I、 Was ist der Schlüssel von Bitcoin?
Was ist der Schlüssel von Bitcoin? Der Schlüssel von Bitcoin kann in private Schlüssel und öffentliche Schlüssel unterteilt werden. Der private Schlüssel ist eine 256-Bit-Zufallszahl, die von einer Bitcoin-Brieftasche erzeugt wird, und nur der Eigentümer der Brieftasche kann sie wissen. Private Schlüssel sind der Kern der Bitcoin -Transaktionen, da nur diejenigen, die den privaten Schlüssel halten, ihn unterschreiben können, wodurch die Übertragung von Bitcoin autorisiert wird. Der öffentliche Schlüssel wird durch den privaten Schlüssel durch einen mathematischen Algorithmus generiert. Insbesondere wird der öffentliche Schlüssel erzeugt, indem der private Schlüssel entschlüsselt wird, der durch die elliptische Kurve verschlüsselt wird. Öffentliche Schlüssel werden oft verwendet, um Bitcoin zu erhalten, da die Menschen ihn öffentlich teilen können, ohne den privaten Schlüssel zu enthüllen. Bitcoin -Adressen werden vom öffentlichen Schlüssel durch einen Hashing -Algorithmus generiert. Eine Bitcoin -Adresse ist eine Reihe langer Zahlen und Buchstaben, mit denen Bitcoin empfangen wird. Jeder kann die Bitcoin -Adresse sehen, aber nur diejenigen, die den privaten Schlüssel halten, können die Übertragung von Bitcoin genehmigen. Daher sind private Schlüssel der Eckpfeiler der Bitcoin -Sicherheit, da nur der private Schlüsselinhaber Bitcoin kontrollieren kann. Niemand sonst kann auf das Bitcoin des Inhabers zugreifen oder manipulieren, es sei denn, der private Schlüsselinhaber autorisiert oder offenbart den privaten Schlüssel. Enterprise von ECC + Beispiel (Identifikationskarte Bitcoin Crypto -Algorithmus)
ECC und Beispiele Enterprises:
ECC -Definition: ECC -Ei -Curb -Kryptographie, was eine Schlüsselklasse über die Propeinte von Proptics ist. Sicherheit: Die Sicherheit des 164-Bit-ECC-Schlüssels entspricht einem RSA1024-Bit-Schlüssel, verfügt jedoch über eine geringe Berechnung, eine schnelle Verarbeitungsgeschwindigkeit und einen niedrigen Speicherplatz und die Übertragungsbandbreite. Mathematische Grundlagen: Elliptische Abnahme sind Sätze aller Punkte, die die Velestras -Gleichung auf der projektiven Ebene erfüllen. Der ECC -Verschlüsselungsalgorithmus basiert auf dem Punktbetrieb an der elliptischen Kurve, insbesondere zusätzliche und zahlreiche Multiplikation der Ziffern. Hauptgenerationen: Wählen Sie in der endlichen elliptischen Kurve eine Ganzzahl K eines Basispunkts G und die Reihenfolge N aus und berechnen Sie das k = kg, wobei k ein öffentlicher Schlüssel ist und K ein persönlicher Schlüssel ist.
2. ECC-Beispiel
Identifikationskarte Verschlüsselung: Die ID-Karte der zweiten Generation meines Landes verwendet 256-Bit-Eierkurve-Passwörter, die die hohe Sicherheit von ECC in praktischen Anwendungen widerspiegeln. Bitcoin -Verschlüsselungsalgorithmus: Parameterauswahl: Die spezifischen Parameter in der vom Bitcoin -System ausgewählten SECP256K1 -Kurve sind P, A, B, N, N und H. Major Generations: Wählen Sie einen Basispunkt G und einen Ganzzahl k im Vergleich zu NCP256K1 -Kurve als privaten Schlüssel und berechnet K = KG, um einen öffentlichen Schlüssel zu erhalten. Verschlüsselungsprozess: Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel K, um eine sichere Übertragung von Informationen zu gewährleisten. Verschlechterungsprozess: Nur eine Partei mit einem privaten Schlüssel k kann nur entschlüsseln und somit die Vertraulichkeit der Informationen sicherstellen.
3. ECC undVergleich zwischen RSA
: Im Vergleich zu RSA weist ECC ein kleines Berechnungsvolumen, eine schnelle Verarbeitungsgeschwindigkeit und einen geringen Speicherplatz sowie die Vorteile der Transmissionsbandbreite auf. Nachteile: ECC hat eine relativ hohe Rechenkomplikation und strenge Anforderungen für die Implementierung von Algorithmus.
Als qualifizierter Verschlüsselungsalgorithmus spielt es in praktischen Anwendungen wie ID -Karten und Bitcoins eine wichtige Rolle.
II、 4.
Bitcoin -Schlüssel, Adresse und Brieftasche - Fortschritte bei Bitcoin Notes h2> Besitz von Bitcoin werden von der Schlüssel, der Bitcoin -Adresse und der digitalen Signatur bestimmt. Der gespeicherte Schlüssel ist ein Benutzer oder generiert und mit Bag -Software verwaltet. Bitcoin -Transaktionen sollten mit einer gültigen Signatur ausgesetzt sein, bevor sie nicht im Block aufgezeichnet werden, da dominant im Schlüssel das richtige in Bitcoin im entspre chenden Konto bedeutet. Der Schlüssel ist in einen öffentlichen Schlüssel oder einen privaten Schlüssel unterteilt. Der öffentliche Schlüssel entspricht einer Bankkontonummer und einem privaten Schlüssel zu dem Passwort für Bankkarten. Normalerweise verwenden Benutzer den Schlüssel nicht direkt, sondern von der Bag -Software. Die Bitcoin -Adresse sind im Allgemeinen die öffentlichen Schlüssel und können nach Bitcoin's generiert werden. Der Bitcoin Private Key in digitaler Form und zufällig nach Bitcoin -System generiert. Anschließend wird der private Schlüssel als Eingabe verwendet, der entspre chende öffentliche Schlüssel wird unter Verwendung von Ellips-Kurven-Algorithmus generiert, und dann wird der Statusschlüssel als Eingabe verwendet und die Adresse, die durch einwegs kryptografische Hash-Funktion erzeugt wird. Beispielsweise lautet die Berechnungsmethode zur Erlangung der Adresse des öffentlichen Schlüssels K: wobei Sha256 und PipEMD160 als Doppel -Hash160 bezeichnet werden und Bas58Check Bas58 -Codierung mit Überprüfungsrolle. Es gibt zwei Formate für öffentliche Schlüssel: komprimierte Form und nicht komprimiertes Format. Statusschlüssel zum Punkt in der elliptischen Kurve, dargestellt durch Koordinaten (10, y). Wenn das Präfix dem öffentlichen Schlüssel hinzugefügt wurde, kann das Präfix XY dargestellt werden. Schlüssel, um in verschiedenen Codierungsformaten zu sein. Obwohl die Codierungsergebnisse in jedem der Änderungenschlüssel unterschiedlich sind. Mehrere Formate öffentlicher Schlüssel und die öffentlichen Schlüssel sind in die Komprimierungsformate und Nicht-Kompre ssionsformate unterteilt. Die Komprimierung der Form des Schlüssels kann einen gewissen Speicherplatz sparen. Eine Ellips -Kurve der tatsächlichen Gleichung und der öffentliche Schlüsselpunkt in der elliptischen Kurve, sodass der öffentliche Schlüssel eine Lösung für die Gleichung ist. Wenn nur 10 im öffentlichen Schlüssel beibehalten werden, kann y durch Lösen der Gleichung erhalten werden. Die öffentliche Schlüsselform des komprimierten Formats hat zwei Präfix, da das Quadrat von ² zwei Lösungen führt. Daher kann im öffentlichen Schlüssel in einem komprimierten Format als: Präfix x dargestellt werden. Die Hauptaufgabe der Bitcoin -Tasche ist es, in Bitcoin Private Key zu sein. Es gibt viele Arten von Bitcoin-Brieftaschen, wie z. B. nicht deterministische Brieftaschen und deterministische Brieftaschen. Eine nichtdeterministische Brieftasche erzeugt mehrere private Schlüssel, jeweils die einzigen. Die deterministische Tasche hat einen öffentlichen Saatgut, der private Schlüssel erzeugt. Das mnemonische Vokabular ist so, dass Sie Ihre Tasche und die Reihenfolge der Wörter unterstützen, um Ihre Tasche zu unterstützen. BIP0038 schlägt ein Verschlüsselungsflag vor und verschlüsselt den privaten Schlüssel nach Passwörtern und codiert sie, wobei die Schlüssel in allen Situationen sicher ist, die freigelegt werden können. Die HD -Tasche ist eine weitere große Tasche, die zwei Hauptvorteile von Zufallsschlüssel bietet. Erstens kann die Holzstruktur zusätzlichen Text signifikant ausdrücken. Zweitens, damit der Benutzer eine öffentliche Schlüsselserie einrichten kann, ohne auf den entspre chenden privaten Schlüssel zuzugreifen. Die BIP0038 -Verschlüsselungslösung eignet sich für Offline -Speichermethoden zur Herstellung von Papierbrieftaschen. Die P2SH-Funktion wird mit mehreren Signaturen geschrieben verwendet, sodass mehrere Unterschriften Geld ausgeben müssen.
So generieren Sie einen persönlichen Schlüssel für eine Bitcoin -Brieftasche 1. Erstens müssen Sie eine zuverlässige Bitcoin -Brieftaschensoftware auswählen. Auf dem Markt sind viele Arten von Brieftaschensoftware verfügbar, darunter Desktop -Brieftaschen, mobile Geldbörsen und Hardware -Geldbörsen. Sie können die Wallet -Software auswählen, die Ihnen entspricht, indem Sie online suchen, sich mit anderen Bitcoin -Benutzern beraten oder den Artikel mit Bitcoin Wallet Review lesen. 2. Sobald die Wallet -Software ausgewählt ist, müssen Sie die Software starten und eine neue Bitcoin -Brieftasche erstellen. Nach dem Erstellen einer neuen Brieftasche produziert die Software automatisch ein Paar Schlüssel: öffentliche und persönliche Schlösser. In Bitcoin -Netzwerken entspricht jeder Benutzer mit öffentlichen und privaten Schlüsselpaaren. Der öffentliche Schlüssel kann öffentlich verwendet werden, um Bitcoin zu erhalten. Der persönliche Schlüssel muss vertraulich gehalten und verwendet werden, um eine Transaktion zu unterschreiben, um zu beweisen, dass Sie der Eigentümer der Adresse sind. 3. Wallet Software verwendet zufällige Zahlengeneratoren, um persönliche Schlüssel zu erstellen. Dieser zufällige Zahlengenerator ist Teil der Software, um sicherzustellen, dass der private Schlüssel zufällig, sicher und unvorhersehbar ist. Persönliche Schlüssel erscheinen normalerweise in Form von Zufalls- und Buchstaben -Zeichenfolge. 4. In Wallet -Software werden persönliche Schlüssel normalerweise in Form von WIF (Walletimportformat) gespeichert. Das WIF-Format umfasst Versionen, Komprimierungsflags, 32-mal-persönliche Schlüssel und Prüfsummen, die die Sicherung und Importe privater Schlösser für andere Brieftaschensoftware erleichtern. 5. Nachdem Sie einen persönlichen Schlüssel generiert haben, müssen Sie zu einem sicheren Ort zurückkehren, z. Auf diese Weise können Sie Ihre Bitcoin -Brieftasche wiederherstellen und auf Ihren persönlichen Schlüssel zugreifen, auch wenn Ihr Gerät verloren, beschädigt oder gestohlen ist. 6. Achten Sie darauf, dass Sie Ihren persönlichen Schlüssel vor dem Übergang zu anderen schützen, da dies Ihren Bitcoin -Diebstahl verursachen kann. III、 Bitcoin Blockchain (vi) | Technische Details von Brieftaschen: Erstellen von HD -Brieftaschen aus Samen
In diesem Artikel wird erläutert, wie HD -Brieftaschen aus Samen erstellt werden. Dies ist eine Möglichkeit, Samen zu verwenden, um alle Schlüssel in der Brieftasche zu erstellen. Beim Erstellen eines Schlüssels gibt es zwei Hauptsituationen: Erstellen eines Masterschlüssels aus einem Samen und Erzeugen eines Unterschleuses von einem Masterschlüssel. Die Erzeugung des Hauptschlüssels umfasst die Verwendung des HMAC-SHA512-Algorithmus, um den Hash des Master Private Key und den Hauptkettencode aus dem Saatgut zu erhalten. Die Erzeugung von SubKeys erfolgt über die CKD-Funktion (ChilkeyDerivation), wobei der Ableitungsprozess von SubKeys kombiniert wird, beinhaltet die Kombination des öffentlichen Schlüssels, des Kettencode und des Index und des Generierens des Subchain-Codes über den HMAC-Sha512-Hash. Die linke Hälfte und der Index werden verwendet, um den Subprivatenschlüssel zu generieren. Die Verwendung von Kettencode führt die Entropie ein, damit SubKeys nicht voneinander abgeleitet werden können. Mit der Änderung des Index können mehrere untergeordnete Schlüssel für die übergeordnete Taste generiert werden, wobei maximal 2^31 Kinderschlüssel generiert werden. Subkeys können verwendet werden, um öffentliche Schlüssel und Bitcoin-Adressen zu generieren, wodurch Transaktionen und Zahlungen unterzeichnet werden. In einer HD -Brieftasche wird der Schlüssel aus einem einzigen Wurzelsamen erzeugt, und der gesamte Determinismus basiert auf diesem Samen. Jeder kompatible Wurzelsamen kann die gesamte HD -Brieftasche wieder aufbauen und einfach den Wurzelsamen übertragen, um den Keystore für Speicher, Export oder Import zu kopieren. Geben Sie HMAC-SHA512 in den Wurzelsamen ein, um den Hash des Masterschlüssels und des Hauptkettencode zu erhalten. Der Haupttaste der öffentlichen öffentlichen Taste wird unter Verwendung der elliptischen Kurve -Multiplikation generiert, und der Kettencode wird verwendet, um die Entropie im Prozess des Mutterschlüssels der Kinderschlüssel einzuführen. Der Prozess der Ableitung eines untergeordneten Schlüssels von einem übergeordneten Schlüssel beinhaltet eine Einweg-Hash-Funktion, die einen Kinderkettencode über einen HMAC-Sha512-Hash generiert, indem der Kinderschlüssel, der Kettencode und den Index kombiniert werden. Der Kettencode führt die Entropie ein, um zu verhindern, dass der Unterschlüssel den Schwesterschlüssel entdeckt, sofern der Kettencode nicht im Besitz ist. Die Indexänderungen können mehrere untergeordnete Schlüssel der übergeordneten Taste bis zu 2^31 generieren. Subkeys können verwendet werden, um öffentliche Schlüssel, Bitcoin-Adressen und Zeichen Transaktionen zu generieren. Der Kinderschlüssel kann seinen Mutterschlüssel nicht finden, und die Schwesterschlüssel desselben Levels können nicht gefunden werden, noch andere Kinderschlüsseln des vorherigen oder nächsten Levels können gefunden werden. Die erweiterte Taste ist eine 512-Bit-Sequenz, die einen 256-Bit-Schlüssel mit einem 256-Bit-Kettencode verbindet, um Subkeys auf jeder Ebene auf dem Schlüsselbaum zu erzeugen. Erweiterte Schlüssel werden in zwei Kategorien unterteilt: Erweiterte private Schlüssel, die private Schlüssel und Kettencodes enthalten, werden verwendet, um Subkeys zu generieren, und erweiterte öffentliche Schlüssel, die öffentliche Schlüssel und Kettencodes enthalten, werden verwendet, um erweiterte Sub-Public-Schlüssel zu generieren. Der Erweiterungsschlüssel wird von Base58Check für einfachen Import und Export zwischen verschiedenen kompatiblen Geldbörsen codiert. Die Codierung verwendet eine spezielle Versionsnummer, die von "Xprv" und "Xpub" vorangestellt wurde. Der Ableitungsprozess des öffentlichen Unterschleuses ermöglicht die Ableitung von öffentlichen Subkörpern direkt von der öffentlichen Mutterschlüssel, ohne denprivaten Schlüssel zu verwenden. Diese Methode kann den Kindertaste des Kindes aus dem privaten Schlüssel der Kinder oder des öffentlichen Schlüssels der Eltern abgeben und die Verwendung des privaten Schlüssels vermeiden, um die Brieftasche in einer unsicheren Umgebung zu betreiben. Öffentliche SubKeys können verwendet werden, um eine vertrauliche Konfiguration zu generieren, die nur öffentliche Schlüssel zum Schutz der Transaktionssicherheit enthält. Diese Konfiguration kann in einem Server oder einer Anwendung verwendet werden, um eine unbegrenzte Anzahl von öffentlichen Schlüssel und Bitcoin -Adressen zu generieren, ohne ausgegeben zu werden. Gleichzeitig kann der erweiterte private Schlüssel sicher offline gespeichert werden, um bei der Zahlung von Geldern zu verwenden. Das Verhärten des Kinderschlüssels besteht darin, die durch den Einsatz erweiterten öffentlichen Schlüssel zu verhindern. Es schafft eine "Firewall", indem der private Schlüssel der Eltern verwendet wird, um einen Kinderkettencode und nicht einen öffentlichen Schlüssel zu generieren, damit der Kettencode nicht zum Abschluss von Kinderschlüssel oder Schwester -Privatschlüssel verwendet werden kann. Ausgehärtete Derivatschlüssel erzeugen Lücken im Schlüsselbaum von HD -Brieftaschen und bieten sicherere Schlüsselmanagement. Die Differenz zwischen normalen Ableitung und verstärkten Derivatindexzahlen besteht darin, dass die normale Ableitungsindexzahl unter 2^31 beträgt, während die verstärkte Derivatindexzahl zwischen 2^31 und 2^32 liegt. Die Schlüssel in der HD -Brieftasche werden als "Pfad" bezeichnet. Jede Stufe wird durch Schrägstriche dargestellt, und der vom Haupttaste erzeugte private Schlüssel beginnt mit "M". Die Vorfahrbeziehung aller Subkulen bildet eine baumähnliche Struktur. BIP0043 und BIP0044 schlagen Standards für die Erstellung von HD -Brieftaschen vor und vereinfachen Sie die Verwaltung von Baumstrukturen durch die Verwendung spezifischer Kennungen und Namespaces. BIP0044 definiert eine Struktur, die 5 vordefinierte Baumhierarchien enthält, um verschiedene Konten und Zwecke zu organisieren, wodurch die Verwendung herkömmlicher oder verstärkter Derivate auf verschiedenen Ebenen ermöglicht wird. Das Erstellen von HD -Brieftaschen durch Samen bietet eine sichere und skalierbare Möglichkeit, Schlüssel zu verwalten und die Sicherheit und Privatsphäre von Schlüssel zu gewährleisten. Die zugrunde liegende Theorie und Implementierung von HD -Geldbörsen basiert auf Kryptographie, Blockchain -Technologie usw. und bietet starke Sicherheitsgarantien für Kryptowährungen wie Bitcoin.