I、 Wie überprüfen Sie die Signatur der Blockchain?
Sie müssen verstehen, dass der Blockchain Digital Signaturmechanismus? Blockchain verwendet Hash-Funktionen, um die Unveränderlichkeit von Transaktionsinformationen und Adressinformationen zu realisieren und die Integrität der Datenübertragung zu gewährleisten. Die Hash-Funktion kann jedoch nicht die Unbeständigkeit von Transaktionsinformationen realisieren (auch als Denial- und Anti-Refusionalität bezeichnet, was sich auf die Tatsache bezieht, dass die Teilnehmer selbst und die Informationen, die während der Informationswechselwirkung zwischen den Informationen zu den Informationen zur Informationswechselwirkung geliefert wurden, nicht den Wechselkompetenten. zur Verfügung gestellt und die Operationen und Verpflichtungen durch Bereitstellung von Informationen). Blockchain verwendet digitale Signaturmechanismen in der öffentlichen Schlüsselverschlüsselungstechnologie, um die Unbeständigkeit von Informationen zu gewährleisten.
Digitale Signaturen umfassen hauptsächlich Signaturalgorithmen und Überprüfungsalgorithmen. Im Signaturalgorithmus verwendet der Unterzeichner seinen privaten Schlüssel, um die elektronische Datei zu unterzeichnen, um den Signatur -Chiffretext der elektronischen Datei zu erhalten. Im Überprüfungsalgorithmus verwendet der Überprüfer den Signatur -Chiffretext der elektronischen Datei, um den Signatur -Chiffretext der elektronischen Datei zu überprüfen und die Legitimität der Signaturdatei basierend auf den Ergebnissen des Verifizierungsalgorithmus zu beurteilen. Während des Unterschriftenvorgangs kennt nur der Unterzeichner seinen privaten Schlüssel, und niemand, der nicht kennt, kann sein privater Schlüssel die elektronische Datei nicht schmieden oder korrekt unterschreiben. Während des Überprüfungsprozesses kann nur die rechtliche signierte elektronische Datei die Überprüfung effektiv bestehen, und keine illegale signierte Datei kann ihren Überprüfungsalgorithmus erfüllen.
Zu den häufig verwendeten digitalen Signaturalgorithmen gehören die digitale RSA -Signatur, die digitale DSA -Signatur, die digitale Signatur, die digitale Signatur von Schnorr und andere Algorithmen.
? Wir stellen es mit einer digitalen RSA -Signatur vor: Menschen können sich fragen, was der Unterschied zwischen RSA -Signatur und Verschlüsselung? Verschlüsselung und Unterschrift bestehen beide aus Sicherheitsgründen, unterscheiden sich jedoch geringfügig. Menschen fragen oft, ob Verschlüsselung und Unterschriften mit privaten Schlüssel oder öffentlichen Schlüssel hergestellt werden? In der Tat verwirrt alles die Rolle von Verschlüsselung und Signatur. Einfach ausgedrückt, Verschlüsselung soll verhindern, dass Informationen durchgesickert werden, während die Signatur verhindern soll, dass Informationen manipuliert werden.
? Beispiel: Nach einem von B gesendeten Nachricht muss er "empfangen" - RSA Signaturprozess:
? Erstens: A erzeugt ein Paar Schlüssel (öffentliche und private Schlüssel), und der private Schlüssel wird nicht bekannt gegeben, und ein selbst behält es selbst. Der öffentliche Schlüssel ist öffentlich und kann von jedem erhalten werden.
? Dann: A verwendet seinen eigenen privaten Schlüssel, um die Nachricht zur Bildung einer Signatur zu unterschreiben und die hinzugefügte Nachricht und die Nachricht selbst an B.
? Schließlich: Nachdem B die Nachricht erhalten hat, erhält er den öffentlichen Schlüssel von A, um die Signatur zu überprüfen. Wenn der Inhalt der Überprüfung mit der Nachricht selbst übereinstimmt, beweist sie, dass die Nachricht von A.
In diesem Prozess gibt es nur zwei Pässe. Das erste Mal, dass A die signierte Nachricht und die Nachricht selbst an B. übergeben, erhält das zweite Mal B den öffentlichen Schlüssel von A. Auch wenn sie vom Feind abgefangen werden, bestehtkeine Gefahr, da nur As privater Schlüssel die Nachricht unterschreiben kann. Auch wenn der Nachrichteninhalt bekannt ist, ist es unmöglich, eine unterschriebene Antwort auf B zu fälschen, wodurch verhindert wird, dass der Nachrichteninhalt manipuliert wird.
Zusammenfassend kommt es aus Büchern und Internet, damit wir es intuitiv verstehen können.
Was ist los, wenn die elektronischen Blockchain -Rechnungen nicht in der Lage sind, die Signatur lesen zu können?1. Während des Online -Upload -Prozesses führen Netzwerkausnahmen zu unlesbarem.
2. Ein Fehler im Signaturüberprüfungssystem des Steueramtes führt auch dazu, dass die Signatur nicht gelesen wird.
Der private Schlüssel und der öffentliche Schlüssel in der Blockchain sind der Inhalt asymmetrischer Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, können öffentliche Schlüssel öffentlich verfügbar sein, während private Schlüssel sicher aufbewahrt werden müssen.Der private Schlüssel wird von einem zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird durch einen Algorithmus aus dem privaten Schlüssel abgeleitet. Da der öffentliche Schlüssel zu lang zu lang ist, erscheint die Einfachheit und Praktikabilität "Adresse", was vom öffentlichen Schlüssel abgeleitet wird. Diese Ableitungsprozesse sind unidirektional irreversibel. Das heißt, die Adresse kann den öffentlichen Schlüssel nicht einführen, und der öffentliche Schlüssel kann den privaten Schlüssel nicht einführen.
Aus diesem Fall können wir sehen, dass die öffentlichen und privaten Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, private Schlüsselentschlüsselung; Private Schlüsselsignatur, öffentliche Schlüsselüberprüfung.
öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung. Das heißt, verschlüsseln Sie die Originaldaten mit einem öffentlichen Schlüssel, und nur der entspre chende private Schlüssel kann die Originaldaten auflösen. Auf diese Weise können die Originaldaten im Netzwerk verbreitet werden, ohne gestohlen zu werden und die Privatsphäre zu schützen.
private Schlüsselsignatur, öffentliche Schlüsselüberprüfung. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann überprüfen, ob die Signaturzeichenfolge mit den Originaldaten übereinstimmt.
Der Schloss und der Schlüssel können verwendet werden, um den öffentlichen Schlüssel zu beschreiben.Schlüssel. Mit der Sperre wird ein Element gesperrt und der Schlüssel wird zum Entsperren des Elements verwendet. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das öffentliche und private Schlüsselpaar legt Eigentum am Blockchain -Konto und -vermögen (Token usw.) fest. Die Vermögenswerte der Blockchain sind auf dem öffentlichen Schlüssel gesperrt, und der private Schlüssel wird verwendet, um den Vermögenswert freizuschalten und dann zu verwenden. Wenn ich beispielsweise Vermögenswerte an Sie übertragen möchte, verwende ich meinen privaten Schlüssel, um eine Transaktion (einschließlich Vermögenswerte, Menge usw.) zu unterschreiben, dass ich Vermögenswerte an Sie übertragen und an das Blockchain -Netzwerk übermittelt habe. Der Knoten überprüft die Signatur und entsperren Sie die Vermögenswerte korrekt von meinem öffentlichen Schlüssel und sperren sie auf Ihrem öffentlichen Schlüssel.
Wir haben die Rolle privater Schlüssel gesehen. Sie sind genauso wichtig wie das Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie das Eigentum am Vermögenswert, daher müssen wir den privaten Schlüssel gut halten und ihn nicht offenlegen.
Kann Blockchain -RückverfolgbarkeitssystemFälschungen verhindern? Wie kann man Fälschungen verhindern?Das größte Merkmal von Blockchain ist seine Unveränderlichkeit. Informationen können nur hochgeladen werden, können aber nicht geändert werden. Daher können die vom Unternehmen hochgeladenen Informationen nicht geändert werden. Mit anderen Worten, sobald es ein Problem mit dem Produkt gibt, kann der Rückverfolgbarkeitscode verwendet werden, um das Problem des Produkts sofort herauszufinden, und diese Aufzeichnung wird für immer aufbewahrt. Im Vergleich zu herkömmlichen Rückverfolgbarkeitssystemen ist die Antikounterfeuchtigkeit des Blockchain-Rückverfolgungssystems nicht etwas stärker und es wird empfohlen, das Blockchain-Rückverfolgbarkeitssystem zu verwenden. Viele auf dem Markt machen jedoch nur eine Spielerei, keine echte Blockchain -Technologie, sodass Sie Ihre Augen offen halten und sie erkennen müssen. Sie können die Shujing -Ketten -Rückverfolgbarkeitsplattform verwenden, eine reale Plattform für die Rückverfolgbarkeit, die unser Unternehmen verwendet.
II、 Was ist ein regionaler Kanal?
Gig>Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt -TO -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Das Folgende ist eine detaillierte Erklärung zur Blockchain:
dezentrale Datenbank:
Blockchain ist im Wesentlichen eine dezentrale Datenbank, die nicht auf einer zentralisierten Verwaltungsorganisation wie herkömmlichen Datenbanken basiert.Datenblockchain -Struktur:
Blockchain besteht aus einer Reihe von Datenblöcken, die in chronologischer Reihenfolge organisiert sind, und verwendet kryptografische Methoden, um sicherzustellen, dass sie nicht gefälscht werden und nicht geschmiedet werden können. Jeder Datenblock enthält Informationen zu vielen Netzwerktransaktionen, mit denen deren Gültigkeit und Generation des nächsten Datenblocks überprüft werden.Grundlegende Technologiefunktionen:
Verteilte Datenspeicher: Daten werden nicht auf einem zentralisierten Server gespeichert, sondern in mehreren Netzwerkkopien gespeichert, wodurch die Sicherheit und Zuverlässigkeit der Daten verbessert werden. Punkt -zu -Punkt -Übertragung: Informationen werden direkt zwischen den Knoten des Netzwerks übertragen, ohne einen zentralisierten Server durchzuführen, wodurch die Effizienz der Übertragung verbessert und die Kosten gesenkt werden. Konsensmechanismus: Netzwerkknoten erreichen Konsens über bestimmte Algorithmen und Regeln, um die Konsistenz und Genauigkeit der Daten zu gewährleisten. Verschlüsselungsalgorithmus: Krypta- und Zeichendaten mithilfe der Kryptographie -Technologie, um die Vertraulichkeit, Integrität und Unbeständigkeit von Daten zu gewährleisten.Die Beziehung zwischen Bitcoin und Blockchain:
Blockchain ist ein wichtiges Konzept für Bitcoin und dient als zugrunde liegende technische Unterstützung von Bitcoin. Bitcoin ist ein erfolgreicher Fall von Blockchain -Technologie, der das Potenzial für die Anwendung von Blockchain in den Bereichen dezentrale Finanzierung, digitale Assets usw. zeigt. Was ist das Blockchain -Konzept?Blockchain -Konzept bezieht sich auf das neue Anwendungsmodell für Computertechnologie wie das Speichern verteilter Daten, die Übertragung von Punkt zu Punkt, Konsensmechanismus und Verschlüsselungsalgorithmen. Unten finden Sie eine detaillierte Erläuterung des Blockchain -Konzepts:
Blockchain -Datenspeicherung ist die Methode zum Speichern von dezentralen Daten. Die Daten werden nicht auf einem zentralen Server gespeichert, sondern in mehreren Reproduktionen, die jeweils einen vollständigen Datendatensatz enthalten.
Bewegungsübertragung von Punkt zu Punkt: Vertrag in Blockchain und Datenübertragung durch Straßen von Punkt zu Punkt, ohne dass sie durch zentrale Server oder Makler gehen müssen.
Konsensmechanismus: Der Vertrag im Blockchain -Netzwerk erreicht die Konsensmechanismen, um die Konsistenz und Zuverlässigkeit von Daten zu gewährleisten. Zu den gemeinsamen Konsensmechanismen gehören das Nachweisen von Arbeiten, den Nachweis der Aktien usw.
Verschlüsselungsalgorithmus: Blockchain verwendet Verschlüsselungstechnologie, um die Sicherheit und Datenschutz für Daten zu gewährleisten. Durch Einzelhandelsfunktionen, digitale Signaturen und andere Technologien stellen wir sicher, dass die Daten während der Übertragung und Speicherung nicht manipuliert werden oder leckt.
Zusätzlich hat Blockchain als Grundtechnologie der meisten digitalen Währungen wie Bitcoin die folgenden Funktionen:
Blockchain -Datenspeicherung: Blockchain besteht aus einer Reihe von Datenbankblöcken, die in einer Zeitvereinbarung angeordnet sind, jeder der Informationsblocke bildet Informationen zum Umgang mit dem Netzwerk, das Verbinden der vorherigen Daten und die Bildung von Daten und die Bildung des Vorgangs und die Bildung von Informationen und die Bildung von Informationen und die Bildung von Informationen und die Bildung von Informationen und die Bildung von Informationen.
Es ist schwierig zu formulieren und zu modifizieren: Angesichts der Tatsache, dass Blockchain den verteilten Speicher und den Konsens übernimmt und die Verschlüsselungstechnologie sicherstellt, ist es fast unmöglich, dass Daten auf Blockchain geschmiedet oder modifiziert werden.
Allgemeines Blockchain: Allgemeine Blockchain ist eine Art Blockchain, die sich auf die Blockchain bezieht, an der eine Person oder Gruppe in der Welt teilnehmen kann. Bei allgemeinen Blockchains können Transaktionen über das Blockchain -Netzwerk effektiv bestätigt werden, und jeder kann am Konsensprozess teilnehmen, um die Zuverlässigkeit und die Sicherheit der Daten zu gewährleisten. Allgemeine Blockchains sind eine der am häufigsten verwendeten Blockchains -Arten, und alle virtuellen Währungen der Hauptbitcoin -Serie basieren auf allgemeinen Blockchains.
Zusammenfassend ist das Blockchain -Konzept ein neues Anwendungsmodell für Computertechnologie, das die Speicherung verteilter Daten, Übertragung von Punkt zu Punkt, Konsensmechanismus und Verschlüsselungsalgorithmen umfasst. Es hat Schwierigkeiten bei Fälschungen, Modifikation, Dezentralisierung und wurde in digitaler Währung und anderen Bereichen häufig eingesetzt.
III、 Was sind die Kerntechnologien von Blockchain? Was sind die Kerntechnologien von Blockchain hauptsächlich ein?
Die Kerntechnologien von Blockchain enthalten hauptsächlich die folgenden Punkte:
verteilte Ledger-Technologie:
Blockchain ist eine dezentrale verteilte Datenbank, die es den Teilnehmern des Netzwerks ermöglicht, sichere, nachvollziehbare und zählere Daten zu tauschen und zu übertragen, ohne dass ein zentrales vertrauenswürdiges Unternehmen erforderlich ist.Verschlüsselungsalgorithmus:
Die Blockchain verwendet eine Vielzahl von Verschlüsselungsalgorithmen, um die Sicherheit der Daten zu gewährleisten. Diese Algorithmen umfassen Hashing -Algorithmen, asymmetrische Verschlüsselungsalgorithmen usw. für Datensignatur, Überprüfung und verschlüsselter Speicher.Konsensmechanismus:
Konsensusmechanismus ist der Prozess, wie jeder Knoten im Blockchain -Netzwerk auf neuen Blöcken zustimmt. Zu den gemeinsamen Konsensmechanismen gehören der Arbeitsnachweis, der Nachweis des Pfahls usw., die die Datenkonsistenz und Zuverlässigkeit in Blockchain -Netzwerken sicherstellen.Smart Contract:
Smart Contract ist ein Computerprogramm, das automatisch Rechtsereignisse und Maßnahmen ausführt, steuert oder dokumentiert. Bei Blockchain können intelligente Verträge in Form von Code bestehen, und die Vertragsbedingungen werden automatisch durchgesetzt, wenn bestimmte Bedingungen erfüllt sind.Obwohl die Cloud -Computing -Technologie, die im Konzept der "Cloud -Bibliothekskette" genannte Abfrage für verteilte Systemdatenbank nicht streng zentrale Blockchain -Technologien sind, kann ihre Kombination mit der Blockchain -Technologie die Leistung und Skalierbarkeit des Blockchain -Systems weiter verbessern. In Bezug auf die Blockchain selbst sind die oben aufgeführten verteilten Ledger -Technologie, Verschlüsselungsalgorithmen, Konsensmechanismen und intelligente Verträge die wichtigsten technischen Komponenten.
IV、 Was sind die Blockchain -Technologien?
Blockchain-Technologien enthalten hauptsächlich die folgenden Punkte:
1. Verteilter Speicher
technische Merkmale: Verteilter Speicher ist eine ausgereifte Technologie, die die Konsistenz und das Nicht-Konflikt von Daten auf mehreren Computern gewährleistet. In der Blockchain bedeutet dies, dass jedes Datenelement in mehreren Kopien kopiert und auf verschiedenen Knoten gespeichert wird, wodurch die Sicherheit und Zuverlässigkeit der Daten sichergestellt wird.2. Intelligenter Vertrag
Technische Merkmale: Ein intelligenter Vertrag ist ein Code, der auf einer Blockchain gespeichert ist, die die automatischen Ausführungsregeln der Vertragsbedingungen definiert. Diese Regeln können nicht nach der Festlegung geändert werden, wodurch die Transparenz und Unveränderlichkeit des Vertrags sichergestellt wird. Intelligente Verträge ermöglichen es beiden Parteien, zuverlässige Transaktionen ohne dritte Intermediäre durchzuführen.3. Verschlüsselungstechnologie (Signaturtechnologie)
Technische Merkmale: Die Hauptverwendung der Signaturtechnologie in Blockchain basiert auf asymmetrischen Kryptographie -Algorithmen (wie ECDSA). Diese Technologie ermöglicht dem Absender von Informationen, die Informationen mit seinem privaten Schlüssel zu unterschreiben, während der Empfänger den öffentlichen Schlüssel des Absenders verwenden kann, um die Echtheit der Signatur zu überprüfen. Dies garantiert die Integrität der Informationen und die Authentifizierung der Identität des Absenders.4. Konsensmechanismus
Technische Merkmale: Der konsensuelle Mechanismus beschreibt, wie die Reihenfolge und Wirksamkeit von Datenänderungen ohne zentralisierte Knoten bestimmen. Derzeitige Konsensusalgorithmen umfassen Arbeitsnachweise (z. B. die Verwendung von Bitcoin), den Nachweis der Teilnahme (z.Zusammenfassend deckt das Blockchain -Technologiesystem verschiedene Aspekte wie verteilte Speicherung, intelligente Verträge, Verschlüsselungstechnologie (Signaturtechnologie) und Konsensmechanismus ab. Die Kombination dieser Technologien ermöglicht es Blockchain, zu einer dezentralen, sicheren und zuverlässigen verteilten Register -Technologie zu werden, die die Entwicklung der digitalen Wirtschaft stark unterstützt.