Blockchain Technology (II) -Atryptionsalgorithmus ECC,
das in Bitcoin verwendet wird, ist der wichtigste Punkt des in Bigcoin verwendeten Verschlüsselungsalgorithmus.basierend auf der mathematischen Theorie elliptischer Kurven. Etikettenkurve.
Vorteile der Schlüssellänge:
im Vergleich zum RSA kann der ECC den kürzeren Schlüssel verwenden, um das gleiche Sicherheitsniveau wie die RSA zu erreichen.spezifisches Ellipse SecP256K1:
Bitcoin ist symmetrisch für die y -Achse, verwendet die elliptische Kurve von SecP256K1, die bestimmte Bedingungen erfüllt und für eine sichere Verschlüsselung geeignet ist.Verschlüsselungsprozess:
enthält zusätzliche Aufgaben für elliptische Kurven, einschließlich zwei Punkte und Doppelbetrieb desselben Punktes. Der Verschlüsselungsprozess wird in einer endlichen Domäne wie wenigen Domänen durchgeführt, um Abweichungen nach der Verschlüsselung und Entschlüsselung zu vermeiden.Gemeinsame Arbeit und Multiplikation Reverse Element:
ECC -Verschlüsselungsalgorithmus enthält das Konzept der gemeinsamen Arbeit und der Multiplikation umgekehrte Elemente. Dieses mathematische Konzept gewährleistet die Wirksamkeit des Verschlüsselungsprozesses in endlichen Bereichen.Die Beziehung zwischen dem persönlichen Schlüssel und dem öffentlichen Schlüssel:
ECC -Verschlüsselungsalgorithmus besteht darin, die Beziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel zu berechnen. Es ist sehr schwierig, einen privaten Schlüssel zu berechnen, der als öffentliche und Standardpunkte bekannt ist, was eine leistungsstarke Sicherheit für die Verschlüsselung bietet.ECDSA:
wird verwendet, um Signaturen zu erstellen und zu überprüfen und den persönlichen Schlüssel als Nachrichtendigest zu berechnen, um eine irreversible Signatur zu erstellen. Die Erstellung und Verifizierung von Signaturen beruht auf der Einführung von Zufallszahlen, sodass die Sicherheit verbessert wird, da die Signatur für dieselbe Nachricht unterschiedlich ist.Überprüfungsprozess:
enthält zwei aus der Signatur extrahierte Werte und vergleicht die berechneten Werte mit dem Empfangswert unter Verwendung des öffentlichen Schlüssels. Wenn die Bestätigung konsistent ist und die Bestätigung erfolgreich ist, schlägt sie fehl. Der gesamte Prozess ist ein wichtiges Mittel der Blockchain -Technologie, um die Authentizität und Integrität der Nachricht zu gewährleisten und die Zuverlässigkeit der Datensicherheit und der Transaktion sicherzustellen.Bitcoin basiert auf dem Prinzip der Codierung und Anwendung eines sehr leistungsstarken Verschlüsselungsalgorithmus, um die Sicherheit von Transaktionsinformationen sicherzustellen. Jede Transaktion erfordert eine Überprüfung und eine komplizierte Bestätigung, um die Legalität und Integrität der Transaktion sicherzustellen. Diese Verschlüsselungstechnologie erschwert es Bitcoin, gefälscht oder gefälscht zu sein, was seine Sicherheit erheblich stärkt.
2 seine Handelsrekorde werden geöffnet und transparent, auf Blockchain gespeichert und von Knoten auf der ganzen Welt gepflegt. Dieses dezentrale Merkmal führt zu weniger als herkömmlichen finanziellen Risiken wie Systemfehlern oder menschlichen Aktivitätsfehlern. 3 weitere und weitere Schaltflächen sind an der Aufrechterhaltung des Bitcoin -Netzwerks beteiligt und bilden ein riesiges Verteilungsnetzwerk. Dieser Netzwerk -Effekt verbessert die Sicherheitsleistung von Bitcoin erheblich, da Angreifer riesige Netzwerkressourcen und viele Teilnehmer ausgesetzt sind und die Angriffskosten extrem hoch sind. 4. Die begrenzte Anzahl und AusnutzungsmechanismusDie Gesamtzahl der Bitcoins ist begrenzt und durch den Ausbeutungsmechanismus freigegeben. Der Ausbeutungsprozess erfordert komplexe mathematische Probleme und erhöht die Knappheit und Sicherheit von Bitcoin. Die Ausbeutung selbst ist auch ein wichtiger Bestandteil der Wartung und Sicherheit des Bitcoin -Netzwerks. Durch Wettbewerbsberechnungsprozesse ist der stabile Betrieb des Bitcoin -Netzwerks garantiert.
Um zu synthetisieren, ist der Grund, warum Bitcoin sicher ist, darin, dass es fortschrittliche Verschlüsselungstechnologie, dezentrale Merkmale, globale Netzwerkeffekte und begrenzte Nutzungsmechanismen und begrenzte Größen angewendet wird. Diese Faktoren arbeiten zusammen, um Bitcoin sicher, zuverlässig und schwer zu fälschen.