Blockchaintechnologie: Die Grundlagen und Kryptografische Technologien

⑴ Die kryptografischen Technologien von Blockchain umfassen hauptsächlich

Hash -Algorithmus; digitaler Signaturalgorithmus. Hash -Algorithmus: Der Hash -Algorithmus wird hauptsächlich verwendet, um die Integrität und Sicherheit der Daten zu gewährleisten. Es kann Binärwerte jeder Länge in kleinere Binärwerte der festen Länge abbilden. In Blockchain wird ein Hash -Algorithmus verwendet, um eindeutige Kennungen für Transaktionen zu erstellen und die Sicherheit und Integrität von Transaktionsdaten zu gewährleisten. Digital Signaturalgorithmus: Digitale Signaturalgorithmen werden hauptsächlich verwendet, um die Quelle und Integrität von Daten zu überprüfen und zu verhindern, dass Daten manipuliert oder gefälscht werden. In Blockchain werden digitale Signaturalgorithmen verwendet, um die Authentizität des Initiators der Transaktion und der Transaktionsdaten zu überprüfen und so die Sicherheit und Glaubwürdigkeit der Transaktion sicherzustellen.

⑵ Welche Technologien sind in Blockchain enthalten?

Die technische Klassifizierung von Blockchain enthält hauptsächlich

1. teilnehmende Knoten erhalten freien Zugriff auf das Netzwerk gemäß den Regeln des Systems ohne Kontrolle, und die Knoten funktionieren basierend auf einem Konsensmechanismus. (Subversiv: völlig glaubwürdig und öffentlich)

Typischer Fall: Digitale Währung repräsentiert Bitcoin.

2. Die Betriebsregeln für das System werden gemäß den Anforderungen der Gruppe festgelegt. (Relativ zuverlässig und öffentlich)

Typischer Fall: R3

3. Die Lesebecher in der schnellen Kette in diesem Bereich können offen oder teilweise geöffnet sein, dh durch die interne Angabe von vorab gewähltenem Knoten wie Buchhaltungsparteien, konkurrieren Sie die vorab gewählten Person, und andere Zugriffsknoten können gefragt werden. Die Fähigkeit der vorgewählten Person sollte nicht uneben sein. ?

(relativ glaubwürdig und öffentlich)

Vorhandene Fälle: Super Ledger

Beispiel :? Wenn es um die Ablenkung von Darlehen geht und der Benutzer auf die Website der anderen Partei springt, um sich über unseren Link zu registrieren, kann sich die andere Partei dafür entscheiden, zu täuschen und zu sagen, dass die Registrierungsanfrage des Benutzers nicht eingegangen ist. Wenn wir jedoch das Verhalten der Benutzerregistrierung in den Block platzieren, muss uns die andere Partei bezahlen, wenn wir das Benutzungsregistrierungsverhalten erhalten.

Was ist die Blockchain-Technologie? Was ist Blockchain eine beliebte Erklärung?

Was ist die Blockchain -Technologie

Obwohl Blockchain seit mehr als zehn Jahren in der Öffentlichkeit ist, wissen viele nicht viel über diese Technologie.

Blockchain ist ein neues Anwendungsmodell für Computertechnologien, die Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen verteilt. Aus Sicht der Anwendung ist Blockchain ein verteiltes Hauptbuch.

Warum heißt Blockchain Blockchain?

Da Blockchain selbst eine Kette von Blöcken ist und diese Blöcke voller Transaktionselemente sind. Wenn der Informationsaustausch erweitert wird, bewegt sich ein Block weiter in Richtung eines anderen Blocks, und das Ergebnis wird als Blockchain bezeichnet.

Was sind die Eigenschaften der Blockchain -Technologie?

Einfach ausgedrückt, Blockchain hat die Kennzeichen der Dezentralisierung, Offenheit, manipulierter Fress und Anonymität.

1.

2.

3. Daher hat die Blockchain -Technologie eine gewisse Sicherheit.

4. Es kann nur unter der Genehmigung des Computerbesitzers erreicht werden, wodurch die Sicherheit der Daten und der Privatsphäre gewährleistet wird.

xiao li lieh 10.000 Yuan aus Xiao Wang, und Xiao Li fand zwei Personen, die sie mit Xiaobai teilen konnten, um dies zu beweisen. Dieses Buchhaltungsmodell ist ein zentrales Buchhaltungsmodell, und Anfänger sind das Zentrum.

Ein Jahr später, als Xiao Li das Geld zurückbekommen wollte, bestritt Xiao Wang, dass er Geld von ihm geliehen hatte.

Dies ist der Nachteil der zentralisierten Buchhaltung.

xiao li bekam Weisheit, nachdem er aus ihren Fehlern gelernt hatte.

Auf diese Weise wird die andere Partei dieses Problem nicht leugnen, weil die Menschen des Dorfes einen Konsensmechanismus in „“ haben: Sie haben den gleichen Geldbetrag von Xiao Li geliehen.

Dies ist der Vorteil der dezentralen Buchhaltung.

für alle werden viele Menschen über diese Transaktion aussagen.

In der Tat sollen diese Eigenschaften von Blockchain das Problem des "Vertrauens" lösen.

Was sind die Anwendungen von Blockchain?

Zusätzlich zu digitalen Währungen gibt es viele Anwendungsszenarien für Blockchain.

1.

2.

3.

5.

Viele Menschen haben jedoch große Missverständnisse über Blockchain, das größte Missverständnis ist: Blockchain = Bitcoin

Blockchain und Bitcoin sind nicht dasselbe.

Was ist die Blockchain -Technologie

1.

mit Ausnahme der Blockchain -Technologie handelt und Zugriff auf Daten.

2. kostenlos 607589e8f A0ec08fac7b6? X-BCE-Prozess = Bild%2Fresize%2CM_LFit%2CW_600%2Ch_800%2Climit_1%2FQuality%2CQ_85%2 Format%2C PA. Das überträgt Informationen zwischen Punkt-zu-Punkt-Punkten, die kurz als P2P-Netzwerke bezeichnet werden. Mit diesem Netzwerk kann jeder Knoten die Transaktionsinformationen in das Netzwerk "übertragen" und den Hauptbuchinhalt erhalten.

2. Verfolgen Sie eine Kombination aus "öffentlichem Schlüssel" und "privatem Schlüssel", um die Sicherheit von Transaktionskonten zu gewährleisten.

3. Das heißt, alle Knoten im Netzwerk müssen sich nun auf den Blockchain -Algorithmus einigen, und Knoten müssen sich nicht gegenseitig vertrauen. Gleichzeitig muss jeder neue Blocker, der von einem Knoten generiert wird, durch mehr als 51% des gesamten Netzwerks geteilt werden, bevor er der Blockchain des gesamten Netzwerks hinzugefügt werden kann, und macht eines der historischen Elemente des nicht -allgemeinen Hauptbuchs aus. frei s?

1st in das Netzwerk gehen, unkontrolliert, und die Knoten leisten basierend auf einem Konsensmechanismus. (Subversiv: völlig glaubwürdig und öffentlich)

Typischer Fall: Digitale Währung repräsentiert Bitcoin

2. (relativ zuverlässig und öffentlich)

Typischer Fall: R3

3. (Die Fähigkeit von vorgewählten Personen kann nicht uneinheitlich sein). ?

(relativ glaubwürdig und öffentlich)

Vorhandene Fälle: Hyperledger

Beispiel :? Wenn es um die Ablenkung des Kreditverkehrs geht, kann die Docking -Partei, wenn ein Benutzer über unseren Link zur Registrierung auf die Website der anderen Partei springt, zu betrügen und zu sagen, dass der Benutzer keine Anfrage zur Registrierung erhalten hat. Wenn wir jedoch das Verhalten der Benutzerregistrierung in den Block setzen, muss es uns gleichzeitig mit der Rezeption bezahlen, wenn die Docking -Partei das Benutzungsregistrierungsverhalten erhalten möchte.

Was ist die Blockchain -Technologie? Blockchain ist ein neues Anwendungsmodell für Computertechnologien, das Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen verteilte.

Blockchain ist ein wichtiges Konzept für Bitcoin. Es ist eigentlich eine dezentrale Datenbank. Blockchain ist als zugrunde liegende Technologie von Bitcoin eine Reihe von Datenblöcken, die mit kryptografischen Methoden generiert werden. Jeder Datenblock enthält eine Gruppe von Bitcoin-Netzwerk-Transaktionsinformationen, die verwendet werden, um die Gültigkeit der Informationen (Anti-Counter-Fieber) zu überprüfen und den nächsten Datenblock zu generieren.

Blockchain stammt aus Bitcoin. Am 1. November 2008 veröffentlichte ein Mann, der behauptete, Satoshi Nakamoto zu sein, einen Artikel mit dem Titel "Bitcoin: A Peer-to-Peer Electronic Cash System", das auf dem Konzept eines Cash-Systems auf der Grundlage der P2P-Netzwerktechnologie und der Verschlüsselungstechnologie ausgearbeitet wurde.

Erweiterte Informationen:

Die Geburt von Blockchain:

Samoto Nakamoto schlug zunächst das Konzept der Blockchain im Jahr 2008 vor. In den folgenden Jahren war die Blockchain -Kernkomponente der elektronischen Währung Bitcoin: Die Öffentlichkeit für alle Transaktionen. Durch die Verwendung eines Peer-to-Peer-Netzwerks und eines verteilten Timestist-Servers können Blockchain-Datenbanken unabhängig verwaltet werden.

Blockchain, die für Bitcoin erfunden wurdeDie Währung, die das Problem des wiederholten Verbrauchs löst. Bitcoin -Design ist zu einer Inspirationsquelle für andere Anwendungen geworden. Am 20. Dezember 2016 wurden offiziell China Fintech Digital Currency Alliance und Fintech Research Institute gegründet.

Referenzquelle: Baidu Encyclopedia-Blockchain

Referenzquelle: Baidu Encyclopedia-Blockchain-Technologie

Was sind Blockchain, was ist Blockchain-Technologien

Lading -Technologie. Wenn wir mathematische Funktionen vergleichen, können wir verteilte Netzwerke, Konsensmechanismen, Dezentralisierung, Verschlüsselungsberechnungen, intelligente Verträge, Genehmigungen, Wert und Vermögenswerte wie Variablen oder Faktoren in Funktionen verstehen. Die organische Kombination dieser Variablen und Faktoren bildet einige neue technische Eigenschaften, die sich von herkömmlichen Technologien unterscheiden. Bevor wir eine mehr technische Interpre tation von Blockchain erstellen, müssen wir einige Kernkonzepte in Blockchain aussortieren.

Weitere Erläuterung: Web -Links

Blockchain ist wie eine aufstrebende Technologie, die zunehmend Aufmerksamkeit erhalten hat und eine neue Anwendung traditioneller Technologie in der Internet -Ära ist, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismus und Kryptowährung. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die zuständige Forschung immer mehr Humanressourcenfinanzierung und -unterstützung erhalten. Die Hash -Algorithmen, unbekannten Beweise, Ringsignaturen und andere kryptografische Algorithmen werden von Blockchain verwendet:

Der Hash -Algorithmus

Hashousing Die Basistechnologie einer Längenschnur. Wenn diese Funktion erfüllt:

(1) Berechnen Sie den Hash -Wert einer Reihe von Dateneingaben, die besonders einfach sind;

Die Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, werden auch verschlüsselte Hash -Funktionen bezeichnet. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Zu den aktuellen beliebten Hash -Funktionen gehören MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256 und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier den ersten SHA256 vor.

1. Die Bekanntmachung wird in der Länge der für 448 Mod 512 (Länge = 448MOD512) geeigneten Nachricht ausgefüllt, die Anzahl der gefüllten Bits beträgt 1 bis 512, das höchste Bit der Bits beträgt 1 und die verbleibenden Bits sind 0. Die Bitlänge der anfänglichen Mitteilung (vor der Matratze) wird nach dem Ergebnis von Schritt 1 durch 64 Bit angezeigt (das untere Byte wird priorisiert).

Schritt 3: Starten Sie den Puffer. Verwenden Sie einen 256 -Bit -Puffer, um die mittleren und endgültigen Ergebnisse der Hash -Funktion zu speichern.

Schritt 4: Der Prozess der 512-Bit-Verpackungssequenz (16 Wörter). Der Algorithmus verwendet sechs grundlegende Logikfunktionen, darunter 64 -stellvertretende sich wiederholende Aktivitäten. Jeder Schritt dauert den 256 -Bit -Pufferwert als Eingabe und aktualisiert dann den Pufferinhalt. Jeder Schritt verwendet einen konstanten Wert von 32 Bit KT und WT 32 Bit. In welchem ​​WT das hintere Paket ist, t = 1,2, , 16.

ist der Kernalgorithmus des Verschlüsselungssystems und der Signatur. Die Sicherheit der Hash -Funktion hängt mit der grundlegenden Sicherheit des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, den aktuellen Forschungsstatus der Hash -Funktionen zu beachten.

2. tions, Eurocrypt2005). Der Angriff war sehr kompliziert und dauerte nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die kalkulierte Komplexität betrug 2 für die Kraft von 63, was in realistischen Situationen schwer zu erreichen ist. <. Und es war auch markiert, dass der SHA-1-Algorithmus endlich bis zum Ende des Lebens ging.

NIST wurde 2007 offiziell angekündigt, dass sie weltweit neue Generationspasswörter sammeln und einen SHA-3-Wettbewerb organisieren würden. Der neue Hash-Algorithmus wird als SHA-3 und als neuer Sicherheits-Hash-Standard bezeichnet, wodurch der aktuelle FIPS180-2-Standard verbessert wird. Die Einreichung des Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 zwei Runden und2010. Der gesamte Prozess des offenen Wettbewerbs befolgt der Einladung des AES -Standardverschlüsselungsstandards. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde Sha-3.

Kecak-Algorithmus ist ein Kandidat für SHA-3, das im Oktober 2008 gesendet wurde. Keccak wendet die kreative "Schwamm" -Hash-Nachricht an. Es ist einfach zu entwerfen und einfach zu implementieren. Keccak konnte Angriffen mit einer minimalen Komplexität von 2n standhalten, von der n die Größe des Hashs ist. Es hat eine breite Sicherheitsamplitude. Bisher hat die dritte Kennwortanalyse gezeigt, dass Keccak keine ernsthaften Schwächen hat.

Kangarootwelve -Algorithmus ist eine aktuelle Keccak -Variante mit Berechnungen, die auf 12 reduziert wurden, aber seine Funktionen wurden im Vergleich zum ursprünglichen Algorithmus nicht angepasst. <. Stellen Sie sich ein Szenario in einem System vor, alle Benutzer haben eine Sicherung ihrer entspre chenden Dateien und verwenden ihre entspre chenden separaten Kurse, um sie im System zu verschlüsseln und zu enthüllen. An einigen Stellen möchten Alice -Benutzer ihren Teil den Bob -Benutzern anbieten, und das Problem, das zu diesem Zeitpunkt auftritt, ist die Art und Weise, wie Alice Bob glaubt, dass sie die Datei wirklich gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice ein eigenes Schloss an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den gesamten Alice -Dateiinhalt problemlos erhalten kann. Es ist kein Wissen, dass Wissen eine Lösung ist, die verwendet werden kann, um diese Probleme zu lösen. Beweise wissen nicht hauptsächlich auf der komplexen Theorie und haben umfangreiche theoretische Erweiterungen in der Codierung. In einer komplexen Theorie diskutieren wir hauptsächlich, welche Sprache für nicht wusste Evidenzanwendungen verwendet werden kann, während wir bei der Codierung hauptsächlich diskutieren, wie sie Lösungen erstellen, um Wissen zu beweisen und sie hervorragend und effektiv zu machen.

Circle Signature Signatur

1. Wie andere digitale Signaturen können Gruppensignaturen öffentlich überprüft und nur von einer einzelnen Gruppe verifiziert werden. Der allgemeine Prozess der Gruppensignatur:

(1) wurde ursprünglich erstellt, übermittelt an die Gruppenverwaltungsgruppe, um eine Gruppenressource einzurichten und die entspre chende Gruppen- und Gruppenverriegelung (GrouppprivateKey) zu erstellen.

(2) Wenn ein Mitglied beteiligt ist, gibt der Gruppenmanager einen Gruppencert für Gruppenmitglieder an.

(3) Signatur, Gruppenmitglieder verwenden das gesammelte Gruppenzertifikat, um die Datei zum Erstellen einer Gruppensignatur zu signieren.

(4) Überprüfung, gleichzeitig kann der Überprüfungsprozess nur die Genauigkeit der Gruppensignatur durch die Verwendung der Gruppe der Gruppe überprüfen, den offiziellen Unterzeichner in der Gruppe jedoch nicht identifizieren.

(5) öffentliche Gruppenmanager können den eigenen Schlüssel der Gruppe verwenden, um die von Gruppenbenutzern erstellte Gruppensignatur zu überwachen und die Identität des Unterzeichners aufzudecken.

2. Es ist eine vereinfachte Gruppensignatur, solange die Mitglieder benötigt werden und es keinen Manager gibt und nichtBrauchen Zusammenarbeit zwischen runden Mitgliedern. Im runden Signaturdiagramm wählte der erste Unterzeichner ein temporäres Zeichen, einschließlich des Unterzeichners. Danach kann der Unterzeichner sein eigenes Schloss und das öffentliche Schloss anderer in der Signature -Sammlung verwenden, um eine Signatur unabhängig ohne die Hilfe anderer zu erstellen. Mitglieder der Sammlung von Unterzeichnern wissen möglicherweise nicht, dass sie enthalten sind.

Runde Signaturdiagramme enthalten die folgenden Teile:

(1) Erstellen Sie ein Schloss. Für jedes Mitglied im Ring wird ein Paar Schlösser (öffentliches Lock -PKI, separates Skifahren) erstellt.

(2) Signatur. Der Unterzeichner erstellt eine Signatur für M -Nachricht mit seinem eigenen Schloss und einem belieh2en N -Ring -Mitglied (einschließlich sich selbst).

(3) überprüfen Sie die Signatur. Der Überprüfungsprozess, ob die Signatur von einem Mitglied des Rings anhand der runden Signatur und der Nachricht m signiert wird, sonst wird sie empfangen, sonst wird er entfernt.

Die Art der runden Signatur:

(1) bedingungslose Anonymität: Der Angreifer kann nicht bestimmen, welche Mitglieder der Signatur durch und selbst wenn er den privaten Schlüssel des Ringelements erhalten hat, überschreitet die Wahrscheinlichkeit 1/n nicht.

(2) Das Recht: Die Signatur muss von allen anderen überprüft werden.

(3) Betrugsraum: Andere Mitglieder im Ring können keine echten Unterschriften erstellen, und externe Angreifer können keine Signatur für M -Nachrichten erstellen, selbst wenn sie eine gültige Ringsignatur erhalten.

3. Vergleichen Sie

(1) anonym. Alle sind ein System, in dem Einzelpersonen Gruppensignaturen darstellen.

(2) Berechnen Sie die Rückverfolgbarkeit. In Gruppensignaturen sorgt das Vorhandensein von Gruppenadministratoren für die Verfolgung der Unterschrift. Gruppenadministratoren können Unterschriften wiedererlangen und echte Unterschriften enthüllen. Die Signatur selbst kann den Unterzeichner nicht angeben, außer dass der Hauptunterzeichner der Signatur zusätzliche Informationen aufdecken oder hinzufügen möchte. Eine Runde des runden Signatur -Signaturdiagramms wurde vorgeschlagen.

(3) Das Verwaltungssystem. Gruppensignaturen werden von Gruppenadministratoren und runden Unterschriften verwaltet, die nicht von einem Unterzeichner verwaltet werden müssen, der einen möglichen Signatursatz auswählen, ihren öffentlichen Schlüssel erhalten und dann dieses Set veröffentlichen kann.

Blockchain -Technologie -Workstation innoviert Xueshu Laut Lianqiao Education Online ist die einzige "Haupt -Workstation" -Blockchain -Technologie des Zentrums für Planung, Bau und Entwicklung des Bildungsministeriums Chinas. Professioneller Standpunkt bietet den Studenten vielfältige Wachstumsstraßen und fördert die Reform der Schulungsmodelle, die Produktion, akademische und Forschung in professioneller Studienforschung kombinieren und ein talentiertes und zusammengesetztes Talent -Trainingssystem aufbauen. <. Ich habe die Antwort in dieser Studie erhalten.

Die öffentliche und Datenschutzsperrung in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

öffentliche und separate Schlösser sind ein Paar Schlösser, die durch Algorithmen erhalten werden. Öffentliche Kurse werden häufig verwendetWird verwendet, um die digitale Signatur zu überprüfen, die mit separaten Kursen signiert ist.

Private Sperle kann für Signaturen verwendet und durch den entspre chenden öffentlichen Schlüssel überprüft werden. Das über dieses öffentliche Lock -System erhaltene Schlösser kann weltweit garantiert einzigartig sein. Bei Verwendung dieses Sperrpaars muss bei einem der Schlösser zum Verschlüsseln von Daten verwendet werden, und muss von einem anderen Schlüssel entschlüsselt werden, der ihm entspricht.

Beispielsweise muss Daten, die von öffentlichem Schlüssel codiert sind, durch separate Schlüssel dekodiert werden. Darüber hinaus wird in der Bitcoin -Blockchain die öffentliche Schloss unter Verwendung einer separaten Sperre und der Adresse berechnet, die durch die Verwendung des öffentlichen Schlüssels berechnet wird und dieser Prozess nicht umgekehrt werden kann. Was ist

Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Codierung)

Asymmetrischer Verschlüsselungsalgorithmus ist eine klare Dateikonvertierungsfunktion oder Originaldaten in eine Codierungssequenz, die nicht mithilfe von Verschlüsselungssperrungen gelesen werden kann. Der Verschlüsselungsprozess ist irreversibel. Die Verschlüsselung ermöglicht es, private Daten über öffentliche Netzwerke mit geringen Risiken und Datenschutz vor Stolen und Lesen von Dritten zu übertragen.

Der Kernvorteil der Blockchain -Technologie ist die Dezentralisierung.

Blockchain -Anwendungsschulen umfassen digitale Währungen, Benachrichtigungscodes, Finanzen, Anti -CounterFeepiting und Rückverfolgbarkeit, Schutzschutzschutz, Lieferketten, Unterhaltung usw. Die Popularität von Blockchain und Bitcoin, viele führende Domain -Namen, haben einen relativ großen Einfluss auf die Domain -Namensindustrie.

Blockchains Passwort-Technologie ist der Kern der Blockchain-Technologie. Die blockchain kryptografische Technologie umfasst digitale Signaturalgorithmen und Hash -Algorithmen.

digitaler Signaturalgorithmus

Digitaler Signaturalgorithmus ist eine digitale Signaturetikett für ein Kind, das einen bestimmten öffentlichen Schlüsselalgorithmus sammelt, der nur als digitale Signatur verwendet wird. Der Schlüssel wird auf der von der SHA-1 erstellten Hash-Nachricht ausgeführt: Um die Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet und die Signatur durch einen öffentlichen Schlüssel dekodiert und dann wird das Ergebnis verglichen. Die Abkürzung ist DSA.

? Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen und der Vereinigten Staaten, verabschiedet. Die in ISO 7498-2 definierte digitale Signatur lautet: "Einige Daten werden an die Dateneinheit oder die Kennwortkonvertierung auf der Dateneinheit beigefügt. Der digitale Signaturmechanismus bietet eine Authentifizierungsmethode zur Lösung von Problemen wie gefälschten, abgelehnten, rejektierenden und gefälschten Daten, die Daten und Datenkonvertierungstechnologie für die Identität der Identität der Identität der Identität der Identität der Identität der Identität der Identität der Identität der Identifizierung ermöglichen.Punkt.

(1) Signatur ist zuverlässig.

(2) Signatur kann nicht geschmiedet werden.

(3) Die Signatur kann nicht wiederverwendet werden.

(4) Die signierte Datei kann nicht geändert werden.

(5) Die Signatur wird nicht abgelehnt.

Hash -Algorithmus (Hash)

Hash wird die Eingabe jeder Länge (auch im Voraus als Karte bekannt als Karte) in feste Ausgänge umwandeln, die über Hash und Ausgangsalgorithmen festgelegt werden, sind Hash -Wert. Diese Konvertierung ist eine Komprimierungskarte, in der der Speicherplatz des Hash -Werts oft viel kleiner ist als der Speicherplatz des Eingangs, und verschiedene Eingänge können in denselben Ausgang abgeschnitten werden, der Eingangswert hat jedoch einen umgekehrten Ursprung. Einfach ausgedrückt ist es eine Druckfunktion einer belieh2en Länge der Länge in eine Verdauungsnachricht mit fester Länge.

Hash -Algorithmus (Hash), es handelt sich um ein eindimensionales Kryptographie -System, das heißt, es ist eine irreversible Zuordnung von der Klarheit zum Code, nur mit dem Verschlüsselungsprozess gibt es keinen Dekodierungsprozess. Gleichzeitig kann die Hash -Funktion die Eingabe jeder Länge ändern, um die Ausgabe einer festen Länge zu erhalten. Mit dieser Funktion der Hash -Funktion und der Funktion mit festen Ausgabedatenlänge können Sie Nachrichten oder Daten erstellen. <. <. Wie in Abbildung 1 unten gezeigt, ist es der Bitcoin -Prozess, der eine öffentliche Keyword -Adresse erstellt.

⑶、 Welche Technologien sind in der Blockchain (die Hauptblockchains) enthalten Was ist die Blockchain -Technologie?

Was genau ist die Blockchain? Was ist Blockchain?

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt -TO -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen.

In enger Sinne ist die Blockchain eine Kettendatenstruktur, die Datenblöcke in der chronologischen Reihenfolge kombiniert und in einer kryptografischen Weise garantiert wird, die gefälscht und nicht furk ist.

Lassen Sie uns zuerst sehen, wie Baidu es erklärt hat. Die Baidu -Enzyklopädie zeigt, dass Blockchain ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt -zu -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen ist.

Welche Technologie sollte sich Blockchain entwickeln?

Die erste Art von Blockchain besteht darin, die folgenden Technologien zu implementieren. Der erste Typ ist der einvernehmliche Mechanismus. Die häufig verwendeten Konsensmechanismen sind POW, POS, DPOs, PBFT, Paxos usw.

Die Struktur der Blockchain -Technologiekettendaten, der Kopf jedes Blocks hält den Hash -Wert auf den vorherigen Knoten und ist nacheinander verbunden. Basierend auf dem P2P -Netzwerk verwaltet der verteilte Knoten -Konsensusalgorithmus Daten, um sicherzustellen, dass die Daten nicht verfälscht werden. Verwenden Sie Kryptographieprinzipien, um die Sicherheit des Übertragungs- und Datenzugriffs zu gewährleisten.

Die Hauptanwendung der Blockchain -Technologie untersucht hauptsächlich die Grundlagen von Blockchain, Linux -Betriebssystemen, Computer -Netzwerkbasis, Programmierbasis, Webentwicklungstechnologie, Technologie und Datenbankanwendungen, fortschrittliche Programmieranwendung, grundlegende Blockchain -Technologie, Virtualisierungstechnologie und Containern?

1. Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt -TO -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen.

2. Die sogenannte Blockchain -Technologie, BT (Blockchaintechnology), wird auch als verteilte Buchtechnologie bezeichnet. Es handelt sich um eine Internetdatenbank -Technologie, die durch Dezentralisierung, Öffnung und Transparenz gekennzeichnet ist und es jedem ermöglicht, an Datenbankdatensätzen teilzunehmen.

3. Blockchain -Technologie wird als Great Distributed Book Technology bezeichnet. Es ist eine Internetdatenbank -Technologie. Die Eigenschaften sind dezentral, offen und transparent, sodass jeder an Datenbankdatensätzen teilnehmen kann.

4. Blockchain -Technologie ist eine dezentrale verteilte Datenbanktechnologie, die ohne Stimulation Sicherheit, Transparenz und Datenmerkmale erreichen kann.

Was ist die Blockchain -Technologie? Was ist die zentrale Zusammensetzung der Blockchain -Technologie?

Was genau ist die Blockchain? Blockchain mit einem Wort Blockchain ist ein Speichersystem mit einem detaillierteren Speichersystem. Blockchain ist ein Speichersystem, das ohne Administrator verteilt ist, und jeder Knoten verfügt über alle Daten.

Der zentrale Inhalt der Blockchain ist die Dezentralisierung der vertraglichen Schicht. Dies ist ein störendes Merkmal der Blockchain. Es gibt keine zentrale Organisation oder zentrale Server. Alle Transaktionen sindErstellen Sie in Kundenanwendungen, die auf dem Computer oder Mobiltelefon installiert sind.

In enger Sinne ist die Blockchain eine Kettendatenstruktur, die Datenblöcke in der chronologischen Reihenfolge kombiniert und in einer kryptografischen Weise garantiert wird, die gefälscht und nicht furk ist.