Blockchain-Öffnungsprozess: Symmetrische und asymmetrische Verschlüsselung im Detail

I、 So öffnen Sie den Blockchain

Der Blockchain -Öffnungsprozess enthält hauptsächlich die folgenden Schritte: >

Vorrestnahmeschritt:

Handelsdatenverarbeitung: Verarbeitung von kommerziellen Daten (z. B. logistische Informationen, Warentransaktionsdaten usw.), die Berechnungswerte usw. enthalten können, usw. Informationssignature: Chop -Data -Verarbeiteten und Signierstände des Hash -Werts. Signaturen verwenden asymmetrische Verschlüsselungsmethoden, um die Reparatur und Authentifizierung der Identität des Absenders sicherzustellen.

Behandlungsschritt entsperren:

Broadcast Transaction: Verbreiten Sie Daten in Form von Transaktionen auf andere Blockchain -Netzwerkknoten, um einen einheitlichen Transaktionspool zu bilden. Blockkonsens: Die Knoten erreichen die Vereinbarung über Konsensusalgorithmen (wie Arbeitsnachweis, Teilnahmenachweise), blockieren Transaktionen in Blöcken und die Erzeugung von Blockieren von Blöcken. Die Blöcke werden durch das Schlüpfen des vorherigen Blocks angeschlossen, um eine renommierte Kette zu bilden. Der einvernehmliche Prozess garantiert Datenkonsistenz und Sicherheit.

Schritt intelligenter Verträge (falls erforderlich):

Vertragslogik: für kommerzielle Daten, die über intelligente Verträge verarbeitet werden müssen. Die Implementierung des intelligenten Vertrags wird in der staatlichen Datenbank geschrieben. Ändern Sie den Merkel -Baum des Staates: Sobald der intelligente Vertrag behandelt wurde, wird der Merkel -Baum des Statuts geändert, um den historischen Status und den letzten Status des Vertrags zu erfassen. Die Struktur des Merkelbaums hilft, den Vertragszustand schnell zu lokalisieren und in Frage zu stellen.

Zusammenfassung von Schlüsseln:

Die Phase der Kette vor der Behandlung besteht hauptsächlich darin, Geschäftsdaten in ein durch Blockchain lesbares Format umzuwandeln und sie zu unterschreiben, um die Authentizität und Integrität von Informationen zu gewährleisten. Der Schritt der Kettenbehandlung besteht darin, die in das Blockchain -Netzwerk behandelten Transaktionen zu übertragen und über Konsensalgorithmen auf den Block zu schreiben, um eine Kette zum Test zu bilden. Die Verarbeitungsphase des intelligenten Vertrags (falls erforderlich) besteht darin, kommerzielle Daten logisch zu verarbeiten und den Vertragszustand zu registrieren, um die korrekte Ausführung und Rückverfolgbarkeit der Geschäftslogik zu gewährleisten.

II、 Was sind die symmetrischen Algorithmen der Blockchain (was sind die Eigenschaften symmetrischer Algorithmen der Blockchain) Blockchain -Verschlüs

selungstechnologie

1. Die Cryptography -Technologie ist der Kern der Blockchain -Technologie. Die Blockchain -Kryptographie -Technologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus. Der digitale Signaturalgorithmus digitaler Signaturalgorithmus ist eine Teilmenge der digitalen Signaturstandards, die einen bestimmten öffentlichen Schlüsselalgorithmus darstellt, der nur als digitale Signaturen verwendet wird.

2. Stellen Sie hauptsächlich die Sicherheit von Blockchain durch folgende Methoden sicher: Verschlüsselungstechnologie: Blockchain verwendet symmetrische Verschlüsselung und asymmetrische Verschlüsselungsalgorithmen, die die Datensicherheit effektiv schützen können.

3. In der Blockchain -Technologie ist die digitale Verschlüsselungstechnologie der entscheidende Punkt. Im Allgemeinen wird ein asymmetrischer Verschlüsselungsalgorithmus verwendet, dh das Passwort während der Verschlüsselung unterscheidet sich vom Kennwort während des Entsperrens.

4. Zu den verwendeten Hauptverschlüsselungsmethoden gehören RSA, DSA, ECDSA (ECC -Verschlüsselung, DSA -Signatur) usw. Nachrichtenverschlüsselungsstufe: Die Nachrichtenverschlüsselung bezieht sich auf die Verschlüsselung des gesendeten Informationsflusss. Zu den verwendeten Hauptverschlüsselungsmethoden gehören DES, RCAES usw.

5. Blockchain ist eine neue Technologie, die Point-to-Point-Übertragungs- und Verschlüsselungsalgorithmen verwendet. Es gibt unzählige Punkte in der Blockchain, und jeder Punkt repräsentiert einen Benutzer. Wenn eine Transaktion zwischen Punkten und Punkten auftritt, werden die Transaktionsbestimmungen direkt auf den Block hochgeladen. Die Daten im Block sind in der Zeit in der Zeit mit einer Blockchain verknüpft.

Das gesamte Blockchain-System verwendet eine große Anzahl kryptografischer Algorithmen, und die repräsentativeren werden für POW verwendet

gemäß der Bitcoin-Blockchain sind die beiden Hash-Funktionen hauptsächlich verwendet: SHA-256, die hauptsächlich zum Abschluss von POW-Berechnungen (Proof of Work) verwendet werden; RIPEMD160, das hauptsächlich zur Erzeugung von Bitcoin -Adressen verwendet wird. Wie in Abbildung 1 unten gezeigt, ist es der Prozess des Bitcoin, der eine Adresse von einem öffentlichen Schlüssel erzeugt.

Kryptographie: Viele Blockchain-Anwendungsszenarien haben eine hohe Verschlüsselung, und der Point-to-Point-Verschlüsselungsmodus ist eine charakteristische Kryptographie.

Der Hash-Algorithmus, der Null-Wissen-Beweis, die Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden: Hash-Algorithmus-Hash-Algorithmus als Grundtechnologie von Blockchain, besteht die Essenz der Hash-Funktion in einer Reihe von Daten in einem Satz von Datenströmen mit definierten Länge.

Wie viele Konsensalgorithmen haben Blockchain? Blockchain ist eine Kette, die aus Blöcken nach dem Block besteht. In jedem Block wird eine bestimmte Menge an Informationen gespeichert und in der Reihenfolge ihrer jeweiligen Zeit in eine Kette verbunden.

Konsensusalgorithmus ist tatsächlich eine Reihe von Regeln, legen Sie eine Reihe von Bedingungen fest und filtern Sie repräsentative Knoten heraus.

Der Kern der Blockchain -Technologie ist ein Konsensmechanismus, um den Konsens bei Personen ohne Grundlage für das gegenseitige Vertrauen in Abwesenheit einer zentralen Kontrolle zu erzielen. Derzeit gibt es vier Arten von Konsensmechanismen für Blockchain: POW, POS, DPOs und verteilte Konsistenzalgorithmen.

Der Paxos -Algorithmus ist ein Konsistenzalgorithmus basierend auf dem Messaging -Modell. Blockchain -Kernalgorithmus 5: Konsensmechanismus Blockchain -Konsensalgorithmus ist hauptsächlich Beweise für Arbeiten und Beweise für den Einsatz.

Was ist symmetrische Verschlüsselung in Blockchain? Was ist eine asymmetrische Verschlüsselung?

1. Die asymmetrische Verschlüsselungstechnologie wird in der Blockchain -Technologie häufig eingesetzt. Die asymmetrische Verschlüsselungstechnologie sorgt für die Sicherheit von Informationen während der Übertragung. Die asymmetrische Verschlüsselungstechnologie wird in der symmetrischen Verschlüsselungstechnologie entwickelt. Dieser Artikel hauptsächlichErklärt die Konzepte und Eigenschaften der symmetrischen Verschlüsselungstechnologie und der asymmetrischen Verschlüsselungstechnologie und gibt Beispiele an.

2. Ein anderer Name für die asymmetrische Verschlüsselung ist die öffentliche Schlüsselverschlüsselung. Obwohl sowohl private als auch öffentliche Schlüssel mathematisch verwandt sind, ist es sehr schwierig und zeitaufwändig, den Wert eines privaten Schlüssels aus einem öffentlichen Schlüssel zu bestimmen.

3. Im symmetrischen Verschlüsselungsalgorithmus wird nur ein Schlüssel verwendet, und sowohl der Absender als auch der Absender verwenden diesen Schlüssel, um die Daten zu verschlüsseln und zu entschlüsseln.

4. Es ist der private Schlüssel. Ein Nachteil der asymmetrischen Verschlüsselung ist, dass die Verschlüsselungsgeschwindigkeit sehr langsam ist, da sie starke mathematische Betriebsprogramme erfordert. Wenn ein Benutzer eine asymmetrische Verschlüsselung verwenden muss, dauert es mehrere Stunden, selbst wenn eine kleine Menge an Informationen erforderlich ist. Ein anderer Name für die asymmetrische Verschlüsselung wird als öffentliche Schlüsselverschlüsselung bezeichnet.

Was ist ein Blockchain -Verschlüsselungsalgorithmus?

1. Dies ist ein wichtiges Konzept für Bitcoin. Die zugrunde liegende Technologie von Bitcoin Blockchain verwendet viele hervorragende Verschlüsselung. Für ein bestimmtes Verständnis und der Betrieb können Sie die Lianpai Community -App herunterladen und die darin enthaltenen Dozenten -Kurse anhören, und Sie werden sie wissen.

2. Hash-Algorithmen, Null-Wissen-Beweis, Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden: Hash-Algorithmus-Hash-Algorithmus als Grundtechnologie von Blockchain, ist die Essenz einer Hash-Funktion darin, einen Satz von Daten einer belieh2en Länge (begrenzt) in einen Satz von Datenströmen mit definierten Längen zuzuordnen.

3. Blockchain verwendet hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Das kryptografische System der öffentlichen Schlüssel in asymmetrischen Verschlüsselungsalgorithmen ist im Allgemeinen in drei Kategorien unterteilt, basierend auf den Problemen, auf denen es basiert: Problem mit großer ganzzahliger Differenzierung, diskretem logarithmischem Problem und elliptischer Kurvenproblem. Zunächst wird die Einführung von Blockchain -Verschlüsselungskompetenz -Verschlüsselungsalgorithmen im Allgemeinen in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt.

Was sind die Blockchain -Technologien?

1. Blockchain ist im Wesentlichen eine verteilte Ledger -Technologie. Wenn wir mathematische Funktionen vergleichen, können wir verteilte Netzwerke, Konsensmechanismen, Dezentralisierung, Verschlüsselungsberechnungen, intelligente Verträge, Berechtigungen, Wert und Vermögenswerte als Variablen oder Faktoren in Funktionen verstehen.

2. Die private Kette wird innerhalb einer Gruppe eingerichtet. Die Betriebsregeln des Systems werden gemäß den Anforderungen der Gruppe festgelegt. Änderungen oder Leseberechtigungen beschränken sich auf bestimmte Einschränkungen, während die Authentizität der Blockchain und die teilweise dezentralen Merkmale beibehalten wird.

3. Die Verzögerung und die Kosten für hohe Handhabungsgebühren, die durch ihre Dezentralisierung erhoben werden, können nicht ignoriert werden. Konsortiumketten und private Ketten haben eine flexiblere Zugangskontrolle und schnellere Netzwerkgeschwindigkeiten. Blockchain ist eine dezentrale und digitale Ledger-Technologie, die die Merkmale von Sicherheit, Transparenz und Manipulationsfreiheit aufweist.

4. Wenn diese Technologie angewendet wird, gibt es bei der Übertragung von Vermögenswerten keine zentrale Organisation, und es kann die direkte Übertragung von Vermögenswerten zwischen uns realisiert werden. Auf dem aktuellen internationalen Finanzmarkt sind die US -amerikanische Zentralbank, die Schweizer Bank sowie einige Versicherungs- und Futures -Unternehmen alle, um Blockchain -Technologie zu entwickeln.

5. Welche Art von Technologieentwicklung ist für Blockchain erforderlich: Blockchain -Theorie: Blockchain -Entwickler müssen die theoretischen Kenntnisse der Blockchain vertraut und beherrschen. Dies ist die grundlegendste Anforderung, ein Blockchain -Entwickler zu sein. Die Inhalte umfassen Blockchain -Netzwerkarchitektur, Dezentralisierung und andere verwandte Anwendungstechnologien.

III、 Wie man symmetrische Verschlüsselung und asymmetrische Verschlüsselung in der Blockchain verwendet

Die Kombination von symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung in der Blockchain

in der Blockchain -Technologie, symmetrische Verschlüsselung und asymmetrische Verschlüsselung werden zusammen eine höhere Sicherheit für Daten zur Verfügung stellen.

Die Blockchain -Basis ist ein verteiltes Netzwerk, das die Datensicherheit und die Unveränderlichkeit gewährleistet. In diesem Netzwerk spielen symmetrische Verschlüsselung und asymmetrische Verschlüsselung eine wichtige Rolle.

1. Die Anwendung der symmetrischen Verschlüsselung

symmetrische Verschlüsselung verwendet denselben Schlüssel für die Verschlüsselung und Entschlüsselung. In Blockchain wird die symmetrische Verschlüsselung hauptsächlich zur Verarbeitung interner Daten verwendet, z. B. Transaktionsaufzeichnungen. Aufgrund seiner schnellen Verschlüsselungsgeschwindigkeit hat es eine hohe Effizienz für die Verarbeitung großer Datenmengen. Darüber hinaus wird die symmetrische Verschlüsselung verwendet, um Schlüsselpaare zu erzeugen, um nachfolgende asymmetrische Verschlüsselungsprozesse vorzubereiten.

2. Anwendung der asymmetrischen Verschlüsselung

Asymmetrische Verschlüsselung verwendet öffentliche und private Schlüssel zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird verwendet, um Informationen zu verschlüsseln, und der private Schlüssel wird zur Entschlüsselung verwendet. In der Blockchain wird eine asymmetrische Verschlüsselung hauptsächlich verwendet, um die Effizienz von Transaktionen zu überprüfen und die Sicherheit von Benutzerinformationen sicherzustellen. Benutzer mit spezifischen privaten Schlüssel können nachweisen, dass sie die Kontrolle über das Blockchain -Konto haben und die Transaktion beenden. Darüber hinaus wird auch für digitale Signaturen eine asymmetrische Verschlüsselung verwendet, um die Authentizität von Transaktionen und Stimulation zu gewährleisten.

3. Verwenden Sie die Kombination

in der Blockchain, symmetrische Verschlüsselung und asymmetrische Verschlüsselung ergänzen sich. Wenn eine Transaktion auftritt, können die beiden Parteien der Transaktion die Identität und Autorisierung durch asymmetrische Verschlüsselung überprüfen, um die Sicherheit der Transaktion sicherzustellen. Während des Datenübertragungsprozesses kann die symmetrische Verschlüsselung für die Datenverschlüsselung und das Schlüsselmanagement verwendet werden, um die Vertraulichkeit der Daten zu verbessern und den Verschlüsselungsprozess zu vereinfachen. Dank dieser Nutzungskombination können die Vorteile der beiden Verschlüsselungstechnologien maximiert und sicherer und effizienter Blockchain -Dienste erbracht werden.

Im Allgemeinen werden symmetrische Verschlüsselung und asymmetrische Verschlüsselung in der Blockchain -Technologie in Kombination verwendet, um mehrere Sicherheitsgarantien für die Datenübertragung und -speicher zu gewährleisten und die Sicherheit und Zuverlässigkeit des Blockchain -Netzwerks zu gewährleisten.

IV、,

das Probleme der Ablehnung, Fälschung, Fälschung und Identität lösen kann? Die folgenden Lösungen können angewendet werden, um die Probleme der Ablehnung, Fälschungen, Fälschung und Identität zu lösen. 1. Digitale Signaturtechnologie. Die digitale Signaturtechnologie kann über asymmetrische Verschlüsselungsalgorithmen digital elektronische Verträge, Dateien und andere Dateien digital signieren, die die Authentizität und Integrität der Dateien sicherstellen und Fälschungen und Fälschungen verhindern. 2. Blockchain -Technologie. Die Blockchain -Technologie sorgt für die Zuverlässigkeit und Unveränderlichkeit von Daten durch dezentrale und verteilte Speicherung und kann Zugriffs- und Identitätsinformationen verhindern. 3. Biometrische Technologie. Die biometrische Technologie kann die persönliche Identität durch Erkennung von Fingerabdrücken, Gesichtserkennung, Iriserkennung usw. authentifizieren, um Identität und Fälschung zu verhindern. 4. Andere Technologien. Wie bei der Wasserzeichen -Technologie sind Horoditing -Technologie usw. keine leistungsstarken Technologien, die infiltriert sind, verweigerten Fälschungen oder Identität, aber sie können bestimmte Garantien in bestimmten Anwendungsszenarien bereitstellen. Blockchain -Verschlüsselungstechnologie Digitale Verschlüsselungsfähigkeiten sind der Schlüssel zur Verwendung und Entwicklung von Blockchain -Fähigkeiten. Sobald die Cracking -Methode geknackt ist, wird die Sicherheit von Blockchain -Daten in Frage gestellt und die Verarbeitbarkeit der Blockchain wird nicht mehr vorhanden. Der Verschlüsselungsalgorithmus ist in Symmetrieverschlüsselungsalgorithmen und asymmetrische Verschlüsselungsalgorithmen unterteilt. Blockchain verwendet zuerst asymmetrische Verschlüsselungsalgorithmen. Das wichtigste öffentliche kryptografische System in asymmetrischen Verschlüsselungsalgorithmen ist im Allgemeinen in drei Kategorien unterteilt, basierend auf Problemen, die auf Problemen mit großer ganzzahliger Differenzierung, diskreten logarithmischen Problemen und elliptischen Kurvenproblemen basieren. Erstens ist die Einführung des Verschlüsselungsalgorithmus der Blockchain -Verschlüsselungsfähigkeiten im Allgemeinen in die Symmetrieverschlüsselung und die asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf die in den Block integrierten Verschlüsselungsfähigkeiten, um die Sicherheitsanforderungen und die Anforderungen an die Besitzbestätigung zu erfüllen. Die asymmetrische Verschlüsselung verwendet normalerweise zwei asymmetrische Kennwörter im Prozess der Verschlüsselung und Entschlüsselung, der als öffentlicher und persönlicher Schlüssel bezeichnet wird. Das Haupt -Asymmetrics enthält zwei Merkmale: Einer ist nach einem Schlüssel (öffentlicher oder privater Schlüssel) verschlüsselt und kann nur den gleichen Schlüssel entschlüsseln. Zweitens kann der öffentliche Schlüssel an andere weitergegeben werden, während der private Schlüssel vertraulich ist und andere den privaten Schlüssel, der durch den öffentlichen Schlüssel entspricht, nicht berechnen kann. Die asymmetrische Verschlüsselung wird normalerweise in drei Haupttypen unterteilt: Probleme mit großer Ganzzahl, diskrete Logarithmusprobleme und elliptische Kurvenprobleme. Klassen von Differenzdifferenzierungsproblemen mit großer Ganzzahl beziehen sich auf die Verwendung des Produkts von zwei großen Zahlen als verschlüsselte Zahlen. Aufgrund des Auftretens unregelmäßiger Primzahlen können wir nur Lösungen durch laufende Versuchsberechnungen finden. Diskrete logarithmische Probleme beziehen sich auf asymmetrische Verschlüsselungsalgorithmen, die auf diskreten logarithmischen Schwierigkeiten und einer starken, von einer ausgerichteten Hashing -Funktion basieren. Die elliptische Kurve bezieht sich auf die Verwendung der planaren elliptischen Kurve, um einen Satz spezieller asymmetrischer Werte zu berechnen, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Die Verwendung der asymmetrischen Verschlüsselung in Blockchain umfasst hauptsächlich Informationsverschlüsselung, digitale Signatur und Anmeldebestätigung. (1) Im Informationsverschlüsselungsszenario (symbolisiert a) verschlüsseln Sie die Informationen mit dem öffentlichen Schlüssel des Empfängers (symbolisiert B) und senden Sie sie anschließend an B und b entschlüsseln die Informationen mit seinem eigenen privaten Schlüssel. Dies ist ein Szenario für Bitcoin -Transaktionen. (2) Im Szenario für digitale Signatur verwendet der Absender seinen persönlichen Schlüssel, um die Informationen zu verschlüsseln und sie an B. B zu senden, um diese Informationen zu entschlüsseln. Stellen Sie dann sicher, dass die Informationen von A übertragen werden. Die digitale Signatur ist eine Haupt private und öffentliche Entschlüsselung, um die digitale Signaturbesitz zu gewährleisten. Überprüfung der persönlichen Schlüsselverschlüsselung, Major Public Decryah. Wenn Sie beispielsweise das Bitcoin-System einnehmen, ist der asymmetrische Verschlüsselungsmechanismus in Abbildung 1 dargestellt: Das Bitcoin-System erzeugt im Allgemeinen eine 256-Bit-Zufallszahl als persönlicher Schlüssel, indem ein Zufallszahlengenerator am unteren Rand des Betriebssystems aufgerufen wird. Die Anzahl der persönlichen Schlüssel von Bitcoin ist riesig und es ist sehr schwierig, den gesamten privaten Raum zu überschreiten, um den persönlichen Schlüssel von Bitcoin zu erhalten, sodass die Passwortwissenschaft sicher ist. Für eine einfache Identifizierung wird der 256-Bit-Bitcoin-Bitcoin-persönliche Schlüssel über den Hash SHA256- und Base58-Algorithmus konvertiert, um einen persönlichen Schlüssel mit 50 Charakter zu bilden, der für Benutzer leicht erkennen und schreiben kann. Bitcoin Public Keyist eine zufällige Zahl von 65 Ködern, die durch einen privaten Schlüssel durch den elliptischen Kurvenalgorithmus von SecP256K1 erzeugt wird. Der öffentliche Schlüssel kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu erstellen. Der Erzeugungsprozess ist, dass der erste öffentliche Schlüssel vom SHA256 und RIPEMD160 gehasht wurde, um eine 20-Köder-Zusammenfassung (d. H. Hash160) zu erstellen, und dann durch die Hash SHA256 und Base58-Algorithmus geändert, um eine 33-zugängliche Bitcoin-Adresse zu bilden. Der Hauptprozess der öffentlichen Generation kann nicht wiederhergestellt werden, dh der private Schlüssel kann nicht aus dem öffentlichen Schlüssel abgeleitet werden. Bitcoin öffentliche und persönliche Schlüssel werden normalerweise in Bitcoin -Brieftaschendateien gespeichert, und persönliche Schlüssel sind am wichtigsten. Ein persönlicher Schlüssel zu verlieren bedeutet, alle Bitcoin -Eigenschaften an einer entspre chenden Adresse zu verlieren. In vorhandenen Bitcoin- und Blockchain-Systemen wurden multi-private wichtige Verschlüsselungsfähigkeiten auf der Grundlage der praktischen Nutzungsanforderungen erfasst, um zunehmend sensible und chaotische Szenarien wie verschiedene Anzeichen zu erfüllen.