Wissen erweitern:
Hash-Funktion ist eine Methode, um Daten jeglicher Länge (wie Text, Zahlen usw.) in einer festen Längenzusammenfassung (normalerweise 256-Bit oder 512-Bit) umzuwandeln. Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) das Ergebnis von Hash erheblich oder sogar irreversibel variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, wie z.
Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Zusätzlich wird die Struktur des Merkle-Baums in der Blockchain basierend auf der SHA-256-Hash-Funktion erstellt.
Die beiden verschlüsselten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität der Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit der Blockchain -Netzwerke.
gleichzeitig werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, da die Daten in der Blockchain in Form von Blöcken wachsen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.Wie finde ich ein Blockchain -Passwort,
was ist die Schlüssel der Blockchain -Schaltung? Direkt:Das Problem der Verteilung eines geheimen Schlüssels ist das Problem der geheimen Schlüsselübertragung. Wenn der Schlüssel symmetrisch ist, kann der Austausch von Schlüssel nur im autonomen Modus erfolgen. Wenn der Schlüssel im Internet übertragen wird, kann er abgefangen werden. Daher werden asymmetrische Verschlüsselung, zwei Schlüssel verwendet, ein persönlicher Schlüssel wird selbst gespeichert und der andere öffnet einen offenen Schlüssel. Öffentliche Schlüssel können online übertragen werden. Offline -Transaktion ist nicht erforderlich. Datensicherheit sicherstellen.
Wie in der oh2en Abbildung gezeigt, sendet der Knoten A Daten im Knoten B und die offene Schlüsselverschlüsselung wird derzeit verwendet. Der Knoten A empfängt eine offene Taste des Knotens B von seiner eigenen offenen Taste, um Daten mit offenem Text zu verschlüsseln und den verschlüsselten Text zu erhalten und an den Knoten B zu sendet. Knot B verwendet einen eigenen geschlossenen Schlüssel zur Entschlüsselung.
2. Die Fakultät für Nachrichten kann nicht zulässig sein.
Wie oben gezeigt, verwendet der Knoten A die offene Taste B für die Verschlüsselung und überträgt dann den verschlüsselten Text an den Knoten B. Knoten B akzeptiert die offene Taste des Knotens A, um den verschlüsselten Text zu entziffern.
1. Da der offene Schlüssel A öffentlich verfügbar ist, ist der verschlüsselte Text, sobald das Online -Kichern eine Nachricht abfängt, nutzlos. Denn direkt kann diese Verschlüsselungsmethode aufgelöst werden, wenn die Nachricht abgefangen wird.
2. Es gibt auch Probleme mit der Unfähigkeit, die Quelle der Nachricht und das Problem der Fälschung von Nachrichten zu bestimmen.
Wie in der oh2en Abbildung gezeigt, verwendet der Asht -Knoten vor dem Senden von Daten den offenen Schlüssel B für die Verschlüsselungszifferntext 1 und dann den geschlossenen Schlüssel A, um den verschlüsselten Text 1 zu verschlüsseln, um den verschlüsselten Text zu erhalten. 2. Nach dem Knoten B empfangen die kontaminierten Text.
1. Wenn der Data Ciphertext 2 im Netzwerk abgefangen wird, kann Ciphertext 2 mit einem offenen Schlüssel A entschlüsselt werden, da der offene Schlüssel A öffentlich verfügbar ist, und CipheText 1 wird erhalten. Dies scheint also eine doppelte Verschlüsselung zu sein, aber tatsächlich die Signatur eines privaten Schlüssels auf der letzten Ebeneungültig. Im Allgemeinen möchten wir alle, dass die Signatur für die originellsten Daten unterzeichnet wird. Wenn die Signatur im Rückstand liegt, ist die Signatur nicht ausreichend Sicherheit, da der offene Schlüssel öffentlich verfügbar ist.
2. Es gibt Probleme mit der Leistung, asymmetrische Verschlüsselung ist sehr ineffektiv und zwei Verschlüsselungsprozesse wurden durchgeführt.
Wie oben gezeigt, wird der Knoten A zuerst mit einem geschlossenen Taste A verschlüsselt und dann mit einem offenen Schlüssel B verschlüsselt. Nachdem der Knoten B zuerst die geschlossene Taste B zum Decodieren verwendet und dann die offene Taste A zum Entkreuchten verwendet.
1. Wenn die Daten des 2. verschlüsselten Textes von einem Hacker abgefangen werden, können Sie in CipheText 2 nur einen geschlossenen Schlüssel B entschlüsseln, und nur ein persönlicher Schlüssel B hat es nicht vertraulich. Daher ist die Sicherheit am höchsten.
2. Wenn der Knoten B den verschlüsselten Text 1 dekoriert, kann er nur den offenen Schlüssel A verwenden, um ihn zu entschlüsseln. Nur die von dem privaten Schlüssel A verschlüsselten Daten können erfolgreich mit einem offenen Schlüssel A entschlüsselt werden. Nur der Knoten A verfügt über einen geschlossenen Schlüssel A, sodass festgestellt werden kann, dass die Daten vom Knoten A übertragen werden.
Basierend auf dem oh2en Problem der Datenintervention haben wir die Authentifizierung von Nachrichten vorgestellt. Der Verschlüsselungsprozess nach der Authentifizierung der Nachrichten ist wie folgt:
Bevor das UD einer Nachricht sendet, ist es erforderlich, eine Hash -Kalkulationen für Daten mit offenem Text durchzuführen. Holen Sie sich einen Lebenslauf und senden Sie die Beleuchtung gleichzeitig mit den anfänglichen Daten an den Knoten B. Wenn der Knoten B eine Nachricht empfängt, entschlüsselt es die Nachricht. Der HSH -Bericht und die anfänglichen Daten werden analysiert, und dann wird derselbe Hash in den Quelldaten durchgeführt, um eine Zusammenfassung von 1 zu erhalten, und der Lebenslauf wird mit dem Lebenslauf verglichen.
Bei der Übertragung wird der endgültige Hash und Hash1 unterschiedlich sein, wenn der verschlüsselte Text 2 gefälscht ist.
Das Signaturproblem kann nicht gelöst werden, dh beide Seiten greifen sich gegenseitig an. Erkenne niemals die Nachrichten, die er sendet. Zum Beispiel sendet a einen Fehler b, das dasführt zu Verlusten. Aber Ablehnung und wurde nicht von sich selbst geschickt.
Im Prozess (iii) gibt es keine Möglichkeit, gegenseitige Angriffe zwischen den beiden Seiten zu lösen. Was bedeutet es? Dies kann darauf zurückzuführen sein, dass die gesendete Nachricht A nicht für Knoten A geeignet ist, und dann bestreitet A, dass die Nachricht nicht an sie gesendet wurde.
Um dieses Problem zu lösen, wurden Unterschriften eingeführt. Hier kombinieren wir die Verschlüsselungsmethode in (ii) -4 mit den Signaturen der Nachricht.
In der oh2en Abbildung verwenden wir die geschlossene Taste der Knoten A, um die konsolidierten Informationen zu unterzeichnen, die sie sendet, und dann die ursprüngliche Textsignatur +verschlüsseln und dann die offene Taste B zum Verschlüsseln. Mit dem Empfang, wie B einen verschlüsselten Text erhält, entschlüsselt ihn zuerst mit dem persönlichen Schlüssel B und entschlüsselt dann eine Verdauung mit einem offenen Schlüssel A. Nur Vergleich, ob der Inhalt der Digest zweimal gleich ist. Dies vermeidet nicht nur das Problem der Intervention, sondern vermeidet auch Angriffe zwischen beiden Seiten. Da ich die Informationen unterschrieben habe, kann sie nicht verweigert werden.
Um Produktivitätsprobleme mit asymmetrischer Datenverschlüsselung zu lösen, wird häufig eine Hybridverschlüsselung verwendet. Hier müssen wir eine symmetrische Verschlüsselung einführen, wie in der folgenden Abbildung gezeigt:
Wenn Datenverschlüsselung eine symmetrische Taste verwenden, die durch beide Seiten zur Verschlüsselung getrennt ist. Versuchen Sie nicht, symmetrische Schlüssel im Netzwerk zu übertragen, um Verluste zu vermeiden. Der allgemeine symmetrische Schlüssel wird hier auf der Grundlage seines eigenen privaten Schlüssels und des offenen Schlüssels der anderen Seite berechnet, und dann wird die Daten mit einem symmetrischen Schlüssel verschlüsselt. Wenn die andere Seite Daten empfängt, berechnet sie auch den symmetrischen Schlüssel und entschlüsselt den verschlüsselten Text.
Die oh2en symmetrischen Schlüssel sind nicht sicher, da der persönliche Schlüssel A und der offene Schlüssel B normalerweise in kurzer Zeit aufgezeichnet werden, sodass auch allgemeine symmetrische Schlüssel festgelegt sind. Um die Sicherheit zu erhöhen, ist es am besten, für jede Interaktion einen vorübergehenden symmetrischen Schlüssel zu erstellen. Wie können wir also in jeder Wechselwirkung einen zufälligen symmetrischen Schlüssel ohne Übertragung erzeugen?
AlsoWie generiere ich einen zufälligen gemeinsamen Schlüssel für die Verschlüsselung?
Für den Knoten des Absenders A wird das temporäre asymmetrische Tastenpaar jedes Mal erzeugt, wenn er gesendet wird, und dann kann der symmetrische Schlüssel auf der Grundlage des offenen Schlüssels des Knotens B und des temporären asymmetrischen privaten Schlüssels (Algorithmusschlüssel) berechnet werden. Dann werden die Daten unter Verwendung eines symmetrischen Schlüssels verschlüsselt. Der Prozess für einen gemeinsamen Schlüssel lautet wie folgt:
Für den Knoten B wird nach Erhalt der übertragenen Daten der zufällige offene Schlüssel am Knoten A analysiert, und dann wird der symmetrische Schlüssel (Ka -Algorithmus) mit dem zufälligen öffentlichen Schlüssel des Knotens A und dem geschlossenen Schlüssel des Notens berechnet.
Die oh2en Verschlüsselungsmethoden der folgenden Methoden haben viele Probleme, z. Aus begrenzter Zeit und Fähigkeiten wird es vorübergehend ignoriert.
Welche Verschlüsselung sollte verwendet werden?
Dies wird hauptsächlich auf der Grundlage der Übertragung der Datensicherheit berücksichtigt. In der Tat reicht dies für die Authentifizierung und Signaturen unwichtiger Daten aus, aber sehr wichtige Daten erfordern eine Verschlüsselung mit einem relativ hohen Sicherheitsniveau.
Kennwortsatz ist das Konzept eines Netzwerkprotokolls. Es enthält hauptsächlich Algorithmen wie Authentifizierung von Identifizierung, Verschlüsselung, Authentifizierung von Nachrichten (MAC) und Schlüsselaustausch.
Im Prozess der Übertragung des gesamten Netzwerks sind nach Angaben der Chiffren die folgenden Kategorien von Algorithmen hauptsächlich in die folgenden Kategorien unterteilt:
Tasten -Austauschalgorithmen: Zum Beispiel ECDHE und RSA. Es wird hauptsächlich zur Authentifizierung verwendet, wenn der Client und der Server Handschlag sind.
Algorithmus für Nachrichten: Zum Beispiel SHA1, SHA2, SHA3. Es wird hauptsächlich für Nachrichten verwendet.
Paketverschlüsselungsalgorithmus: Beispielsweise wird AES hauptsächlich zum Verschlüsseln des Informationsflusss verwendet.
Der Pseudo-Radoma-Algorithmus: Zum Beispiel verwendet die Pseudo-Facile-Funktion TLS1.2 die Hash-Funktion des Macbeide Seiten. Der Schlüssel, den ein Schlüssel als Entropiequelle beim Erstellen eines Sitzungsschlüssels fungiert (z. B. Erstellen eines Mac).
Im Netzwerk erfordert die Übertragung von Nachrichten in den nächsten vier Phasen normalerweise eine Verschlüsselung, um eine sichere und zuverlässige Übertragung der Nachricht zu gewährleisten.
Die Ernennung einer Handschiff-/Netzwerkverhandlung:
In der Phase des Handschlags zwischen den beiden Seiten sind Verhandlungen über die Verbindung erforderlich. Die Hauptverschlüsselungsalgorithmen umfassen RSA, DH, ECDH usw. Die verwendeten Hauptverschlüsselungsmethoden umfassen RSA, DSA, ECDSA (ECC -Verschlüsselung, DSA -Signatur). Die Hauptverschlüsselungsmethoden umfassen Des, RC4, AES usw.. auf einer Ellipse. Wird verwendet, um staatliche private Schlüssel zu generieren.
ECDSA: Wird für digitale Signaturen verwendet, ist ein digitaler Signaturalgorithmus. Die zulässige digitale Signatur gibt dem Empfänger einen Grund, warum die Nachricht von einem berühmten Absender erstellt wird. Der Absender kann daher nicht leugnen, dass die Nachricht gesendet wurde (authentifiziert und unbestreitbar) und dass sich die Nachricht während der Lieferung nicht geändert hat. Der ECDSA -Signaturalgorithmus ist eine ECC- und DSA -Kombination. Der gesamte Signaturprozess ähnelt DSA. Der Unterschied besteht darin, dass der in der Signatur angewendete Algorithmus ECC ist, und der endgültige signierte Wert wird auch in R unterteilt und S. er wird hauptsächlich im Stadium der Identifikationsauthentifizierung verwendet.
ECDH: Dies ist auch der Hoffman -Baumschlüssel, der auf dem ECC -Algorithmus basiert. Durch die ECDH können sich beide Seiten auf ein allgemeines Geheimnis einigen, ohne zu teilen, welche Art von Geheimnissen. Dieser allgemeine geheime Schlüssel wird vorübergehend von zufällig für die aktuelle Verbindung generiert. Sobald die Kommunikation unterbrochen wird, verschwindet der Schlüssel. Dies wird hauptsächlich in der Phase des Ratschlägees verwendet.
ECIES: Es handelt sich um ein integriertes Verschlüsselungsschema, das auch als Hybridverschlüsselungsschema bezeichnet wird, das semantische Sicherheit aus dem ausgewählten offenen Text und ausgewählten Kennwort -Textangriffen bietet. ECIE kann verschiedene Arten von Funktionen verwenden: Schlüsselkoordinationsfunktion (KA), die Funktion des Tasten (KDF), symmetrisches Verschlüsselungsschema (ENC) und Hash -Funktion(Hash) und H-MAC (MAC) -Funktion.
ECC ist ein Algorithmus für die Verschlüsselung einer Ellipse, die hauptsächlich zeigt, wie man in Übereinstimmung mit dem Staat und dem privaten Schlüssel und irreversibel auf einer Ellipse generiert. ECDSA verwendet hauptsächlich den ECC -Algorithmus, um zu signieren, während der ECDH den ECC -Algorithmus verwendet, um symmetrische Schlüssel zu erzeugen. Alle oben genannten drei sind die Verwendung des ECC -Verschlüsselungsalgorithmus. In realen Szenarien verwenden wir häufig eine Hybridverschlüsselung (symmetrische Verschlüsselung, asymmetrische Verschlüsselung, kombinierte, Signaturtechnologie usw.). ECIES ist eine integrierte (Hybrid-) Verschlüsselungslösung, die vom ECC -Basisalgorithmus bereitgestellt wird. Dies umfasst asymmetrische Verschlüsselung, symmetrische Verschlüsselung und Signaturfunktionen.
metacharset = "utf-8"
Diese vorläufige Reihenfolge soll sicherstellen, dass die Kurve keine speziellen Merkmale enthält.
Wenn sich also die Parameter der Kurve A und B ändern, nimmt die Kurve auch verschiedene Formen an. Zum Beispiel:
Die Grundprinzipien aller asymmetrischen Verschlüsselung basieren hauptsächlich auf der Formel k = kg. Wobei K den offenen Schlüssel darstellt, K den geschlossenen Schlüssel repräsentiert und G den ausgewählten Basispunkt darstellt. Der asymmetrische Verschlüsselungsalgorithmus soll garantieren, dass die Formel nicht berechnet werden kann (dh g/k kann nicht berechnet werden). *
Wie berechnet ECC einen öffentlichen und geschlossenen Schlüssel? Hier werde ich dies in Übereinstimmung mit meinem eigenen Verständnis beschreiben.
Ich verstehe, dass die Hauptidee des ECC: Wählen Sie den Basispunkt G in einer Kurve aus, nehmen Sie dann zufällig das K (wie geschlossene Schlüssel) für die ECC -Kurve und berechnen Sie dann unseren offenen Schlüssel K auf der Grundlage von kg. Und stellen Sie sicher, dass der offene Schlüssel K auch auf der Kurve sein sollte. *
Wie berechnet ich KG? Wie berechnet man KG, um sicherzustellen, dass das Endergebnis irreversibel ist? Dies sollte der ECC -Algorithmus lösen.
Erstens wählen wir die ECC -Kurve zufällig, a = -3, b = 7, um die nächste Kurve zu erhalten:
In dieser Kurve wähle ich zufällig zwei Punkte aus. Wie berechnet man die Multiplikation dieser beiden Punkte? Wir können das Problem vereinfachen. Die Multiplikation kann durch Hinzufügen von 22 = 2+2, 35 = 5+5+5 ausgedrückt werden. Dann, bis wir berechnen könnenAuf der Kurve können wir die Multiplikation theoretisch berechnen. Wenn Sie durch diese Kurve Berechnungen hinzufügen können, können Sie theoretisch die Multiplikation berechnen und die Bedeutung von Ausdrücken wie K*g theoretisch berechnen.
Wie berechnet ich die Zugabe von zwei Punkten auf einer Kurve? Um die Irreversibilität zu gewährleisten, legt ECC das additive System auf der Kurve fest.
In der Tat 1+1 = 2, 2+2 = 4, aber im ECC -Algorithmus ist das Additionssystem, das wir verstehen, unmöglich. Daher ist ein Benutzer -Additiv -System benötigt, das für diese Kurve geeignet ist.
Incc Definition: Finden Sie zufällig eine gerade Linie auf dem Diagramm, wobei die ECC -Kurve an drei Punkten (und möglicherweise zwei Punkten) überquert werden, diese drei Punkte P, Q und R. Das heißt, der Unendlichkeitspunkt wird als 0 Punkte definiert.
Auf die gleiche Weise können wir p+q = -r erhalten. Da R und -r in Bezug auf die X -Achse symmetrisch sind, können wir seine Koordinaten auf einer Kurve finden.
p+r+q = 0, so p+r = -q, wie in der oh2en Abbildung gezeigt.
Das oh2e beschreibt, wie die Zugabe in der Welt der ECC -Kurven ausgeführt wird.
Aus der oh2en Abbildung können Sie feststellen, dass es nur zwei Kreuzungen zwischen der geraden Linie und der Kurve gibt, was bedeutet, dass die gerade Linie eine Tangentenkurve ist. Zu diesem Zeitpunkt werden P und R überlappt.
Das heißt, p = r. Nach dem oh2en Hinzufügen von ECC, P+R+Q = 0, können Sie P+R+Q = 2p+Q = 2R+Q = 0
erhalten, um 2p = -q zu erhalten (dies ist die Formel K unseres asymmetrischen Algorithmus? = Kg kommt näher).
sind daher zu dem Schluss gekommen, dass eine Multiplikation berechnet werden kann, aber eine Multiplikation nur berechnet werden kann, wenn der Punkt tangential ist und nur als Multiplikation berechnet werden kann. Der Algorithmus.
So können wir die Multiplikation einer Zahl zufällig berechnen? Antwort Ja. Das heißt, die Methode zur Berechnung des Produkts der Gesamtsumme.
Wählen Sie eine Zufallszahl k, also was ist K*p?
Wir wissen, dass in der Computerwelt alles binär ist. Da das ECC die Multiplikation 2 berechnen kann, können wir die Zufallszahl k als binär beschreiben und sie dann berechnen. Wenn k = 151 = 10010111
, weil 2p = -q auf diese Weise berechnet wird. Dies ist der Moment, in dem der Algorithmus des Plural. Daher innerhalb des RahmensDie ECC -Kurve kann die Multiplikation berechnen, daher wird angenommen, dass diese asymmetrische Verschlüsselungsmethode möglich ist.
so, dass diese Berechnung irreversibel ist. Dies erfordert einen großen Abzug, und ich verstehe das auch nicht. Aber ich denke, dass dies auf diese Weise verstanden werden kann:
Unsere Uhren haben normalerweise eine vorübergehende Skala. Wenn wir nun 0:00:00 1. Januar 1990 als Ausgangspunkt verwenden, wenn wir Ihnen sagen, dass die Zeit das ganze Jahr vor dem Startpunkt vergangen ist, können wir die Zeit berechnen, in der es erscheint, das heißt, können wir eine Stunde, Minute und den zweiten Zeiger für die Uhr um 00:00:00 angeben. Andererseits sagte ich, dass eine Stunde, eine Minute und Sekundenzeiger auf der Uhr jetzt 00:00:00 anzeigen. Können Sie mir sagen, wie viele Jahre seit dem Ausgangspunkt vergangen sind?
Der ECDSA -Signaturalgorithmus ähnelt hauptsächlich anderen DSA und RSA, die die Signatur eines privaten Schlüssels verwenden und offene Tasten überprüfen. Das Algorithmus -System verwendet jedoch den ECC -Algorithmus. Beide Seiten der Interaktion müssen dasselbe Parametersystem akzeptieren. Das Signaturprinzip lautet wie folgt:
Wählen Sie einen endlosen Punkt auf einer Kurve als Grundpunkt g = (x, y) aus. Nehmen Sie versehentlich ein wenig K auf einer Kurve als persönlicher Schlüssel, und k = k*g berechnet einen offenen Schlüssel.
Der Signaturprozess:
Erstellen Sie eine Zufallszahl R und berechnen Sie RG.
Aus einer Zufallszahl r berechnen die Werte des Hash h die Nachricht m und die geschlossene Taste k, die Signatur S = (h+kx)/r.
Senden m, rg, s, Empfänger.
Der Signaturverifizierungsprozess:
Empfangene Nachrichten m, rg, s
Berechnen Sie den Hash -Hash -Wert basierend auf der Nachricht
Berechnen Sie die Hg/S+XK/S gemäß dem öffentlichen Schlüssel, berechnen Sie die HG/S+XK/s und vergleichen Sie die Berechnungsergebnisse mit den RG. Wenn es gleich ist, ist der Scheck erfolgreich.
formelle Schlussfolgerung:
hg/s+xk/s = hg/s+x (kg)/s = (h+xk)/gs = rg
Vor dem Einführen des Prinzips erklären Sie, dass der ECC die beschuldigen Gesetze und Gesetze des Austauschs erfüllt, und dies ist+b+c = a+c = b = b = (a+c).
Hier ist ein Beispiel für Vicki, um zu veranschaulichen, wie man einen gemeinsamen geheimen Schlüssel erzeugt. Sie können sich auch an das Beispiel von Aliceandbob wenden.
Alice und Bob sollten kommunizieren, und beide Seiten haben die Möglichkeit, öffentliche und private Schlüssel zu sein, die von ECCs basierend auf demselben Parametersystem erzeugt werden.Daher gibt es eine ECC und verfügt über einen gemeinsamen Basispunkt G.
Bob verwendet einen offenen Schlüsselalgorithmus KB = KB*G, um einen offenen KB -Schlüssel und einen geschlossenen KB -Schlüssel sowie einen öffentlichen KB -KB -KB zu erzeugen.
Die Berechnung der ECDH -Stufe:
Alice verwendet die Berechnungsformel q = ka*kb, um den geheimen Schlüssel q zu berechnen.
Bob verwendet die Berechnungsformel q '= kb*ka, um den geheimen Schlüssel Q' zu berechnen.
Überprüfen Sie einen gemeinsamen Schlüssel:
q = kakb = ka*kb*g = ka*k*kb = ka*kb = kb*ka = q '
Daher muss der allgemeine Schlüssel, der von beiden Seiten berechnet wurde, nicht offenbart und wir können mit q -q -q -q a -yep erfasst werden.
Ethereum verwendet andere ECIEC -Verschlüsselungssätze:
1. Unter ihnen verwendet der Hash -Algorithmus den sichersten SHA3 -Keccak -Algorithmus.
2. Der Signaturalgorithmus verwendet ECDSA
3. Die Authentifizierungsmethode verwendet H-MAC
4. Das ECC-Parametersystem verwendet SecP256K1. Für andere Parametersysteme siehe H-MAC bezeichnet Hash MessageAuthenticationCode. Das Modell lautet wie folgt:
Wenn die UDP -Kommunikation über Ethereum (RPC -Übertragungsverschlüsselungsmethoden unterschiedlich sind), wird die oben genannte Implementierungsmethode übernommen und erweitert.
Erstens lautet die Struktur des UDP -Ethereum wie folgt:
, wobei SIG die Signatur der Informationen mit einem privaten Schlüssel ist. MAC ist die Assimilation der gesamten Nachricht, PTYPE ist die Art des Nachrichtenereignisses, und die Daten sind die Daten zum von RLP codierten Programm.
Das gesamte Modell der Verschlüsselung, Authentifizierung und Signatur seines UDP lautet wie folgt:
Was ist ein solcher kryptografischer Blockchain-Algorithmus, wie? Die von Blockchain verwendete Signatur:
Der Hash -Algorithmus -Algorithmus
Hash -Algorithmus
Als Hauptblockchain -Technologie ist die Essenz der Hash -Funktion mit einer bestimmten Länge der Datenmenge auf belieh2e Länge (begrenzt) für einen Satz von Zahlen mit einer bestimmten Länge. Einfach; SHA3. 448MOD512), die Anzahl der gefüllten Bits beträgt 1 bis 512, das höchste Bit der Fülllinie ist 1 und die verbleibenden Fledermäuse sind 0.Das Paket nach dem Paket t = 1,2, , 16. Daher muss das Blockchain -System auf den aktuellen Status der Studie beachtet werden. RIPEMD, UmpSessionofcrypto2004, Howtobreakmd5 und andere HESH -Funktionen, Eurocrypt2005). Die tatsächlichen Situationen im Google Security-Blog im Google Security-Blog veröffentlichten das weltweit erste öffentliche Beispiel von HESH-1. Der SHA-1-Algorithmus erschien ebenfalls, und es wurde auch festgestellt, dass der SHA-1-Algorithmus 2007 schließlich erreichte, dass er eine neue kryptografische Algographie der nächsten Generation, den vorhandenen FIPS102-Standard, sammeln wird. Der Gewinner des NIST-Wettbewerbs und wurde zum SHA-3rd-Plan und bequem für die Hardware-Implementierung. Kekkak konnte Angriffen mit einer minimalen Komplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat einen breiten Sicherheitsspielraum. Bisher zeigte die Analyse von Kennwörtern der dritten Party -Passwörter, dass Kekkak keine ernsthaften Nachteile hat.
Kangarootwelve -Algorithmus ist ein kürzlich vorgeschlagener Keccak. Seine Berechnungsrunde wurde auf 12 reduziert, aber seine Funktionen wurden im Vergleich zum anfänglichen Algorithmus nicht angepasst.
Zero-KnowledgeProtes
In der Kryptographie des Nullwissens der zuverlässigen (ZKP) ist eine von einer Seite verwendete Strategie, um die Nachricht X zu beweisen, ohne etwas zu enthüllen, das mit dem X verbunden ist. Der erste wird als Prover bezeichnet, und der letztere wird als Scheck bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer die relevanten Dateien im System sichern und ihre persönlichen Schlüssel verwenden, um sie im System zu verschlüsseln und zu öffnen. Angenommen, der Benutzer Alice möchte irgendwann dem Benutzer Bob seinen Teil der Datei zur Verfügung stellen, und derzeit entsteht das Problem, wie Alice Bob davon überzeugt, dass sie die richtige Datei wirklich gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen persönlichen Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob die gesamte Alice -Datei leicht erhalten kann. Der Nachweis von Nullwissen ist eine der Lösungen, mit denen die oben genannten Probleme gelöst werden können. Der Beweis von Nullwissen basiert hauptsächlich auf der Theorie der Komplexität und weist in der Kryptographie umfangreiche theoretische Erweiterungen auf. In der Theorie der Komplexität diskutieren wir hauptsächlich, für welche Sprachen verwendet werden könnenAnwendungen mit null Wissen, während wir in der Kryptographie hauptsächlich diskutieren, wie verschiedene Arten von Lösungen für Beweise für Nullwissen aufgebaut und sie hervorragend und sehr effektiv werden.
Die Signatur der Ring -Signaturgruppe
1. Die Signatur der Gruppe
im Signaturschema der Gruppe eines belieh2en Mitglieds der Gruppe kann Nachrichten mit dem Namen der gesamten Gruppe anonym unterschreiben. Wie bei anderen digitalen Signaturen können Gruppensignaturen öffentlich überprüft und nur mit einer Gruppe mit einer offenen Taste überprüft werden. Der allgemeine Prozess der Unterzeichnung der Gruppe:
(1) Initialisierung legt der Gruppenmanager Gruppenressourcen fest und generiert die entspre chende Open -key -Gruppe und die Gruppen -geschlossene Key (GroupprivateKey). Die öffentliche Schlüsselgruppe wird allen Benutzern des gesamten Systems wie Gruppenmitglieder, Überprüfung usw. enthüllt.
(4) Das Audit und gleichzeitig kann der Scheck nur die Richtigkeit der resultierenden Gruppenunterzeichnung unter Verwendung des Gruppen -öffentlichen Schlüssels überprüfen, kann jedoch die offizielle Unterzeichnung in der Gruppe nicht bestimmen.
(5) öffentlich kann der Gruppenmanager den persönlichen Schlüssel der Gruppe verwenden, um die Signatur der vom Benutzer der Gruppe generierten Gruppe zu verfolgen und die Identität des Unterzeichners zu identifizieren.
2. Die Ringsignatur
im Jahr 2001 boten drei Kryptographen Rivest, Shamir und Tauman zuerst die Signatur der Ringe an. Dies ist eine vereinfachte Gruppensignatur mit Ringen nur von Mitgliedern des Rings und ohne Manager, und es gibt keine Zusammenarbeit zwischen Mitgliedern des Rings. Im Signaturschema des Rings wählt der Abonnent zuerst eine temporäre Reihe von Abonnenten, einschließlich des Unterzeichners. Anschließend kann die Unterzeichnung seinen persönlichen Schlüssel und seine öffentlich verfügbaren Schlüssel für andere Personen in der Signature -Sammlung verwenden, um eine Signatur ohne Hilfe anderer unabhängig zu erstellen. Mitglieder der Sammlung von Abonnenten wissen möglicherweise nicht, dass sie enthalten sind.
Das Signaturschema des Rings besteht aus den folgenden Teilen:
(1) Tastenerzeugung. Für jeden Teilnehmer am Ring wird ein Tastenpaar (PKI Open -Taste, Skifahren mit einem privaten Schlüssel) generiert.
(2) Signatur. Signatur generiert Signatur A für Nachricht m mit Ihren eigenenGeschlossener Schlüssel und alle N -Ring -Mitglieder (einschließlich Sie selbst).
(3) Signaturprüfung. Der Tester prüft, ob die Signatur von einem Mitglied des Rings unterschrieben wird, basierend auf der Signatur des Rings und der Nachricht M. Wenn dies wirklich ist, wird er empfangen, sonst wird er verworfen.
Die Art der Ringsignatur erfüllt:
(1) Unkomplizierte Anonymität: Der Angreifer kann nicht bestimmen, welches Mitglied der Signatur generiert wird, und selbst wenn der persönliche Schlüssel des Ringelements empfangen wird, überschreitet die Wahrscheinlichkeit 1/n nicht.
(2) Die Richtigkeit: Die Signatur sollte von allen anderen überprüft werden.
(3) Nicht-Verzierer: Andere Mitglieder im Ring können keine echte Signatur erzeugen, und externe Angreifer können keine Signatur für die Messnachricht beibehalten, selbst wenn sie eine echte Signatur des Rings erhalten.
3. Vergleich von Ringsignaturen und Gruppensignaturen
(1) Anonymität. Dies ist alles eine Art von Gruppensignaturen der individuellen Generation. Verifier kann sicherstellen, dass die Signatur von einem Mitglied der Gruppe unterzeichnet wird, aber er kann nicht wissen, welches Mitglied die Rolle der Anonymität des Unterzeichners erreichen sollte. ? Blockchain verwendet die Hash-Funktionen, um die Unveränderlichkeit von Informationen über Transaktionen und den Umgang mit Informationen durchzuführen, wobei die Integrität der Übertragung von Daten garantiert wird. Die Hash-Funktion kann jedoch nicht die Nichtstrubilität von Informationen über Transaktionen erstellen (auch bekannt als Denial-Denial- und Anti-Receipt-Bekenntnis, die die Tatsache, dass die Teilnehmer, die die Informationen zur Verfügung stellten, zwischen den Informationen, die sich zwischen den Informationen zur Verfügung stellten, zwischen den Informationen zur Verfügung stellt. Die Tatsache, dass die Teilnehmer selbst und die Informationen, die durch die Informationen zur Verfügung gestellt werden, die Informationen zur Verschlüsselung von Blockchain in der öffentlichen Signatur verwendet haben, um die unbestreiteten Informationen zu gewährleisten. Text der Signatur der elektronischen Datei; Elektronische Datei; Die digitale RSA -Signatur: Können die Menschen nach der Kryptographie und der Signatur der RSA -Signatur und der Verschlüsselung fragen, aber sie fragen sich oft, ob Verschlüsselung und Unterschriften für die Verschlüsselung erfolgt, die zu verhindern ist, ? Die hinzugefügte Nachricht und die Nachricht an B. ? Der Feind besteht keine Gefahr, da nur der private Schlüssel von A die Nachricht unterschreiben kann.Nachricht manipuliert werden. Zusammenfassend kommt es aus Büchern und aus dem Internet, sodass Sie es intuitiv verstehen können. 1. Während des Online -Ladevorgangs führen die Ausnahmen des Netzwerks zu unleserlichen. 2. Ein Fehler im System zur Überprüfung der Signatur des Steuerbüros führt auch zur Unfähigkeit, die Signatur zu lesen.
Der private Schlüssel wird durch einen zufälligen Saatgut erzeugt und der öffentliche Schlüssel stammt aus dem privaten Schlüssel durch einen Algorithmus. Da der öffentliche Schlüssel zu lang zu lang ist, erscheint die Einfachheit und Praktikabilität "Adresse", was sich aus dem öffentlichen Schlüssel ergibt. Diese Ableitungsprozesse sind unidirektional irreversibel. Das heißt, die Adresse kann den öffentlichen Schlüssel nicht einführen und der öffentliche Schlüssel kann den privaten Schlüssel nicht einführen.
Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, private Schlüsselentschlüsselung; Unterschrift des privaten Schlüssels, Überprüfung des öffentlichen Schlüssels.
Kryptographie von öffentlichen Schlüssel, private Schlüsselentschlüsselung. Das heißt, verschlüsseln Sie die Originaldaten mit einem öffentlichen Schlüssel, und nur der entspre chende private Schlüssel kann die Originaldaten entbinden. Auf diese Weise können Sie die ursprünglichen Daten im Netzwerk verbreiten, ohne gestohlen zu werden und die Privatsphäre zu schützen.
Signatur des privaten Schlüssels, Überprüfung des öffentlichen Schlüssels. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann überprüfen, ob die Signaturzeichenfolge den Originaldaten entspricht.
Der Block und der Schlüssel können verwendet werden, um den öffentlichen Schlüssel zu beschreiben. Der Block wird verwendet, um ein Element zu blockieren, und der Schlüssel wird verwendet, um den Artikel zu entsperren. Der Haupteigentümer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das Paar öffentlicher und privater Schlüssel legt das Eigentum an den Aktivitäten des Kontostandsystems und der Blockchain (Token usw.) fest. Die Ressourcen der Blockchain werden in der öffentlichen Schlüssel blockiert und der private Schlüssel wird verwendet, um die Ressource zu entsperren und dann zu verwenden. Wenn ich beispielsweise die Ressourcen übertragen möchte, verwende ich meinen privaten Schlüssel, um eine Transaktion (einschließlich Aktivitäten, Mengen usw.) zu unterschreiben, dass ich die Aktivitäten übertragen und an das Blockchain -Netzwerk gesendet habe. Der Knoten überprüft die Signatur und entsperren die Ressourcen von meinem öffentlichen Schlüssel korrekt und blockiert sie auf dem öffentlichen Schlüssel.
Wir haben die Rolle privater Schlüssel gesehen. Sie sind genauso wichtig wie das Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel haben, haben Sie das Eigentum des Vermögenswerts, daher müssen wir den privaten Schlüssel gut halten und ihn nicht pre isgeben.
Kann Blockchain -Rückverfolgbarkeitssystem Fälschungen verhindern? Wie vermeiden Sie Fälschungen?Das größte Merkmal der Blockchain ist ihre Unveränderlichkeit. Die Informationen können nur geladen werden, können jedoch nicht geändert werden. Daher können die vom Unternehmen geladenen Informationen nicht geändert werden. Mit anderen Worten, sobald es ein Problem mit dem Produkt gibt, kann der Rückverfolgbarkeitscode verwendet werden, um das Problem des Produkts sofort zu ermitteln, und diese Aufzeichnung wird für immer aufbewahrt. Im Vergleich zu herkömmlichen Rückverfolgbarkeitssystemen ist die Anti-Kontroll-Natur des Blockchain-Rückverfolgungssystems nicht etwas stärker und es wird empfohlen, das Blockchain-Rückverfolgbarkeitssystem zu verwenden. Allerdings vieleAuf dem Markt machen sie nur eine zweckmäßige, keine echte Blockchain -Technologie, sodass Sie Ihre Augen offen halten und identifizieren müssen. Sie können die Rückverfolgbarkeitsplattform der Shujing -Kette verwenden, eine reale Blockchain -Rückverfolgbarkeitsplattform, die unser Unternehmen verwendet.