Wie wird Bitcoin ausgebracht und wie funktioniert die Bitcoin Ransomware?

Wie wird Bitcoin ausgestellt? Big> Lehrer von der Yingfu Economic and Finance School sagte einmal, Bitcoin sei eine Kryptowährung, die auf Blockchain -Technologie basiert. Es gibt keine spezifische Ausstellungsagentur. Das System erzeugt automatisch eine bestimmte Menge Bitcoin als Belohnung für den Bergmann. Die Ausbeutung ist wirklich eine Reihe von Algorithmen, um den Hash -Wert für die Erfüllung der Anforderungen zu berechnen. Zuerst nutzten die Leute das Recht, 50 Bitcoins als Belohnung aufzunehmen, und verringerten dann alle 4 Jahre die Hälfte. Es ist jedoch erwähnenswert, dass Bitcoin 80% der Gesamtmenge ausgebeutet hat, sodass die Belohnung für jeden Block ebenfalls auf 12,5 Bitcoin gesunken ist. Bitcoin wird voraussichtlich im Jahr 2140 veröffentlicht. Wie lautet die Bitcoin Ransomware Bitcoin Ransomware, WannaCry, Ransomware -Software wie "WORM", mit einer Größe von 3,3 MB, die von Kriminellen unter Verwendung der "Eternalblue" (permanente blaue) Malignität verbreitet wurde, die NSA durchgesickert hat. Malware Scanes Port TCP445 (ServerMessageBlock/SMB) auf einem Computer, breitet sich in einem Wurm aus, greift einen Host an und verschlüsselt Dateien, die auf dem Host gespeichert sind, und fordern Sie dann Lösegeldzahlungen in Bitcoin -Formular an. Die Gesamt -Ransomware lag zwischen 300 und 600 US -Dollar. Am 14. Mai 2017 erschien die Wannacry -Ransomware -Variante: WannaCry 2.0, stornierte Killswitch, um schneller zu verbreiten. Bis zum 15. Mai 2017 hat Wannacry Cyber -Angriffe in mindestens 150 Ländern ausgelöst, was die finanziellen, Energie-, medizinischen und anderen Branchen beeinflusst hat und schwerwiegende Probleme mit Krisenmanagement verursacht hat. Einige Benutzer des Fensterbetriebssystems in China wurden infiziert, und die Nutzer des Campus -Netzwerks werden als erste betroffen sein, und sie erleiden schwere Verletzungen. Eine große Anzahl von Labordaten und Abschlussdesign wurde gesperrt und verschlüsselt. Derzeit hat die Sicherheitsbranche noch keine böswillige Verschlüsselung von Ransomware beseitigt. Der Präsident und Chief Officer von Microsoft, Brad Smith, sagte, dass die NSA keine mehr Sicherheitsverstöße enthüllte, kriminelle Organisationen die Möglichkeit bete, diesmal in 150 Ländern zu Ransomware -Angriffen zu nutzen. Überblick über das Bitcoin -Virus am 16. April 2017 veröffentlichte CNVD, das von CNCERT gesponsert wurde, eine "Ankündigung zur Verhinderung von Angriffen auf Angriffe von Windows -Betriebssystemen und verwandten Software", die die Situation mehrerer SMB -bezogener Angriffstools zeigt. Names of Eternal AlromanceMB and NBT weaknesses, corresponding to the weaknesses of MS17-010, launching attacks on port 139 and 445, impact scope: Windowsxp, 2003, Vista, 7, Windows8, 2008, 2008R2emeraldthreadsmb and Venteribilitas, Impact: Windowsxp, Windows20 03educatedScholarsmb service, MS09-050, targeting the Schwäche des unregelmäßigen Gopsmbv1-MS17-010-Dienstes, abzielte 44 5 Ports, Impact Range: Breit, von Windows XP bis Windows 2012 Schwäche der Eternalalsynergysmbv3, entspricht MS17-010, für Port 445, Impact Range: Windows 8 und Server 2012 Eternalchampionsmb2, für Port 445, Rosensoms, ROSSOMW2, ASSOMMW2. Für wichtige Dateien auf Benutzerhosts wie Fotos, Bilder, Dokumente, komprimierten Pakete, Audio, Videos, Programme, die implementiert werden können usw., wird der Name des verschlüsselten Dateisuffix einheitlich auf ".wncry" geändert. Derzeit hat die Sicherheitsbranche das böswillige Verschlüsselungsverhalten von Ransomware noch nicht beseitigt. Sobald der Schlauch des Benutzers von der Ransomware infiltriert wurde, kann er nur wieder installiert werden, um das Betriebssystem zu deinstallieren. Die wichtigen Datendateien des Benutzers können jedoch nicht direkt wiederhergestellt werden. WannaCry nutzt hauptsächlich die Schwächen im "Windows" -System von Microsoft aus, um die Möglichkeit zu erhalten, automatisch zu verteilen, und kann alle Computer in wenigen Stunden im System infizieren. Nachdem die Remote -Ransomware durch die Schwäche implementiert wurde, wird das komprimierte Paket aus dem Quellordner entfernt. Dieses komprimierte Paket wird deklariert und die Datei wird im Speicher per Kennwort ausgegeben: wncry@2ol7. Die Dateien umfassen EXE, die Ransomware -Boxen, BMP -Desktop -Hintergrundbilder, Ransomware -Schriftarten in verschiedenen Sprachen und zwei EXE -Dateien im Angriff erfolgen. Diese Dateien werden in das lokale Verzeichnis ausgegeben und sollen sich verbergen. (#Note: Lassen Sie mich erklären, dass "ewiges Blau" der Name eines von der NSA durchgesickelten Exploit -Tools ist, nicht der Name des Virus#. Das ewige Blau "bezieht sich auf die gefährlichen Schwächen, die von der NSA durchgesickert sind.Verschlüsselte Datei. Nachdem der Computer des Opfers vom Hacker gesperrt worden war, würde das Virus darauf hinweisen, dass er ein Bitcoin im Wert von 300 US -Dollar (ca. 2.069 RMB) zahlen würde, um gesperrt zu werden. Am Abend des 13. Mai 2017 wurde der Domain-Name von Wannacry Hidden Switch (Killswitch) versehentlich von einem britischen Forscher entdeckt, der die Ausbreitung eines groß angelegten Virus unerwartet eindämmte. Am 14. Mai 2017 ergab die Überwachung, dass die Ransomware -Variante von Wannacry: WannaCry 2.0 erschien. Im Gegensatz zur vorherigen Version wurde die Variante Killswitch abgesagt und konnte die Verteilung der Ransomware -Variationen durch Registrierung eines Domänennamens nicht ausschalten. Diese Variante kann sich schneller ausbreiten. Bitte verbessern Sie und installieren Sie Patches im Zusammenhang mit dem Windows -Betriebssystem so schnell wie möglich. Wenn die in Virus infizierte Maschine sofort vom Internet getrennt wird, um eine weitere Ausbreitung der Infektion zu verhindern. Bitcoin-Angriffe bieten WannaCry mit Schwächen in 445 Windows-Betriebssystemports, um sie zu verteilen, und verfügen über Selbstpropaganda und aktive Eigenschaften. Nachdem Ransomware gehackt wurde, fast alle Arten von Dateien wie Fotos, Bilder, Dokumenten, Audio, Video und mehr. Im Benutzerhostsystem wird verschlüsselt und das verschlüsselte Dateisuffix einheitlich geändert. Der Wncry und der Ransomware -Dialog werden auf dem Desktop erscheinen und die Opfer auffordern, Hunderten von Bitcoin -Dollar an die Bitcoin -Brieftasche des Angreifers zu zahlen, und die Lösegeldnummer wird im Laufe der Zeit zunehmen. . Office -Dateien werden üblicherweise bei Angriffstypen (.ppt, .doc, .docx, .xlsx, .sxi) verwendet, sondern werden nicht so verwendet, sondern Office -Dateiformate (.sxw, .odt, .hwp), die in Ländern verwendet werden -Länder, die in Ländern, die von Artikern und Mediendateien verwendet wurden, zusammenhängen, Artists und Mediendateien (Datenbäume). Finanzen und Wirtschaft haben eine Mitteilung veröffentlicht, um Lehrer und Schüler daran zu erinnern, die Prävention zu beachten. Hangzhou, Chongqing, Chengdu und Nanjing schneiden plötzlich gleichzeitig das Internet. Die IP wird von der Ransomware infiziert, wo etwa 18.000 IP -Adressen in China. Zhuhai Housing wird beschlossen, das Geschäft und außerhalb von Wohnungsnetzen zu stärken und zu verbessern.In Shaanxi wurde auch der Ransomware -Ausbruch betroffen und hat die Geschäftsverarbeitung eingestellt. Darüber hinaus haben einige Bereiche aufgrund der "Systemwartung" das Verkehrsmanagement, die Ein- und Ausstieg und andere Unternehmen ausgesetzt. Ausländisches Russland: Das Innenministerium sagte, dass etwa 1.000 Windows -Computer angegriffen wurden, sagte jedoch, dass Computer aus dem Computernetzwerk der Abteilung unter Quarantäne gestellt worden seien. Großbritannien: Am 13. Mai 2017 ereignete sich die "WannaCry" -Ransomware an vielen Orten auf der ganzen Welt, und die betroffenen Gebiete umfassten 16 britische Krankenhäuser (bis zu 5:00 Uhr am 13. Mai, Peking). Nordkorea: Entkommen aus diesem massiven Angriff und verteidigen Sie reines Land. Japan: Die japanische Polizeibehörde gibt an, dass am selben Tag, an dem zwei Fälle im Land, im allgemeinen Krankenhaus und im PC bestätigt wurden. Es ist unklar, ob der japanische Fall in den 150 Ländern enthalten ist. Spanien: Das National Intelligence Center hat bestätigt, dass einige spanische Unternehmen einen "großen" Cyber -Hack erlebt haben. Mehrere Computer in der Telekommunikationszentrale, einer nationalen Telekommunikationsindustrie, wurden gelähmt. Vorbeugung des Bitcoin -Virus Derzeit hat die Sicherheitsbranche die böswillige Verschlüsselung von Ransomware noch nicht beseitigt. Experten für Netzwerksicherheit empfehlen, dass Benutzer das Netzwerk entscheiden und den Computer einschalten sollten, dh das Netzwerkkabel zuerst entfernen und dann den Computer einschalten, damit es im Grunde genommen Ransomware vermeidet. Nach dem Start sollten Sie einen Weg finden, um einen Sicherheitspatch so schnell wie möglich zu beantragen oder ein Verteidigungstool zu installieren, das von verschiedenen Netzwerksicherheitsunternehmen als Reaktion darauf gestellt wird, bevor Sie eine Verbindung zum Internet herstellen können. Es wird empfohlen, die wichtigen Dateien und Informationen auf dem Computer so schnell wie möglich auf eine mobile Festplatte oder eine USB -Festplatte zu sichern und die Festplatte nach dem Backup offline zu halten. Achten Sie gleichzeitig vorsichtig mit Links, Dateien und E -Mälen, die unbekannt sind und die Prävention verstärken. Temporäre Lösung: Schalten Sie das Firewall -System ein. Verwenden Sie erweiterte System -Firewall -Einstellungen, um die Verbindung zum Port 445 zu verhindern (dieser Betrieb wirkt sich auf den Dienst mit Port 445 aus). Schalten Sie automatische Systemaktualisierungen ein und verfolgen Sie Updates, um Win7, Win8 und Win10 zu installieren. 1. Öffnen Sie das Windows -Bedienfeld und das Firewall -System und klicken Sie nach links, um die Windows -Firewall zu starten oder zu schließen. 2. Wählen Sie die Firewall Start und klicken Sie auf OK. 3. Klicken Sie auf Erweiterte Einstellungen 4. Klicken Sie in eingehenden Regeln, erstellen Sie neue Regeln. 5. Port, Nächster Schritt 6. XP -Systemverarbeitungsprozess 1. Öffnen Sie das Bedienfeld, Sicherheitszentrum, Firewall -Fenster in Abschluss "

So importieren Sie einen privaten Blockchain -Schlüs

sel (So importieren Sie die Adresse des Blockchain -Portfolios) So erhalten Sie die Blockchain -Taste -Datei

1. Eine Methode zum Wiederherstellen der Schlüssel des Blockchain -Systems, die darin enthalten sind, die folgenden Schritte zu finden: Schritt 1 und erstellen Sie ein Paar Originalschlüssel; Schritt 2, Berechnung des Paares von Firmenschlüssel als Funktion des Paares Originalschlüssel; Schritt 3, Berechnung der Adresse und Kontonummer gemäß dem Paar von Unternehmensschlüssel; Schritt 4, wenn der Unternehmensschlüssel verloren geht, Schritt 2. 2. Die Methode zur Wiederherstellung der Tasten des Blockchain -Systems gemäß Anspruch 1, das darin charakterisiert ist, dass das ursprüngliche Schlüsselpaar den ursprünglichen privaten Schlüssel und den ursprünglichen öffentlichen Schlüssel enthält. 3. Die Wiederherstellungsmethode des Blockchain -Systemschlüssels gemäß Anspruch 2, charakterisiert in der von Schritt 1, enthält die Erstellung des ursprünglichen Schlüsselpaares die folgenden Schritte: Schritt 11 unter Verwendung einer Zufallszahl, um einen ursprünglichen Saatgut zu generieren; In Schritt 12 enthält das ursprüngliche Schlüsselpaar das ursprüngliche Schlüsselpaar den ursprünglichen privaten Schlüssel und den ursprünglichen öffentlichen Schlüssel. V. 5. Die wichtigste Wiederherstellungsmethode des Blockchain -Systems gemäß Anspruch 4, die darin gekennzeichnet ist, dass in Schritt 2, insbesondere ein Service -Seed auf der Grundlage von Saatgutproduktionsdaten, und ein Paar Servicetasten nach dem Servicetaste generiert wird, der speziell die folgenden Phasen umfasst: Schritt 21 SEMENCEN durch Berechnung des Mengenalgorithmus und Keys umfasst den privaten Service und der öffentliche Service. 6. Die Methode zur Wiederherstellung des Blockchain -Systemschlüssels als Anspruch in Anspruch 5, die darin charakterisiert sind. In Schritt 21 sind die Saatgutproduktionsdaten der ursprüngliche öffentliche Schlüssel oder alle anderen ausgewählten Daten enthalten. 7. Die wichtigste Wiederherstellungsmethode des Blockchain -Systems gemäß Anspruch 5, der darin gekennzeichnet ist, der in Schritt 21 gekennzeichnet ist, umfasst die Funktionsweise der Erzeugung von Samen den Betrieb des HMAC -Verschlüsselungsalgorithmus, das Funktionieren des systemischen Verschlüsselungsalgorithmus oder den Betrieb des asymmetrischen Algorithmus -Algorithmus. 8. Die wichtigste Wiederherstellungsmethode des Blockchain -Systems gemäß Anspruch 3 oder 5, der dadurch gekennzeichnet ist, dass der asymmetrische Verschlüsselungsalgorithmus einen der RSA -Algorithmen, den ECC -Algorithmus, den ECDSA -Algorithmus, der SM2 -Algorithmus und der SM9 -Algorithmus enthält. 9. Die Methode zur Wiederherstellung des Blockchain -Systemschlüssels gemäß Anspruch 5, der dadurch gekennzeichnet ist, dass der eindeutige verschlüsselte Text im verschlüsselten Text gehackt wird, wenn er nicht gehackt ist, und der Hackverwertungswert des verschlüsselten Textes wird in Form eines Service -Samens erhalten. Wenn es sich um einen Hackelwert handelt, kann es direkt als Service -Samen verwendet werden oder erneut oder mehrmals gehackt werden, und der erhaltene Hash -Wert wird als Service -Saatgut verwendet. 10. The Method for Retrieving The Blockchain System Key According to Claim 7, Characterized in That the Symmetric Encryption Algorithm included any of the algorithm, 3s algorithm, RC2 algorithm, RC4 algorithm, RC5 algorithm, AES Algorithm, SM1 Algorithm, SM4 Algorithm, SM7 Algorithm and Zuc Algorithmus.

2018-07-13 xiaobai lernt den Blockchain-privaten Schlüssel · öffentliche Schlüssel

Mobile Zahlung und dieDie Zahlung ohne Bargeld ist im Leben relativ beliebt geworden. Es erleichtert unser tägliches Leben und verringert das Risiko, dass wir mit uns aus Geld transportieren. Unabhängig davon, ob mobile Zahlung oder Zahlung per Bankkarte, müssen wir die Bankkartennummer und das Zahlungskennwort eingeben oder eingeben, um die Zahlung zu leisten. Wie erfolgt die Zahlung in Bitcoin -Transaktionen?

1. Privatschlüssel

Das private Netzwerk des Bitcoin -Netzwerks kann unserer realen Bankkartennummer und unserem Zahlungskennwort entspre chen, das heißt: private Key = Bank -Kartennummer + Abhebungskennwort. Der private Schlüssel ist eine Reihe von Charakteren, die auf der Grundlage eines Pseudo-Random-Algorithmus in der Kryptographie im Bitcoin-Netzwerk nicht budgetiert sind, da der private generierte Schlüssel ein 256-stelliges Binärkennwort ist. Da der private Schlüssel zu lang ist, ist die Erkennungsrate nicht hoch. Folglich wandelt das System auch die ursprüngliche Zufallszahl in einen privaten Schlüssel in Form einer Kette mit hoher Erkennungsrate um. Zum Beispiel: 3Kehtuda35z3fPrTux2QBWGFNP5ZHDHD7YYYR2SC1J236SLBXDGSE kann den privaten Schlüssel auch in andere Formen umwandeln, wie z. B. mnemonische Wörter in Form von Wörtern (12 oder 24 Wörter). Es gibt eine andere Art von verschlüsselten privaten Schlüsselschlüssel, die in Form einer Datei vorhanden ist. Sie müssen beim Export ein Passwort definieren, und Sie müssen auch beim Import ein Passwort eingeben. Auch wenn jemand jemand Ihre Galerie kennt, erhalten Sie Ihren privaten Schlüssel nicht ohne das von Ihnen definierte Passwort.

2. öffentlicher Schlüssel

Der öffentliche Schlüssel nennt wir normalerweise die Übertragungsadresse. Der öffentliche Schlüssel wird durch den privaten Schlüssel erzeugt und durch den elliptischen Kurvenalgorithmus generiert. Ein privater Schlüssel kann nach Transformation der elliptischen Kurve erhalten werden. Der öffentliche Schlüssel ist auch ein Satz konvertierter Kanäle wie: 1QDXYSOTWO2BYZ8NXFAVBARDBYHSTFTRE5. Der öffentliche Schlüssel wird verwendet, um die Signatur des privaten Schlüssels zu überprüfen. Der private Schlüssel und der öffentliche Schlüssel erscheinen paarweise. Nur der entspre chende öffentliche Schlüssel kann die vom privaten Schlüssel unterzeichneten Daten überprüfen, und die Adresse wird auch aus dem öffentlichen Schlüssel generiert, damit sie überprüft werden kann, wenn die verbrauchte Transaktion dieser Adresse gehört. Ein einfaches Verständnis ist: das öffentliche Key = Bank Card -Konto.

Zusammenfassung

1. Die private Taste generiert einen öffentlichen Schlüssel und erscheint auch paarweise. Der öffentliche Schlüssel kann die einzelne Korrespondenzadresse generieren, um zu überprüfen, ob die an die Transaktion gesendete Adresse der vom öffentlichen Schlüssel generierten Adresse entspricht. 2. Der öffentliche Schlüssel überprüft die Signatur des privaten Schlüssels, um zu überprüfen, ob die Transaktion die Signatur eines korrekten privaten Schlüssels verwendet hat, damit sie bestätigen kann, ob die an die Adresse gesendete Transaktion den entspre chenden privaten Schlüssel verwendet.

Was ist der Schlüssel zum Tokenpocket?

Der private Schlüssel besteht aus einem vom Verschlüsselungsalgorithmus generierten 64 -Bit -Hexadezimalcharakter: 5kyzdueo39z3fPrTux2QBWGNP5ZTD7YYYYR2SC1J299SBCNWJSS

Die private Schlüssel ist vollständig zufällig. Nach dem Zufallsprinzip kann eine solche Kette bei der Leistung von 64 16 sein, dh: 2 Bei der Leistung von 256 hat ein Portfolio nur einen privaten Schlüssel und kann nicht geändert werden. Unter normalen Umständen ist die Wahrscheinlichkeit, dass der private Schlüssel, den Sie erzeugen, genau der gleiche wie die anderen ist fast Null.

Einen privaten Schlüssel importieren: Öffnen Sie den Kunden, um das Debugging -Fenster einzugeben. Geben Sie den Befehl ein: ImportPrivkey Private KeyTag TRUE (Anweisungen, ImportPrivkey Space +, gefolgt von Ihrem privaten Schlüssel + Space + Name + Space + TRUE für die von Ihnen importierte Adresse, und das Gleichgewicht wird nicht ohne Hinzufügen zu sehen). Nach ein paar Minuten sehen Sie eine zusätzliche Adresse in Ihrer Sammeladresse, die die zuvor importierte Adresse ist, und Ihr Gleichgewicht folgt auch!

Wie speichern Sie den privaten Schlüssel in einem Blockchain -Portfolio? Was sind die Methoden?

Wenn Sie ein Blockchain -Portfolio erstellen, generiert das System nach Erfolg der Erstellung automatisch die Portfolioadresse, den öffentlichen Schlüssel und den privaten Schlüssel. Sie müssen sie jedoch selbst retten und die Brieftasche wird sie nicht für Sie retten. Wie müssen Sie diese Informationen speichern? Wie viele andere Methoden gibt es?

Zunächst einmal ein Portfolio mit doppelter Sicherheit und importiert den privaten Schlüssel im Kunden in Waffenkammer (1) für den Kühlraum (2). Benutzer können den privaten Schlüssel schnell aus dem Kaltspeicher des Kunden finden. Ein weiterer Vorteil ist, dass es für Übertragungen von Offline -Transaktionen praktisch ist und es nicht notwendig ist, den privaten Schlüssel jedes Mal zu unterdrücken. Gleichzeitig muss das Computerbetriebssystem ein Kennwort definieren.

Zweitens können Sie die privaten und öffentlichen Schlüssel zum Backup -Portfolio der elektronischen Version durchführen und sie in der Cloud synchronisieren. Sie können sie kopieren und in ein Dokument einfügen, den Namen markieren, das Dokument kann in Pinyin benannt und verschwommen werden. Es muss jedoch in einem anderen Dokument gespeichert werden, um anzugeben, wofür die Datei ist. Das Ergebnis ist jedoch, dass Sie vergessen können, welche Datei gespeichert ist. Sie sollten die Informationen auf Ihrem Telefon und gleichzeitig die Prüfung des privaten Schlüssels als Zeitplan organisieren, der nach Zeit wiederholt wird (wie die Prüfung einmal alle 2 Monate). Wenn die Zeit gekommen ist, erinnern Sie sich an die Telefon- oder Computerprüfung. Und es ist nicht nur mehrmals, Sie daran zu erinnern, sondern Sie müssen auch das Backup gehen, um das Portfolio zu öffnen, das den privaten Schlüssel generiert, erneut verbinden und feststellen, ob der private Schlüssel (und die Adresse) korrekt ist.

Drittens können Benutzer den privaten Schlüssel, den öffentlichen Schlüssel und die Adresse des Dokumentportfolios bemerken. Wenn Sie es nennen, können Sie es selbst verstehen. Dann wird das Suffix als JPG -Bildformat bezeichnet, damit es wie ein zerbrochenes Bild aussieht und nicht öffnet oder sogar noch mehr das falsche Bild komprimieren kann, das im ZIP -Format nicht geöffnet ist, und es als echtes Bild verkleiden und es bei Bedarf wiederherstellen. Die spezifische Änderungsmethode finden Sie in Baidu.

? Viertens sind die drei oben genannten Methoden alle Methoden zur Sicherung der elektronischen Version. Eine weitere einfache und rohe Methode besteht darin, den privaten Schlüssel in die Zeitung zu kopieren, um ihn weniger absichtlich und abrupt zu machen. Jeder sollte jedoch beachten, dass während der Kopie nicht vergessen, die Schriftarten klar zu schreiben und geschickt zu vermeiden, dass das Schreiben und schlampige Fehler in der Beschlagnahme von privaten Schlüsseln geschrieben wird. Gleichzeitig muss der Lagerbereich ebenfalls aufmerksam gemacht werden und kann an einem privaten Ort zu Hause versteckt werden (Sie können ihn nach Möglichkeit in einem Bankgeschäft fallen lassen).

Es gibt vier Methoden, um den privaten Schlüssel im Blockchain -Portfolio zu speichern. Wenn Sie eine bessere Sicherungsmethode haben, können Sie sie natürlich auch teilen. Es ist nicht erforderlich, die Sicherungsmethode oben Schritt für Schritt die Sicherung zu verwenden. Geben Sie schließlich einen Backup -Vorschlag: Sie können die 2 bis 4 Methoden oben kombinierenUm den privaten Schlüssel zu retten, um das Vergessen zu vermeiden.

Hinweis:

(1) Waffenkammer: Armory ist ein voll funktionsfähiger Bitcoin -Client, der viele innovative Funktionen bietet, die andere Kundensoftware nicht haben! Verwalten Sie mehrere Portfolios (nur deterministisch und nur anzeigen), drucken Sie die Arbeiten dauerhaft an Arbeiten, importieren oder löschen Sie private Schlüssel usw. Er bezieht sich auf eine Methode, um die Offline -Brieftasche zu retten.

impoiden 64 Private Schlüsselformat in 16 Was bedeutet das?

privat Key = Bankkarte + Bankkarte Passwort.

Der private Schlüssel ist ein 64 -Bit -Kanal. Ein Portfolio kann nur einen privaten Schlüssel haben und kann nicht geändert werden. Warum sagen Sie, dass dieses private Key = Bankkarte + Bankkarte Passwort? Denn der direkte Import des privaten Schlüssels in IMTOKE kann ein neues Passwort generieren und alle Vermögenswerte der Blockchain übertragen. Als höherer Vertraulichkeit müssen private Schlüssel auf physischen Geräten ordnungsgemäß gepflegt werden, z. Senden Sie niemals private Schlüssel auf Netzwerkgeräte, um zu vermeiden, dass Piraten abgefangen werden.

mnemonisches Word = privater Schlüssel.

Was sind mnemonische Wörter? Da die Mnemonik gleich dem privaten Schlüssel ist, sollte es eine andere Form des Ausdrucks des privaten Schlüssels sein und die gleiche Funktion wie der private Schlüssel hat. Erstellen Sie eine Brieftasche in iMtoken und ein mnemonisches Wort wird erscheinen. Die Anzahl der mnemonischen Wörter besteht im Allgemeinen aus 12, 15, 18 und 21 Wörtern. Diese Wörter stammen aus einem festen Thesaurus, und die Erzeugungsreihenfolge wird auch nach bestimmten Algorithmen erhalten, und die mnemonischen Wörter können nicht geändert werden. Die Hauptfunktion von mnemonischen Wörtern besteht darin, den Benutzern zu helfen, sich an die sperrigen privaten Schlüssel zu erinnern. Ebenso sollten mnemonische Wörter ordnungsgemäß aufbewahrt werden und sie nicht in Netzwerkgeräten übertragen. Jeder, der Ihre mnemonischen Wörter bekommt, kann Ihre Blockchain -Wirkstoffe problemlos übertragen.

Keystore + Passwort = privater Schlüssel.

Die Schlüsseldatei ist ein Dateiformat (JSON -Format), in dem Ethereum Wallet private Schlüssel speichert. Er verwendet ein vom Benutzer definierter Passwort, um den privaten Schlüssel zu verschlüsseln. Bis zu einem gewissen Grad Keystore = der verschlüsselte private Schlüssel. Nachdem er das Schlüsselstadion und das Passwort erhalten hat, kann er immer alle Vermögenswerte der Blockchain übertragen. Das Schlüsselwort des Schlüssels ist das einzige, das nicht geändert werden kann. Sobald das Passwort des Portfolios geändert wurde, wird die Gasserie auch entspre chend geändert. Stellen Sie sicher, dass Sie sich an das verschlüsselte Keyword -Passwort erinnern. Sobald Sie das Passwort vergessen haben, entspricht es dem Verlust aller Blockchain -Wirkstoffe.

————————————————————————————— -

Copyright Deklaration: Dieser Artikel ist ein Originalartikel von CSDN Blogger "Block Lazy". Er folgt dem CC4.0by-SA-Urheberrechtsvertrag. Bitte fügen Sie den ursprünglichen Quelllink und diese Erklärung während des Nachdrucks hinzu.

Originalverbindung:

Der private Schlüssel und der öffentliche Schlüssel der Blockchain sind der Inhalt asymmetrischer Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, können öffentliche Schlüssel für die Öffentlichkeit zugänglich sein, während private Schlüssel sicher aufbewahrt werden müssen.

Der private Schlüssel wird von einem zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird vom privaten Schlüssel über a abgeleitetAlgorithmus. Da der öffentliche Schlüssel für Einfachheit und Praxis zu lang ist, erscheint "die Adresse", die vom öffentlichen Schlüssel abgeleitet wird. Diese Ableitungsprozesse sind unidirektional irreversibel. Mit anderen Worten, die Adresse kann den öffentlichen Schlüssel nicht vorlegen und der öffentliche Schlüssel kann den privaten Schlüssel nicht darstellen.

Aus diesem Grund können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: Verschlüsselung öffentlicher Schlüssel, Entschlüsselung privater Schlüssel; Private Schlüsselsignatur, Überprüfung des öffentlichen Schlüssels.

öffentliche Schlüsselverschlüsselung, entschlüsselt private Schlüssel. Mit anderen Worten, die Verschlüsselung der Originaldaten mit einem öffentlichen Schlüssel und nur der entspre chende private Schlüssel kann die Originaldaten abnehmen. Auf diese Weise ermöglicht die Verbreitung von Originaldaten im Netzwerk, ohne gestohlen zu werden und die Vertraulichkeit zu schützen.

Signatur der privaten Schlüssel, Überprüfung des öffentlichen Schlüssels. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann überprüfen, ob die Signaturkette den ursprünglichen Daten entspricht.

Lock und Schlüssel können zum Vergleich öffentlicher und privater Schlüssel verwendet werden. Durch das Sperren wird ein Element gesperrt und der Schlüssel wird verwendet, um den Artikel zu entsperren. Eigentümer Cléprropriétaire des Artikels. Tatsächlich ist dies der Fall. Das Paar öffentlicher und privater Schlüssel legt das Eigentum am System und das Vermögen von Blockchain -Konten (Token usw.) fest. Die Wirkstoffe von Blockchain sind auf den öffentlichen Schlüssel gesperrt, und der private Schlüssel wird verwendet, um die Vermögenswerte zu entsperren und dann zu verwenden. Wenn ich beispielsweise Vermögenswerte auf Sie übertragen möchte, verwende ich meinen privaten Schlüssel, um eine Transaktion (einschließlich Vermögenswerte, Menge usw.) zu unterschreiben, die ich übertragen und an das Blockchain -Netzwerk übermittelt habe. Der Knoten wird die Signatur überprüfen und die Vermögenswerte meines öffentlichen Schlüssels korrekt entsperren und sie auf Ihrem öffentlichen Schlüssel sperrten.

Wir haben die Rolle privater Schlüssel gesehen. Sie sind genauso wichtig wie das Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel haben, haben Sie die Eigenschaft des Vermögens, wir müssen daher den privaten Schlüssel behalten und nicht offenlegen.

Wie viel ist der Programmierer, der wegen der Verwirrung von 7.500 Bitcoin verloren hat? Big>

British It Engineer James Howells hat kürzlich festgestellt, dass er die Festplatte mit 7.500 separaten Bitcoin -Schlüssel weggeworfen hat. Seit 2009 hat James insgesamt 7.500 Bitcoin auf seinem PC genutzt. Wenn es keinen separaten Kurs gab, obwohl mein Bitcoin nicht verschwunden war, konnte ich nicht mit Bitcoin handeln. Basierend auf dem aktuellen Preis von 32.000 US -Dollar entspricht es einem Verlust von mehr als 260 Millionen US -Dollar, fast 1,7 Milliarden Yuan. Er drückte Bedauern aus.

Die Bitcoin -Tasten verlieren ist sehr beliebt. Einige Blockchain -Analyseunternehmen haben 2020 einen Bericht veröffentlicht. In den letzten fünf Jahren wurden mindestens 3,7 Millionen Bitcoin nicht berührt. Das heißt, der Eigentümer hat sich nicht beim Konto angemeldet und diese Konten wurden vom Eigentümer im Grunde genommen vergessen oder vergessen. Nicht nur Bitcoin, sondern auch andere digitale Währungen sind diesen Sicherheitsrisiken ausgesetzt. In Zukunft können diese Probleme gelöst werden, z. B. das Sperren des Bankkartenberichts oder sogar auf Ihrem Telefon. Die Schwierigkeit besteht jedoch darin, dass digitales Geld selbst anonym ist und das Gleichgewicht zwischen der Hauptsicherheit und der anonymen Notwendigkeit erfordert. Das Crypto GlassNode Data Company wird auf 3 Millionen Bitcoin geschätzt, die für immer verloren gehen werden. Glücklicherweise wurden seit dem Wachstumsmarkt im Oktober 2020 rund 7 Milliarden US -Dollar entdeckt. Ab 12:38 am 3. Januar beträgt der Bitcoin -Preis 32.700 USD. Die Daten zeigen, dass Bitcoin im vergangenen Monat um 72,99% gestiegen ist, mit einem Anstieg von 11,09% in 24 Stunden. Vor kurzem hat Bitcoin Price ein neues hohes Niveau erreicht. Am 6. Januar hatte Bitcoin in der Handelssitzung 35.000 US -Dollar überschritten, was fast 230.000 Yuan entspricht, um Bitcoin zu kaufen. Seit Anfang dieses Jahres hat Bitcoin um mehr als 23%gestiegen. Wenn Sie die Zeit verlängern und Anfang 2020 für mehr als 7.000 US -Dollar kaufen, hat der Gewinn 500%überschritten! Längere Zeit lassen. Seit der Geburt im Jahr 2009 lag der erste Preis bei einem Kauf von 2010 bei 0,0025 USD. Die Preissteigerung seit der Geburt hat das 14 Millionen Mal überschritten!

mehr als 100 Karat-Diamanten, die perfekt geformt sind-"Key" wird bald versteigert. Bedeutung von Diamanten: Diamanten über 100 Karat sind äußerst selten. Diamanten mit Wassertropfen und Diamanten haben eine wichtige Position in der Diamantengeschichte. Zum Beispiel ist die königliche Sammlung von Cullinan Nr. 1 der Vertreter der riesigen, von Birnen geführten Diamanten. Diamond "Key" ist der zweite perfekte Dolor Diamond Diamond, der bisher auf dem Auktionsmarkt aufgetreten ist.

Besondere Merkmale der Auktion:

"Lock" -Diamanten werden speziell nach den Eigenschaften der Annahme digitaler Kryptowährungen benannt. Es gilt als die wertvollsten materiellen Waren in der Geschichte, die mit Kryptowährungen gekauft werden kann.