EOS-Konten, Schlüssel & Portfolios: Die Beziehung im Überblick

⒈ Wie ist die Beziehung zwischen Konten, Schlüssel, Portfolios und Autorisierungen?

weil ich die Konzepte von Konten und Autorisierungen mehrmals sowie Portfolios und Schlüssel verwendet habe. Wie ist in EOS die Beziehung zwischen ihnen? Was ist ein Konto? 1. Ein Konto ist ein von dem auf der Blockchain gespeicherte Mann, der lesbar ist. 2. Ein Konto kann abhängig von der Autorisierungskonfiguration einer Person oder einer Organisation gehören. 3. Senden von Transaktionen oder Übertragung von Token erfordert ein Konto, um fertig zu werden. 4. Nach wichtigem Schlüssel kann ein Portfolio mit einem oder mehreren Konten in Verbindung gebracht werden. Die Beziehung zwischen Konto, Schlüssel und Portfolio. Wenn das Portfolio geöffnet und freigeschaltet ist, können alle in diesem Portfolio importierten Schlüssel über die folgende Reihenfolge erhalten werden: Cleoswalletkeys in den vorherigen Artikeln habe ich zwei "SG "- und" Währungs "-Konten erstellt, die aus dem System des Systems" Eosio "-Konto aus dem System sind, und es gibt insgesamt 3 Konten in 3 Konten. Diese drei Konten teilen ein Portfolio (standardmäßig). Die folgende Abbildung zeigt die Beziehung zwischen ihnen: Daher kann die Beziehung zwischen dem Konto, dem Schlüssel und dem Portfolio zusammengefasst werden als: Der Schlüssel (öffentlicher Schlüssel) kann ein Konto erstellen; Der Schlüssel (privater Schlüssel) kann in die Brieftasche importiert werden. Das Konto und die Brieftasche sind über den Schlüssel verbunden. Kontoberechtigungen 1. In EOS enthält jedes Konto zwei lokale Genehmigungen: die Genehmigung des Eigentümers und die aktive Genehmigung; Die Autorisierung von OwnerRowner repräsentiert die Eigenschaft eines Kontos und ist die höchste Genehmigung, und nur wenige Transaktionen werden diese Genehmigung verwenden. EOS empfiehlt dem Eigentümer des Speicherkontos den Schlüssel zur Genehmigung des Eigentümers und teilt ihn mit jedem mit. Die Genehmigung des Eigentümers kann verwendet werden, um eine weitere Genehmigung wiederherzustellen, die zerstört wurde. Aktive Aktivitäten können verwendet werden, um Mittel zu überweisen, für die Hersteller zu stimmen, Informationen im Zusammenhang mit dem Konto zu ändern usw.; Im Allgemeinen reicht die Verwendung aktiver Berechtigungen aus. 2. Das Konto kann auch personalisierte Genehmigungen haben, um die Kontoverwaltung weiter zu erweitern. 3. Autorisierungen können einem oder mehreren öffentlichen Schlüssel oder gültigen Konten zugewiesen werden. Die eindeutige Standardkonfiguration für EOS -Konto Autorisierung standardmäßig wird EOS (eindeutig) eine einzelne Signaturmethode angewendet. Hier gibt es zwei wichtige Konzepte: das Gewicht (Gewicht) Die relative Bedeutung des Eigentümers der Genehmigung während des gesamten Autorisierungsschwellenwerts (Schwellenwert) kann den durch die Transaktion erforderlichen Gewichtsschwelle erfolgreich drücken. Hier ist ein Beispiel: das Autorisierungskonto oder die Gewichtsschwelle des öffentlichen Key1EOS5EZTZZQ 1Active1EOS61CHK8GH 1 Ein Konto verfügt über zwei öffentliche Schlüssel, die die Bestimmungen und aktive Genehmigungen der Eigentümer haben. Das Gewicht und die Schwelle jeder Autorisierung sind 1. Die Genehmigung kann nur dann erteilt werden, wenn das Gewicht den Schwellenwert erreicht. Da das Gewicht einer einzelnen Autorisierung den Schwellenwert erreicht hat, müssen Sie nur den entspre chenden Schlüssel verwenden, um die Transaktion zu unterzeichnen, dh eine einzige Signatur kann die Transaktion abschließen, wenn das Konto die Transaktion voranzutreiben möchte. Multi-Sig- und personalisierte Autorisierungen, bitte wenden Sie sich an das folgende Beispiel. Autorisierungskonto oder Gewichtschlüssel des öffentlichen Schlüsselbesitzers 2 @ alice1 @ bob1active1 @ alice1 @ bob1publish2 @ alice2 @ bob2eos7vtcvwo1 1 In diesem Beispiel wird der Eigentümer die Genehmigung des Eigentümers an zwei Konten zugewiesen, Alice und Bob. Die Schwelle für die Genehmigung des Besitzers beträgt 2, und die Gewichte von Alice und Bob sind 1. Folglich können weder Alice noch Bob autorisiert werden und dieDie Transaktion muss unterzeichnet werden, um die vollständige Genehmigung zu erhalten. Aktive Genehmigungen Der Schwellenwert für aktive Genehmigungen beträgt 1, und die Gewichte von Alice und Bob sind 1.. Folglich kann ein einzelner Bericht von Alice oder Bob unterzeichnet werden, um die Genehmigung zu erhalten. Die Veröffentlichung der Veröffentlichung (personalisierte Autorisierung) ist eine personalisierte Genehmigung mit einem Schwellenwert von 2, den Gewichten, die Alice und Bob gegeben haben, sind 2, und die Gewichte, die einem öffentlichen Schlüssel gegeben wurden, sind 1.. Das Ergebnis ist, dass Alice und Bob direkt unterschreiben und Autorisierung erhalten können, weil das Gewicht die Schwelle erreicht. Da das Gewicht nicht ausreicht, muss dieser öffentliche Schlüssel mit Alice oder Bob kombiniert werden, um die Genehmigung zu erhalten. Basierend auf multisignierenden und personalisierten Genehmigungen sowie der Möglichkeit, Autorisierungen mit dem Kontennamen und dem öffentlichen Schlüssel zu definieren, können wir feststellen, dass das EOS-Autorisierungssystem eine hohe Flexibilität aufweist.

⒉ Crypto-Argorithmen, die üblicherweise in Blockchains verwendet

In der Blockchain werden häufig zwei Hauptverschlüsselungsalgorithmen verwendet. Öffentliche Schlüssel können öffentlich verteilt werden, aber private Schlüssel müssen vertraulich gehalten werden. Nur diejenigen, die den privaten Schlüssel besitzen, können Daten entschlüsseln, die mit dem öffentlichen Schlüssel verschlüsselt sind. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, um die Integrität der Daten zu gewährleisten. In Blockchain werden private Schlüssel verwendet, um die Identität von Händlern zu überprüfen, und öffentliche Schlüssel werden an andere Knoten im Netzwerk übertragen, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Dies ist ein häufig verwendeter öffentlicher/privater Schlüsselverschlüsselungsalgorithmus, das 1978 von Ronrivest, Adi Shamir und Leonard Adleman erfunden wurde. Dies bedeutet, dass es der Schlüssel ist, der für die Verschlüsselung verwendet wird, und der Schlüssel, der für die Entschlüsselung verwendet wird, ist unterschiedlich. ECDSA (Digitaler Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, bei dem die elliptische Kurveverschlüsselung verwendet wird, um den Signaturprozess schneller und sicherer zu gestalten. Blockchain verwendet ECDSA, um die digitale Signatur einer Transaktion zu überprüfen.

Verbessertes Wissen:

Hash-Funktionen sind eine Möglichkeit, Daten jeder Länge (Text, Zahlen usw.) in eine feste Länge (normalerweise 256-Bit- oder 512-Bit)-Zusammenfassung zu konvertieren. Das Ändern eines kleinen Teils der Daten (sogar kleine Änderungen) kann eine große oder irreversible Änderung des Hash -Ergebniss verursachen, was sehr schnell und sehr sicher ist. Diese Funktion ermöglicht Hashhing -Funktionen, die in Blockchains weit verbreitet sind, wie z. B. Block -Mercle -Baumstrukturen, digitale Transaktionssignaturen und Aufbewahrung von Krypto -Brieftaschen.

Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Dies ist ein Algorithmus, der 1997 von David Chaum und Mayrap eingeführt wurde. Chilomchik. SHA-256 bietet eine sehr sichere Möglichkeit, Blockchains zu erstellen und sicherzustellen, dass Transaktionen sicher sind. Zusätzlich wird die Merkle-Baumstruktur innerhalb der Blockchain basierend auf der Hash-Funktion von SHA-256 erstellt.

Die beiden oben genannten Verschlüsselungsalgorithmen und Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Gewährleistet Transaktionssicherheit, Integrität und Anonymität und gewährleistet gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken.

gleichzeitig werden diese Verschlüsselungsalgorithmen, da Blockchain -Daten in Form von Blöcken wachsen, auch zum Erstellen von Verbindungen zwischen Blöcken und Blöcken verwendet und die Blockchain -Leistung und -sicherheit weiter verbessert.

⒊ Zusammenfassung der Kryptographie in der Blockchain 4 -Lektion ist die vierte Lektion,

um sich dem öffentlichen Ulord Deep Learning anzuschließen. Dr. Yang wird Ihnen die Kryptographie in Blockchain beibringen. Dieser Kurs ermöglicht es mir, eine Frage zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer gestört haben. Wie ist die Beziehung zwischen ihnen? Ich habe die Antwort während dieser Studie erhalten. Jetzt werde ich mit dir teilen, was ich gelernt habe. Die öffentlichen und privaten Blockchain -Schlüssel sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung. Der öffentliche Schlüssel und der private Schlüssel sind zwei Schlüsselpaare, die über einen Algorithmus erhalten wurden. Der öffentliche Schlüssel ist der öffentliche Teil des Schlüsselpaars, und der private Schlüssel ist der nicht öffentliche Teil. Öffentliche Schlüssel werden im Allgemeinen verwendet, um Sitzungen zu verschlüsseln, dh Nachrichten oder Informationen, und können auch verwendet werden, um die mit privaten Schlüssel signierten digitalen Signaturen zu überprüfen. Der private Schlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das über dieses öffentliche Schlüsselsystem erhaltene Schlüsselpaar kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur Verschlüsselung der Daten mit der anderen Taste entschlüsselt werden, die ihm entspricht. Beispielsweise müssen verschlüsselte Daten mit einem öffentlichen Schlüssel mit einem privaten Schlüssel entschlüsselt werden. Wenn es durch einen privaten Schlüssel verschlüsselt wird, muss der entspre chende öffentliche Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich entschlüsselt. Darüber hinaus wird in der Bitcoin -Blockchain der öffentliche Schlüssel unter Verwendung des privaten Schlüssels berechnet und die Adresse wird mit dem öffentlichen Schlüssel berechnet, und dieser Prozess ist irreversibel. Was ist eine Sperrtaste

Blockschlüssel

In der Blockchain -Technologie ist der Blockschlüssel ein grundlegendes Konzept. Es impliziert Blockchain -Sicherheit, Transaktionenüberprüfung und Datenintegrität.

1. Die grundlegende Definition der Blockschlüssel

Die Schlüsselschlüssel, auch als Blockchain -Tasten bezeichnet, sind die Garantie für die Sicherheit von Blockchain -Konten. Es ist ein Schlüssel in der Verschlüsselungstechnologie, die zum Verschlingen und Entschlüsseln der Daten auf einer Blockchain verwendet wird. Jedes Unternehmen, das an einem Blockchain -Netzwerk teilnimmt, verfügt über einen oder mehrere Blockierungsschlüssel, um ihre Transaktionsaktivitäten zu überprüfen und zu autorisieren.

2. Funktion der Schaltfläche Sperrung

1. Transaktionen Überprüfung: Durch die Schaltfläche Sperre kann der Benutzer eine Transaktion unterschreiben und seine Identität demonstrieren. Nur die Entitäten, die den richtigen Blockschlüssel halten, können die Transaktionen starten oder bestätigen.

2 Sobald die Daten auf der Blockchain aufgezeichnet und verifiziert sind, werden sie unveränderlich, es sei denn, es gibt eine ausreichende Berechnungsmacht und rechtliche Genehmigung. Diese Autorisierung hängt von den Entitäten ab, die die richtigen Blockschlüssel haben.

3. Auswahlzugriff: Für bestimmte Anwendungen oder bestimmte Blockchain -Dienste müssen möglicherweise die Blockschlüssel verwendet werden, um auf bestimmte Funktionen oder Daten zuzugreifen. Nur Benutzer mit den entspre chenden Blockschlüssel können auf diese Daten zugreifen oder verwandte Vorgänge ausführen.

3. Die Bedeutung der Schlüssel für den Block

Die Schalttasten spielen eine entscheidende Rolle in der Blockchain -Technologie. Es garantiert nicht nur Transaktionen Sicherheit und Datenintegrität, sondern bietet Benutzern auch Kontrolle und Eigenschaft ihrer Ressourcen und digitalen Informationen. Daher ist es sehr wichtig, Ihre Blockschlüssel zu schützen und zu verwalten, und jeder Verlust oder eine unsachgemäße Verwendung kann zu einem Verlust von Aktivitäten oder Datenschutzverlusten führen.

Im Allgemeinen sind die Schalttasten eine Hauptkomponente der Blockchain -Technologie und spielen eine wichtige Rolle bei der Gewährleistung der Datensicherheit, der Überprüfung der Transaktionen und der Kontrolle des Benutzerzugriffs. Das Verständnis und die korrekte Verwendung von Blockschlüssel ist für die Teilnahme an Blockchain -Aktivitäten unerlässlich.