I、The following statement about digital signature is correct ()
The following statement about digital signature is correct () A. Digital signature is to attach a piece of digital information that has nothing to do with the transmitted data after the transmitted data B. Digital signature can solve the encrypted transmission of data, that is, the problem of secure transmission C. Digital signatures generally adopt symmetric encryption mechanism D. Digital signatures can solve security problems such as tampering and Fälschung (richtige Antwort)II、 Was der Verschlüs
selungsalgorithmus in Blockchains in Blockchains verwendet wird. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich sein müssen. Nur diejenigen, die einen privaten Schlüssel haben, können verschlüsselte Daten mit einem öffentlichen Schlüssel entschlüsseln. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In der Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten des Netzwerks übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Es ist ein Verschlüsselungsalgorithmus öffentlicher / privater Tasten, der 1978 von Ronrovest, Adi Shamir und Leonard Adleman erfunden wurde. Es ist ein asymmetrischer Verschlüsselungsalgorithmus, das heißt, der Schlüssel, der für die Verschlüsselung verwendet wird, die für Decryption verwendet wird, ist unterschiedlich. ECDSA (digitaler Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die Kryptographie der elliptischen Kurve verwendet, um den Signaturprozess schneller und sicherer zu machen. In Blockchain wird ECDSA verwendet, um die digitale Signatur von Transaktionen zu überprüfen.Wissen entwickeln:
Die Hash -Funktion ist eine Datenkonvertierungsmethode jeglicher Länge (z. B. Text, Zahlen usw.) in Zusammenfassung der festen Länge (im Allgemeinen 256 Bit oder 512 Bit). Sie sind sehr schnell und sehr sicher, da die Änderung in einem kleinen Teil der Daten (sogar eine leichte Änderung) das Ergebnis des Hashs erheblich variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, z.
Die Bitcoin-Blockchain verwendet SHA-256 hauptsächlich als Schlupffunktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Struktur des Merkle-Baums in der Blockchain auch nach dem Hash-256-Hash erstellt.
Die beiden oben genannten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität von Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken. Gleichzeitig
, da sich Blockchain -Daten in Form von Blöcken entwickeln, werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, wodurch die Leistung und Sicherheit von Blockchain weiter verbessert wird.
Digitale Signatur ist ein Verschlüsselungsmechanismus, mit dem die Authentizität und Integrität des Digitalen und der Daten bestätigt wird. Wir können es als eine digitale Version der traditionellen Handschriftmethode betrachten, und es hat eine höhere Komplexität und Sicherheit als die Signatur. Kurz gesagt, wir können die digitale Signatur als Code verstehen, der der Nachricht oder dem Dokument beigefügt ist. Nach der Erstellung digitaler Signaturen kann ein Beweis dafür sein, dass die Nachricht während der Lieferung vom Absender an den Empfänger nicht unterbrochen wurde.
Obwohl das Konzept der Verwendung von Kryptographie zum Schutz der Vertraulichkeit der Kommunikation auf die Antike zurückgeführt werden kann, wurde das digitale Signaturschema in den 1970er Jahren mit der Entwicklung der großen öffentlichen Kryptographie (PKC) nur zur Realität. Um zu verstehen, wie digitale Signaturen funktionieren, müssen wir die Grundlagen der Hash- und öffentlichen Verschlüsselungsfunktionen verstehen.
Hist -Funktion
Histing ist eines der Kernelemente der digitalen Signatur. Der Prozess der Berechnung des Hash -Werts bezieht sich auf die Umwandlung von Daten -die Länge in eine feste Länge. Dies wird durch eine spezielle Operation bezeichnet, die als Hash -Funktion bezeichnet wird. Der von der Hash -Funktionserie generierte Wert wird als Hash -Wert oder verdauter Nachricht bezeichnet.
Wenn der Hash -Wert mit dem Verschlüsselungsalgorithmus kombiniert wird, wird der Hash -Wert (Zusammenfassung) mit der Verschlüsselungs -Hash -Funktionsmethode erzeugt, die als digitaler Fingerabdruck verwendet werden kann. Dies bedeutet, dass jede Änderung der Eingabedaten (Nachricht) zu einem völlig anderen Ausgabewert (Hash -Wert) führt. Aus diesem Grund wird die verschlüsselte Hash -Funktion häufig verwendet, um die Gültigkeit von Zahlen und Daten zu bestätigen.
Public Schlüsselverschlüsselung (PKC)
öffentlicher Schlüssel oder PKC -Verschlüsselung bezieht sich auf ein Verschlüsselungssystem, das ein Tastenpaar verwendet: öffentlicher und privater Schlüssel. Beide Tasten beziehen sich auf Mathematik und können für die Datenverschlüsselung und digitale Signaturen verwendet werden.
Als Verschlüsselungsinstrument hat die PKC eine höhere Sicherheit als die Symmetrieverschlüsselung. Das symmetrische Verschlüsselungssystem basiert auf demselben Schlüssel zur Verschlüsselung und Entschlüsselung von Informationen, aber die CCP verwendet einen öffentlichen Schlüssel für die Datenverschlüsselung und den entspre chenden privaten Schlüssel für die Datendekoration.
Zusätzlich kann PKC auch zur Herstellung digitaler Signaturen verwendet werden. Grundsätzlich verwendet der Prozessorprozess seinen persönlichen Schlüssel, um den Nachrichten -Hash (Daten) zu verschlüsseln. Als nächstes kann der Nachrichtenempfänger den vom Unterzeichner bereitgestellten öffentlichen Schlüssel verwenden, um zu überprüfen, ob die digitale Signatur gültig ist.
In einigen Fällen kann die digitale Signatur selbst den Verschlüsselungsprozess enthalten, jedoch nicht immer. Zum Beispiel verwendet Bitcoin Blockchain PKC- und Digitalsignaturen und wird dabei nicht verschlüsselt, wie die meisten Menschen denken. Technisch gesehen hat Bitcoin den Ellipse Digital Signature Algorithmus (ECDSA) verwendet, um die Transaktion zu bestätigen.