliche Schlüssel werden normalerweise verwendet, um Sitzungen zu verschlüsseln, dh Nachrichten oder Informationen, und können auch verwendet werden, um digitale Signaturen mit privaten Schlüssel zu überprüfen.

Der private Schlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das von diesem öffentliche Schlüsselsystem erhaltene Schlüsselpaar kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur Verschlüsselung der Daten mit dem anderen Schlüssel entschlüsselt werden, der ihm entspricht.

Zum Beispiel müssen Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit einem privaten Schlüssel entschlüsselt werden. Wenn es mit einem privaten Schlüssel verschlüsselt ist, muss der entspre chende öffentliche Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich entschlüsselt. Darüber hinaus wird in der Bitcoin -Blockchain der öffentliche Schlüssel durch die Verwendung des privaten Schlüssels berechnet und die Adresse wird durch die Verwendung des öffentlichen Schlüssels berechnet und dieser Prozess ist irreversibel.

Was ist ein Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Encryptionalgorithmus)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die die ursprüngliche Klartextdatei oder -daten in eine Zeichenfolge unlesbarer Ciphertext -Codes mithilfe eines Enkryptionschlüssels umwandelt. Der Verschlüsselungsprozess ist irreversibel. Nur durch das Halten des entspre chenden Entschlüsselungsschlüssels können dieverschlüsselten Informationen in einen lesbaren Klartext entschlüsselt werden. Durch die Verschlüsselung können private Daten durch öffentliche Netzwerke mit geringem Risiko übertragen werden und die Daten vor gestohlenen und gelesenen Daten schützt.

Der Kernvorteil der Blockchain -Technologie ist die Dezentralisierung. Es kann Point-to-Point-Transaktionen, Koordination und Zusammenarbeit auf der Grundlage dezentraler Guthaben in einem verteilten System realisieren, bei dem Knoten nicht gegenseitig vertrauen müssen, wodurch Lösungen zur Lösung der Probleme mit hohen Kosten, niedriger Effizienz und Datenspeicherunsicherheit geliefert werden, die in zentralisierten Institutionen häufig sind.

Die Anwendungsfelder von Blockchain umfassen digitale Währung, Token, Finanzen, Anti-Counterfeiting und Rückverfolgbarkeit, Schutzschutz für Datenschutz, Lieferkette, Unterhaltung usw. Die Popularität von Blockchain und Bitcoin, viele verwandte Top-Domain-Namen wurden registriert, was einen relativ großen Einfluss auf die Domänennamenindustrie hat.

Die Kryptographie-Technologie von Blockchain ist der Kern der Blockchain-Technologie. Die Blockchain -Kryptographie -Technologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus.

digitaler Signaturalgorithmus

Digital Signaturalgorithmus ist eine digitale SignaturetikettEine Untergruppe von stellt einen bestimmten öffentlichen Schlüsselalgorithmus dar, der nur als digitale Signatur verwendet wird. Der Schlüssel wird auf dem von SHA-1 generierten Nachrichten-Hash ausgeführt: Um eine Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet und die Signatur mit dem öffentlichen Schlüssel entschlüsselt und dann werden die Ergebnisse verglichen. Abkürzung ist DSA.

?

Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Our country's electronic signature law was adopted at the 11th meeting of the Standing Committee of the 10th National People's Congress on August 28, 2004. Digital signatures are defined in the ISO 7498-2 standard as: "Some data attached to the data unit, or a password transformation made on the data unit. This data and transformation allows the recipient of the data unit to confirm the source of the data unit and the integrity of the data unit, and protect the data from forgery by someone (such as der Empfänger). " Der digitale Signaturmechanismus bietet eine Authentifizierungsmethode zur Lösung von Problemen wie Fälschungen, Ablehnung, Imitation und Manipulationen. Es verwendet die Datenverschlüsselungstechnologie und die Datentransformationstechnologie, um sowohl die Sende- als auch die Empfangsdaten zu ermöglichen, um zwei Bedingungen zu erfüllen: Der Empfänger kann die von der gesendete Partei beanspruchte Identität identifizieren; Die sendende Partei kann die Tatsache nicht leugnen, dass sie die Daten in Zukunft gesendet hat.

Digitale Signatur ist ein wichtiger Zweig der Kryptographiestheorie. Es wurde vorgeschlagen, elektronische Dokumente zu unterschreiben, um handschriftliche Signaturen in herkömmlichen Papierdokumenten zu ersetzen, sodass es 5 Eigenschaften haben muss.

(1) Die Signatur ist glaubwürdig.

(2) Signaturen können nicht geschmiedet werden.

(3) Signaturen sind nicht wiederverwendbar.

(4) Die signierte Datei ist unveränderlich.

(5) Signaturen sind nicht dumm.

Hash (Hash) -Algorithmus

Hash ist es, Eingänge jeder Länge (auch als Vorkennzeichen bekannt) in Ausgänge mit fester Länge durch Hashing-Algorithmen umzuwandeln, und der Ausgang ist der Hash-Wert. Diese Transformation ist eine Komprimierungskarte, bei der der Raum des Hash -Wertsnormalerweise viel kleiner ist als der Speicherplatz des Eingangs, und verschiedene Eingänge können in denselben Ausgang gehabt haben, aber der Eingangswert wird irreversibel abgeleitet. Einfach ausgedrückt, es ist eine Funktion, die Nachrichten jeglicher Länge in einen Nachrichtenverdau auf eine feste Länge komprimiert.

Hash (Hash) -Algorithmus, es handelt sich um ein einseitiges kryptografisches System, das heißt, es handelt sich um eine irreversible Zuordnung vom Klartext zum Chiffretext, wobei nur der Verschlüsselungsprozess ohne Entschlüsselungsprozess. Gleichzeitig kann die Hash-Funktion die Eingabe jeder Länge ändern, um einen Ausgang mit fester Länge zu erhalten. Diese Einbahnstraßenfunktion der Hash-Funktion und die Funktion fester Ausgangsdatenlänge ermöglichen es, Nachrichten oder Daten zu generieren.

dargestellt durch die Bitcoin -Blockchain, in der quadratisches Hashing während des Nachweises der Arbeit und der Schlüsselcodierung mehrmals verwendet wird, wie z. Der Vorteil dieser Methode besteht darin, dass sie die Arbeitsbelastung erhöht oder die Schwierigkeit des Risses erhöht, ohne das Protokoll zu kennen.

, dargestellt durch die Bitcoin-Blockchain, sind die beiden hauptsächlich verwendeten Hash-Funktionen:

1.SHA-256, die hauptsächlich zur Fertigstellung von POW-Berechnungen (Nachweis der Arbeit) verwendet wird;

2.Ripemd160, das hauptsächlich zum Generieren von Bitcoin -Adressen verwendet wird. Wie in Abbildung 1 unten gezeigt, ist es der Prozess des Bitcoin, der eine Adresse von einem öffentlichen Schlüssel erzeugt.

Welche Kryptographie -Technologie führt die Blöcke vor und nach in der Blockchain durch?

Hash -Funktion: Die Hash -Funktion kann die Daten mit einer belieh2en Länge der Hash -Wert der festen Länge komprimieren und dieser Vorgang kann nicht umgekehrt werden. In der Blockchain werden die Transaktionsdaten jedes Blocks in den Hash -Wert komprimiert und im aktuellen Block als Hash -Wert des Frontblocks gespeichert. Dies stellt die Genauigkeit jeder Blockverbindung sicher, was bedeutet, dass die Handelsdaten der vorderen und hinteren Blöcke konsistent sind. Digitale Signatur: Digitale Signatur ist eine digitale Kette, die durch separate Schlüsselverschlüsselungstechnologie erstellt wurde, um die Quelle und die Integrität von Daten zu überprüfen. In Blockchain verwendet jede Seite ihren eigenen Schlüssel, um digitale Transaktionsdaten zu signieren und die Signatur hinter den Transaktionsdaten anzuhängen. Andere Teilnehmer können öffentliche Kurse nutzen, um Handelsdaten zu überprüfen, um die Authentizität und Integrität von Handelsdaten sicherzustellen. Obwohl die asymmetrische Verschlüsselungstechnologie auch in der Blockchain eine wichtige Rolle spielt und zum Schutz der Handelsdatensicherheit verwendet wird, ist sie kein direktes Mittel zur Verbindung zwischen den vorderen und hinteren Blöcken, sondern eine Sicherheitsmaßnahme in der Transaktionsdatenübertragung.