Blockchain-Technologie: Grundlagen und Kryptografische Algorithmen

∪﹏∪ Was ist das Konzept der regionalen Kette?

Das Folgende ist eine detaillierte Erläuterung des Blockchain -Konzepts:

Verteilte Datenspeicher:

Blockchain verwendet eine verteilte Speichermethode. Die Daten werden nicht auf einem zentralisierten Server gespeichert, sondern auf verschiedenen Knoten des Netzwerks verstreut. Diese verteilte Funktion macht Daten sicherer und weniger anfällig für Manipulationen oder Angriffe.

Punkt-zu-Punkt-Übertragung:

Informationsübertragung in der Blockchain ist Punkt zu Punkt, dh Informationen werden direkt von einem Knoten auf einen anderen übertragen, ohne einen zentralisierten Server zu durchlaufen. Diese Übertragungsmethode verbessert die Effizienz der Informationsübertragung und verringert die möglichen Sicherheitsrisiken, die durch zentralisierte Server verursacht werden.

Konsensmechanismus:

Blockchain sorgt für die Konsistenz und Wirksamkeit der Daten für jeden Knoten im Netzwerk durch den Konsensmechanismus. Der Konsensmechanismus kann sicherstellen, dass in einem verteilten Netzwerk alle Knoten auf die Wirksamkeit von Aktualisierungen oder Transaktionen eines bestimmten Daten zustimmen können, wodurch die Stabilität und Zuverlässigkeit des gesamten Netzwerks aufrechterhalten wird.

Verschlüsselungsalgorithmus:

Die Blockchain verwendet den Verschlüsselungsalgorithmus, um Daten zu verschlüsseln, um die Datenschutz und die Sicherheit der Daten zu gewährleisten. Durch Verschlüsselungsalgorithmen kann Blockchain sicherstellen, dass nur autorisierte Benutzer auf Daten zugreifen und diese ändern können, wodurch die Integrität und Sicherheit von Daten geschützt wird.

dezentrale Datenbank:

Blockchain ist im Wesentlichen eine dezentrale Datenbank, für die keine zentralisierte Managementagentur für die Wartung und Verwaltung von Daten erforderlich ist. Diese dezentrale Funktion macht die Blockchain transparenter und fairer, da alle Knoten am Datenverifizierungsprozess und am Aktualisierung von Daten teilnehmen können. Die zugrunde liegende Technologie von

Bitcoin:

Blockchain wurde ursprünglich als zugrunde liegende Technologie von Bitcoin vorgeschlagen und wurde verwendet, um Transaktionsinformationen im Bitcoin -Netzwerk aufzuzeichnen. Durch die Blockchain -Technologie realisiert Bitcoin eine dezentrale Transaktionsüberprüfung und -aufzeichnung und stellt so die Sicherheit und Rückverfolgbarkeit von Transaktionen sicher.

Zusammenfassend ist Blockchain ein neues Anwendungsmodell, das Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmus integriert. Es hat die Eigenschaften von Dezentralisierung, hoher Transparenz und starker Sicherheit und wurde in digitalen Währungen wie Bitcoin häufig eingesetzt.

Was ist das Blockchain -Passwort (was ist der Blockchain -Schlüssel) Was ist der blockchain kryptografische Algorithmus?

Blockchain als aufstrebende Technologie hat eine breitere Aufmerksamkeit auf sich gezogen und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Konsens und kryptografischen Mechanismen. Mit der Schaffung verschiedener Blockchain -Forschungskoalitionen hat die verwandte Forschung immer mehr Unterstützung und Unterstützung von Mitarbeitern erhalten. Hash -Algorithmus, Null -Kenntnisnachweis, Signatur von Ringen und anderen kryptografischen Algorithmen, die von Blockchain verwendet werden:

Algorithmus Hash

Wenn diese Funktion beides begegnet ist:

(1) Hash -Wertberechnung für alle Dateneingaben ist sehr einfach;

(2) Es ist schwierig, Daten mit dem gleichen Hash -Wert zu berechnen.

Die Hash -Funktion, die den beiden oben genannten Eigenschaften erfüllt, wird auch als verschlüsselte Hash -Funktion bezeichnet. Wenn es keinen Konflikt gibt, bezieht sich die Hash -Funktion normalerweise auf die verschlüsselte Hash -Funktion. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Die aktuelle Hash -Funktionalität umfasst MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier zuerst SHA256 vor.

1. SHA256

STEP1 -Algorithmus Schritt1: Bitpolsterung anbringen. Die Nachricht ist so gefüllt, dass die Länge der Nachricht mit dem 448 -Modus 512 (Länge = 448MOD512) entspricht, die Anzahl der Bits 1 bis 512 beträgt, die höchste Bits der Filet -Zeichenfolge ist 1 und das verbleibende Bit 0.

Schritt 3: Cache -Initialisierung. Verwenden Sie einen 256-Bit-Cache, um die Mitte und das Ende der Hash-Funktion zu speichern.

Schritt 4: 512-Bit-Prozess (16 Wörter) Paketpaket. Der Algorithmus verwendet sechs grundlegende Logikfunktionen, die aus 64 -stelligen wiederholten Operationen bestehen. Jeder Schritt dauert den 256-Bit-Cache-Wert als Eingabe und aktualisiert dann den Cache-Inhalt. Jeder Schritt verwendet 32-Bit-Konstante- und 32-Bit-Konstantwerte. Wobei das WT ein Paket nach dem Paket ist, t = 1,2, , 16.

Schritt 5: Nach allen 512-Bit-Paketen wird die Ausgabe, die durch das letzte Paket des SHA256-Algorithmus erzeugt wird, eine 256-Bit-Nachricht.

Als Kernalgorithmus des Verschlüsselungssystems und der Signatur bezieht sich die Funktionssicherheit von Hash auf die grundlegende Sicherheit des gesamten Blockchain -Systems. Daher ist es notwendig, den aktuellen Forschungsstatus der Hash -Funktion zu beachten.

2. The current research status of the letter Hash

In 2004, the Chinese Cryptographer Wang Xiaoyun showed a collision of the MD5 algorithm at the International Cryptography Annual Conference (Crypto) and provided the first example (forhash MD4, MD5, Haval-128 and rump Webs, rans, rans, rans, rans, rans, rans, rans, Rans, Gerüchte, Gerüchte, Gerüchte, Unkraut, Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem regulären Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Komplexität der Berechnung beträgt 2 für Power 63, was in realen Situationen schwer zu erreichen ist.

Am 23. Februar 2017 veröffentlichte Google Security ein Beispiel für die weltweit erste öffentliche Hash-SHA-1-Kollision. Nach zwei Jahren gemeinsamer Forschung und großer Computerzeit stellten die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten zur Verfügung, jedoch mit derselben SHA-1-Nachricht, die auf ihrer Forschungswebsite verdaut wurde. Dies bedeutet, dass nach der theoretischen Forschung seit langem gewarnt hat, dass der SHA-1-Algorithmus ein Risiko besteht, auch der tatsächliche Fall des SHA-1-Algorithmuserschien, und es zeigte auch, dass der SHA-1-Algorithmus schließlich das Ende seines Lebens erreichte.

nist kündigte 2007 offiziell an, dass der Algorithmus die nächste Generation der Welt sammeln und den SHA-3-Wettbewerb abhält. Der neue Hash-Algorithmus wird als SHA-3 bezeichnet und als neuer Sicherheits-Hash-Standard, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Einreichung des Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 bzw. 2010 zwei Treffenrunden. In zwei Inspektionsrunden werden Algorithmen ausgewählt, die in die letzte Runde eintreten, und der Gewinnalgorithmus wird 2012 bekannt gegeben. Am 2. Oktober 2012 wurde der Chor als Gewinner des NIST-Wettbewerbs ausgewählt und wurde zu SHA-3.

Der Sedition-Algorithmus wurde vom Kandidaten für das SHA-3 im Oktober 2008 vorgestellt. Es ist einfach zu entwerfen und einfach zu implementieren. Die Fähigkeiten konnten dem Angriff mit einer Mindestkomplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat einen breiten Sicherheitsspielraum. Bisher hat die Analyse der dritten Teilnahmekennworts gezeigt, dass Skepsis keine ernsthaften Schwächen hat.

Der Kangarootwelve -Algorithmus ist eine neu vorgeschlagene Variante. Die Berechnungsrunde wurde auf 12 reduziert, ihre Funktion wurde jedoch im Vergleich zum ursprünglichen Algorithmus nicht angepasst.

null-kennerddelesd

In der Kryptographie, Zero-Knowledgeougdled-Sicht (ZKP) ist eine Strategie einer Partei, um der anderen zu beweisen, dass sie X-Nachricht kennt, ohne etwas mit x zu pre isgeben. Der erste wird als Prover bezeichnet und die letzte Verifizierung genannt. Stellen Sie sich das Szenario im System vor, alle Benutzer haben ihre eigenen Dateien und verwenden ihre persönlichen Schlüssel, um sie im System zu verschlüsseln und offenzulegen. Nehmen wir irgendwann an, Alices Nutzern möchten Bob -Benutzern einige Dateien geben, und das Problem tritt zu diesem Zeitpunkt auf, wie Alice Bob davon überzeugt hat, dass sie die richtige Datei gesendet hatte. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen privaten Schlüssel an Bob zu senden. Dies ist tatsächlich eine Strategie, die Alice nicht wählen möchte, da Bob Alice einfach problemlos in den Inhalt von Alice erwerben kann. Der Null -Beweis für Wissen ist eine Lösung, mit der das oh2e Problem gelöst werden kann. Der Null -Nachweis von Wissen basiert auf der Theorie der Komplexität und hat eine breite theoretische Verbindung in der Kryptographie. In der Theorie der Komplexität diskutieren wir, welche Sprachen, die für die Anwendung von Null-Wissens-Beweisen verwendet werden können, und diskutieren in der Kryptographie, wie eine Vielzahl von Null-Wissen-Evidenzlösungen aufgebaut und es sehr gut und effizient gestaltet werden kann.

Signatur der Signaturgruppe des Rings

1. Gruppensignatur

Im Gruppensignaturschema können alle Gruppenmitglieder Meldungen im Namen der gesamten Gruppe auf unbekannte Weise unterschreiben. Wie andere digitale Signaturen können Gruppensignaturen offen bestätigt und mit nur einem öffentlichen Schlüssel überprüft werden. Allgemeiner Prozess der Gruppensignatur:

(1) Initialisierung legt der Gruppenmanager die Ressourcen der Gruppe fest und generiert öffentliche und persönliche Gruppen (Groupprivatey). Der öffentliche Schlüssel der Gruppe ist allen Benutzern im gesamten System wie Gruppenmitglieder, Bestätigung und anderen

(2) ausgesetzt, wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCertify) an die Gruppenmitglieder aus.

(3) Signatur, Mitglieder der Gruppe verwenden das Gruppenzertifikat, das zur Unterzeichnung der Datei zur Generierung der Gruppensignatur erhalten wurde.

(4) Bestätigung und gleichzeitig kann die Überprüfung nur die Genauigkeit der Unterschriften der Gruppe unter Verwendung des öffentlichen Schlüssels der Gruppe bestätigen, kann jedoch nicht die offizielle Unterzeichnung der Gruppe bestimmen.

(5) Im Allgemeinen kann der Gruppenmanager den privaten Schlüssel der Gruppe verwenden, um die von den Gruppenbenutzern generierten Signaturen der Gruppe zu erkennen und die Unterzeichneridentität offenzulegen.

2. Signatur der Ringe

im Jahr 2001 schlugen drei Kryptographen zum ersten Mal die Ringsignatur vor. Es handelt sich um eine vereinfachte Gruppensignatur mit nur einem Ringmitglied und keinem Manager, und es gibt keine Zusammenarbeit zwischen den Ringmitgliedern. Im Ringsignaturschema wählt der erste Unterzeichner einen temporären Satz von Unterzeichnern, einschließlich Unterzeichnern. Anschließend kann der Unterzeichner den persönlichen Schlüssel und die Schlüssel anderer Person in der Signatursammlung verwenden, um die Signatur ohne Hilfe anderer unabhängig zu erstellen. Mitglieder der Unterzeichnersammlung wissen möglicherweise nicht, dass sie enthalten sind.

Das Ringsignaturschema besteht aus den folgenden Abschnitten:

(1) Hauptgenerierung. Das Hauptpaar (PKI Haupt PKI, Skischlüssel Privat) wird für jedes Mitglied im Gericht generiert.

(2) Signatur. Die Signatur generiert eine Signatur A für eine Nachricht m, die seinen eigenen privaten Schlüssel und jedes N -Ring -Mitglied (einschließlich sich selbst) unter Verwendung eines eigenen privaten Schlüssels.

(3) Signaturbestätigung. Bestätigung bestätigt, ob die Signatur vom Ringelement basierend auf der Signatur des Rings und der Nachricht m signiert wird. Wenn es gültig ist, wird es akzeptiert, sonst wird es entfernt.

Die Signatur der Ringsignatur erfüllt:

(1) bedingungslose Unsicherheit: Der Angreifer kann nicht bestimmen, auf welchem ​​Mitglied unterzeichnet wird, und selbst der private Schlüssel des Ringelements wird erhalten, die Wahrscheinlichkeit überschreitet 1/n nicht.

(2) Genauigkeit: Unterschrift muss von allen anderen zertifiziert werden.

(3) kein Schwarm: Die anderen Mitglieder im Ring können die tatsächliche Signatur nicht bilden, und der externe Angreifer kann die Signatur für die Nachricht m nicht herstellen, selbst wenn sie eine gültige Ringsignatur erhalten.

3. Signatur der Ring- und Gruppensignatur

(1) Unsicherheit. Sie sind alle Systeme, in denen Einzelpersonen Gruppensignaturen darstellen. Die Justiz kann bestätigen, dass die Signatur von einem Gruppenmitglied unterzeichnet wird, aber sie können nicht wissen, welche Mitglieder die Rolle des Nichtbezeichnungen als Unterzeichner erreichen.

(2) Zuverlässigkeit. In der Gruppensignatur stellt die Existenz des Gruppenadministrators die Signatur der Signatur sicher. Der Gruppenadministrator kann die Signatur stornieren und die tatsächliche Signatur offenlegen. Die Signatur des Rings selbst kann den Unterzeichner nicht offenlegen, es sei denn, der Unterzeichner selbst möchte der Signatur zusätzliche Informationen offenlegen oder hinzufügen. Das zertifizierte Ringsignaturschema wird vorgeschlagen. In diesem Schema hofft die tatsächliche Signatur, dass die Bestätigung seine Identität kennt. Derzeit kann die tatsächliche Unterschrift seine Identität bestätigen, indem er seine geheimen Informationen offenbart.

(3) Managementsystem. Die Gruppensignatur wird vom Gruppenadministrator verwaltet und die Ringsignatur muss nicht verwaltet werden. Signatur kann nur einen möglichen Satz von Unterzeichnern auswählen, ihren öffentlichen Schlüssel erhalten und diesen Satz dann veröffentlichen. Alle Mitglieder sind gleich. Die Workstation der Blockchain -Innovationstechnologie Xueshu Innovation unter Lianqiao Education Online ist die einzige "Blockchain -Technologie -Blockchain", die von der Pionierarbeitsstation von Schulplanung, Bau- und Entwicklungszentrum des Bildungsministeriums China zugelassen wurde. Der professionelle Leitfaden bietet Studenten eine Vielzahl von Wachstumsstrecken und fördert die Erneuerung des SchulungsmodellsKombination von Produktion, Akademik und Forschung in professioneller Studienforschung und baute gebrauchte Talent -Trainingssysteme und -verbindungen.

Zusammenfassung des kryptografischen Lernens in Blockchain in Lektion 4

Dies ist die vierte Lektion, um an Ulord Deep Learning teilzunehmen. Dr. Wer wird Ihnen kryptografische Probleme in Blockchain beibringen. Dieser Kurs ermöglicht es mir, Fragen zu öffentlichen und persönlichen Schlüssel zu verstehen, die mich immer stören. Wie ist die Beziehung zwischen ihnen? Ich habe während dieser Studie eine Antwort bekommen. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.

öffentliche und private Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

Der öffentliche Schlüssel und der private Schlüssel sind ein Schlüsselpaar, das durch den Algorithmus erhalten wird. Der öffentliche Schlüssel ist die öffentliche Aufteilung des Schlüsselpaars, und der private Schlüssel ist der nicht öffentliche Abschnitt. Öffentliche Schlüssel werden üblicherweise zum Verschlüsseln von Sitzungen verwendet, dh Nachrichten oder Informationen, und können auch zur Überprüfung der mit persönlichen Schlüssel signierten digitalen Signaturen verwendet werden.

Der persönliche Schlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel zertifiziert werden. Die wichtigsten Paare, die über dieses öffentliche Schlüsselsystem erworben wurden, können weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem Schlüssel zur Verschlüsselung der Daten ein anderer Schlüssel beschuldigt werden, der sie entspricht.

Zum Beispiel müssen Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit dem persönlichen Schlüssel zugeordnet sein. Wenn es mit einem persönlichen Schlüssel verschlüsselt ist, muss der entspre chende öffentliche Schlüssel gefärbt werden, andernfalls wird er nicht erfolgreich deklariert. Darüber hinaus wird in Bitcoin -Blockchain ein öffentlicher Schlüssel unter Verwendung eines privaten Schlüssels berechnet und die Adresse unter Verwendung eines öffentlichen Schlüssels berechnet, und dieser Prozess kann nicht wiederhergestellt werden.

Was ist der Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Verschlüsselungalgorithmus)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die Klartextdateien oder Originaldaten in einen unlesbaren CipherText -Code -String umwandelt, das den Verschlüsselungsschlüssel verwendet. Der Verschlüsselungsprozess kann nicht wiederhergestellt werden. Nur durch das Halten des entspre chenden Zerlegungsschlüssels können die verschlüsselten Informationen in den üblichen Text lesbar deklariert werden. Durch die Verschlüsselung können personenbezogene Daten durch ein geringes Risiko öffentlicher Netzwerke übertragen werden und Daten vor gestohlenen und von Dritten gelesenen Daten schützt.

Die Kernvorteile der Blockchain -Technologie sind die Dezentralisierung. Es kann Transaktionen, Koordination und Kooperation auf der Grundlage von dezentralem Kredit in einem verteilten System realisieren, bei dem Knoten sich nicht gegenseitig vertrauen müssen, um Lösungen zur Lösung hoher Kostenprobleme, niedriger Effizienz und regelmäßiger Datenspeicherung in der Institution bereitzustellen. Die Bereiche von Blockchain-Anwendungen umfassen digitale Währungen, Token, Finanzen, Antikounterfree und Zuverlässigkeit, Schutzschutz, Lieferkette, Unterhaltung und vieles mehr.

Blockchain Cryptographic Technology ist der Kern der Blockchain-Technologie. Die blockchain kryptografische Technologie umfasst digitale Signaturalgorithmen und Hash -Algorithmen.

digitaler Signaturalgorithmus

digitaler Signaturalgorithmus ist ein digitaler Signature -LabelsuBset stellt einen spezifischen öffentlichen Hauptalgorithmus dar, der nur als digitale Signatur verwendet wird. Der Schlüssel wird auf dem Nachrichten-Hash des SHA-1 ausgeführt: Um die Signatur zu bestätigen, werden die Nachrichten-Hashs neu berechnet und die Signatur wird unter Verwendung eines öffentlichen Schlüssels deklariert und dann wird das Ergebnis verglichen. Die Abkürzung ist DSA.

?

Digitale Signatur ist eine spezielle Form der elektronischen Signatur. Bisher haben mindestens mehr als 20 Länder die Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und, genehmigtDie Vereinigten Staaten. Our country's electronic signature law was adopted at the 11th Meeting of the 10th National People's Congress Committee on August 28, 2004. Digital signatures are defined in the ISO Standard 7498-2 as: "Some data attached to the data unit, or a password transformation made on the data unit. It uses data encryption technology and data transformation technology to enable both delivery data and receive to meet two conditions: the recipient can identify the identity demanded by the delivery; The shipment cannot deny Die Tatsache, dass es in Zukunft die Daten gesendet hat.

(4) Signierte Dateien können nicht geändert werden. Diese Transformation ist eine Komprimierungskarte, bei der der Hash -Wertraum normalerweise kleiner als der Eingangsraum ist und verschiedene Eingänge möglicherweise in denselben Ausgang hashiert werden, der Eingangswert kann jedoch nicht wiederhergestellt werden. Kurz gesagt, es ist eine Funktion, die lange Nachrichten in eine feste lange Verdauungsnachricht komprimiert. Hash -Algorithmus (Hash), es handelt sich um ein kryptografisches System auf einem Way, eine irreversible Zuordnung von Klartext zum Chiffretext, mit nur dem Verschlüsselungsprozess ohne Entfeilungsprozess. Gleichzeitig kann die Hash -Funktion jede Längeneingabe ändern, um einen Ausgang mit fester Länge zu erhalten. Mit der Einweg -Funktion der Hash -Funktion und der Länge der Ausgabedaten können Sie Nachrichten oder Daten generieren.

wird durch Bitcoin -Blockchain dargestellt, wobei quadratisches Hashing mehrmals bei großen Arbeiten und codierenden Beweisen wie SHA (SHA256 (K)) oder RIPEMD160 (SHA256 (K)) verwendet wird. Der Vorteil dieser Methode besteht darin, dass sie die Arbeitsbelastung erhöht oder die Schwierigkeit des Risses erhöht, ohne das Protokoll zu kennen.

Die beiden Funktionen des Hashs wurden hauptsächlich verwendet:

1.SHA-256, das hauptsächlich zur Lösung von POW verwendet wird (Nachweis der Arbeit);

2.Ripemd160, das hauptsächlich zur Erzeugung einer Bitcoin -Adresse verwendet wird. Wie in Abbildung 1 unten gezeigt, handelt es sich um einen Bitcoin -Prozess, der Adressen aus dem öffentlichen Schlüssel generiert.

(°ο°) Welcher Verschlüs

selungsalgorithmus wird normalerweise in Blockchains verwendet. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich sein sollten. Nur diejenigen, die einen privaten Schlüssel besitzen, können Daten entschlüsseln, die mit einem offenen Schlüssel verschlüsselt werden. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In der Blockchain werden private Schlüssel verwendet, um die Persönlichkeit des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten im Netzwerk übertragen werden, um die Zuverlässigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Dies ist ein normalerweise gebrauchter öffentlicher/privater Schlüsselverschlüsselungsalgorithmus, der 1978 von Ronrivest, Adi Shamir und Leonard Adleman erfunden wurde. Dies ist ein asymmetrischer Verschlüsselungsalgorithmus, dh der Schlüssel, der für die Verschlüsselung verwendet wird, und der Schlüssel, der verwendet wird, um sich zu entschlüsseln, unterscheiden sich. ECDSA (Digitaler Signaturalgorithmus der ElLosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die Kryptographie einer elliptischen Kurve verwendet, um den Signaturprozess schneller und sicherer zu gestalten. Die ECDSA -Blockchain wird verwendet, um die digitale Transaktionssignatur zu überprüfen.

Erweitern Sie das Wissen:

Die Hash-Funktion ist eine Methode zum Konvertieren von Daten jeder Länge (zum Beispiel Text, Nummer usw.) in eine Zusammenfassung der festen Länge (normalerweise 256-Bit oder 512-Bit). Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Veränderung) dazu führen kann, dass der Hash das Ergebnis stark oder sogar irreversibel ist. Diese Funktion lässt eine Hash -Funktion, die in Blockchains weit verbreitet ist, wie die Struktur des Merkl -Baumes, eine digitale Signatur der Transaktionen und die Lagerung von kryptografischen Geldbörsen.

Bitcoin-Blockchain verwendet den SHA-256 hauptsächlich als Hash-Funktionen. Ein von David Chaum und Mayraphik eingeführter Algorithmus. Darüber hinaus wird die Struktur des Merkl-Baums in der Blockchain auch auf der Grundlage der Hash-Funktion des SHA-256 erstellt.

Die oh2en zwei Verschlüsselungsalgorithmen und Hashs-Funktionen spielen eine sehr wichtige Rolle in der Blockchain. Sie gewährleisten die Sicherheit, Integrität und Anonymität von Transaktionen und sorgen gleichzeitig für die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken. Gleichzeitig

, da die Daten in der Blockchain in Form von Blöcken wachsen, werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erzeugen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.

Was ist Blockchain? Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie Speichern verteilter Daten, Übertragung von Punkt zu Punkt, Konsistenzmechanismen und Verschlüsselungsalgorithmen. Es handelt sich hauptsächlich um eine dezentrale Datenbank. Speziell:

Datenspeicher: Die Datenspeicher: Die Daten auf Blockchain sind nicht gespeichert auf einem zentralen Server. Die Manipulation eines einzelnen Knotens beeinflusst nicht die Integration der gesamten Netzwerkdaten. Algorithmen. Verschlüsselungsalgorithmus: Blockchain verwendet erweiterte Verschlüsselungsalgorithmen, um die Sicherheit und Datenschutz von Daten zu schützen. Jede Transaktion ist verschlüsselt und unterzeichnet, um sicherzustellen, dass nur rechtliche Teilnehmer auf Daten zugreifen und diese ändern können.

Darüber hinaus ist Blockchain auch ein wichtiges Konzept für Bitcoin als Bitcoin -Grundtechnologie. Es besteht aus einer Reihe von Datenblöcken, die jeweils eine Gruppe von Bitcoin -Netzwerktransaktionen enthalten und mithilfe der Verschlüsselungstechnologie miteinander verbunden sind. Diese Blockchain -Struktur ermöglicht die Aufzeichnung und Überprüfung der Transaktionsgeschichte, wodurch die Sicherheit und Zuverlässigkeit des Bitcoin -Netzwerks gewährleistet wird.