Blockchain als aufstrebende Technologie hat immer interessanter Aufmerksamkeit auf sich gezogen und ist eine neue Anwendung traditioneller Technologie im Internet -Zeitalter, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Verschlüsselung. Da verschiedene Blockchain -Forschungsallianzen erstellt wurden, wurden verwandte Forschungen immer mehr Finanzmittel und Personalunterstützung erhalten. Andere Verschlüsselungsalgorithmen, die in Hash -Algorithmen, Null -Wissen, Ringsignaturen und Blockchains verwendet werden:
HADH -Algorithmen
Die Essenz der Hash -Funktion besteht darin, eine Reihe von Datensätzen der Länge (begrenzt) dem definierten Längendatenstrom abzubilden. Wenn diese Funktion zwei Dinge erfüllt:
(1) ist der Hash -Wert aller Dateneingangssätze besonders einfach.
(2) Es ist schwierig, die Daten mit demselben Hash -Wert zu berechnen.
Die Hash -Funktion, die die beiden oh2en Attribute erfüllt, wird auch als Hash -Funktion als verschlüsselt bezeichnet. Wenn es keinen Widerspruch gibt, repräsentiert die Hash -Funktion im Allgemeinen die verschlüsselte Hash -Funktion. Finden Sie für Hash -Funktionen etwas, das als Kollision bezeichnet wird. Derzeit umfassen die beliebten Hash -Funktionen MD5, SHA1, SHA2 und SHA3.
Bitcoin verwendet SHA256 und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier zum ersten Mal SHA256 vor.
. SHA256 -Algorithmus -Stufe
STEP1: Setzen Sie das Polsterbit ein. Die Meldung ist mit 448 Mod 512 (Länge = 448MOD512) übereinstimmt, und die Anzahl der gefüllten Bits beträgt 1 ~ 512, das höchste Bit des Füllbitzeichens beträgt 1 und die verbleibenden Bits sind 0.
Schritt 2: Langer Wert. Die Bitlänge (vor dem Polsterung) der anfänglichen Nachricht, die durch 64 -Bit dargestellt wird, wird nach dem Ergebnis des ersten Schritts (vorzugsweise die unteren Bytes) hinzugefügt.
Schritt 3: Bargeldinitialisierung. Speichern Sie mit 256 -Bit -Cache die mittleren und endgültigen Ergebnisse der Hash -Funktion.
Schritt 4: Prozess 512 -bit (16 Wörter) Paketpaket -Paket -Paket -Sequenz. Der Algorithmus verwendet sechs grundlegende Logikfunktionen, die aus einer Wiederholung von 64 Stufen bestehen. Jeder Schritt enthält den 256 -Bit -Cache -Wert mit Eingabe und aktualisiert den Cache -Inhalt. Jeder Schritt verwendet 32 -Bit -Konstante KT und 32 -Bit Wt. Wobei das WT Paket nach dem Paket ist, T = 1,2, , 16.
Schritt 5: 512 -Bit -Pakete wurden verarbeitet, und die Ausgabe, die durch das letzte Paket des SHA256 -Algorithmus erstellt wurde, beträgt 256 -Bit -Nachrichten. Als Schlüsselalgorithmus für Verschlüsselung und Signatursystem ist die Sicherheit der Hash -Funktion mit der grundlegenden Sicherheit des gesamten Blockchain -Systems verbunden. Daher sollten Sie auf den aktuellen Forschungsstatus der Hash -Funktion achten.
. Die aktuelle Studie der Hash-Charaktere
im Jahr 2004 zeigte der chinesische Verschlüsselungsschreiber Wang Xiaoyun einen Konflikt des MD5-Algorithmus auf der internationalen kryptografischen Diskussionskonferenz (Crypto) und des ersten Beispiels (Crash-Forshash-Funktionen MD4, MD5, Haval-128 und Ripsession, Rump und Rump, und HowtoTt200). Der Angriff ist sehr kompliziert und nur wenige Sekunden auf einem regulären Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus des SHA-1-Algorithmus vor, aber die Rechenkomplexität beträgt 2 mit der Kraft von 63, daher ist es in realen Situationen schwierig, es zu erreichen.
23. Februar 2017 hat Google Security den ersten SHA-1-Hash-Crash-Fall.Ich kündigte an. Nach zwei Jahren gemeinsamer Forschung und einer enormen Computerzeit stellten die Forscher zwei verschiedene PDF-Dateien zur Verfügung, aber die SHA-1-Meldungsdigest wurde auf der Forschungswebsite unterbrochen. Dies ist eine lange Warnung, dass die theoretische Studie für den SHA-1-Algorithmus in Gefahr ist, und dann ist der tatsächliche Angriffsfall des SHA-1-Algorithmus aufgetaucht, und es ist zu erkennen, dass der SHA-1-Algorithmus endlich das Ende des Lebens erreicht hat.
NIST kündigte 2007 an, dass es offiziell neue Hash-Algorithmen der nächsten Generation sammeln und den SHA-3-Wettbewerb abhalten wird. Der neue Hash-Algorithmus heißt SHA-3, und die neuen Sicherheits-Hash-Standards verbessern die vorhandenen FIPS180-2-Standards. Die Einreichung von Algorithmen endete im Oktober 2008. NIST hielt 2009 bzw. 2010 zwei Sitzungen ab. Die zweite Runde wird in der letzten Runde ausgewählt, und der Gewinnalgorithmus wird 2012 bekannt gegeben. Der gesamte Prozess des öffentlichen Wettbewerbs folgt dem Empfehlungsprozess des Advanced Encryption Standard AE. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde ein SHA-3.
Keccak-Algorithmus wurde vom SHA-3-Kandidaten im Oktober 2008 eingereicht. Keccak adoptiert. Innovative "Sponge Engine" Hash -Nachrichtentext. Das Design ist einfach und einfach zu implementieren. Keccak konnte dem Angriff mit mindestens 2n -Komplexität standhalten, wobei N die Größe des Hashs hat. Der Sicherheitsmarge ist breit. Bisher hat Keccak keine ernsthaften Schwächen.
Kangarootwelve -Algorithmus ist eine kürzlich durchgeführte Keccak -Deformation. Die Berechnungsrunde wurde auf 12 reduziert, aber die Funktion wurde im Vergleich zum ursprünglichen Algorithmus nicht eingestellt. Bei der Verschlüsselung von null-kenntnisdichte
ist der Knowedgeproof (ZKP) eine Strategie, die von einer Partei verwendet wird, um zu beweisen, dass eine Person die Nachricht X kennt, ohne etwas mit X zu enthüllen. Das erstere heißt Sprichverbögen und die letztere wird als Überprüfung bezeichnet. Im System haben alle Benutzer eine Sicherung der Datei und stellen Sie sich ein Szenario vor, in dem die Verschlüsselung im System mit jedem privaten Schlüssel verschlüsselt und offengelegt wird. Nehmen wir irgendwann an, dass der Benutzer Alice dem Benutzer Bob einen Teil der Datei zur Verfügung stellen möchte. Zu diesem Zeitpunkt ist das Problem, dass das Problem darin besteht, dass Alice Bob davon überzeugt, dass er tatsächlich die richtige Datei gesendet hat. Der einfache Weg, damit umzugehen, besteht darin, dass Alice seinen persönlichen Schlüssel an Bob sendet. Bob ist eine Strategie, die Alice nicht wählen möchte, da sie einfach den gesamten Dateiinhalt von Alice erhalten kann. Null -Wissensnachweise sind eine der Lösungen, mit denen das oh2e Problem gelöst werden kann. Null -Wissensnachweise basieren hauptsächlich auf der Komplexitätstheorie und weist eine umfassende theoretische Ausdehnung der Verschlüsselung auf. In der Komplexitätstheorie diskutieren wir hauptsächlich Sprachen, die für Null -Wissens -Beweisanwendungen verwendet werden können, während Verschlüsse hauptsächlich diskutieren, wie eine Vielzahl von Null -Wissen -Evidenzlösungen erstellt und effizient erstellt und effizient gebildet werden kann.
Signatur der Ringgruppe
. Im Gruppensignatursystem können die Mitglieder der Gruppe im Auftrag der gesamten Gruppe eine anonyme Nachricht an die Nachricht anzeigen. Wie bei anderen digitalen Signaturen können Sie die Gruppensignaturen offen überprüfen und nur den öffentlichen Schlüssel der einzelnen Gruppe überprüfen. Allgemeiner Prozess der Gruppensignatur:
(1) InitialisierungsgruppeDer Administrator legt eine Gruppenressource fest und erstellt einen Gruppen -öffentlichen Schlüssel und einen persönlichen Gruppenschlüssel. Der öffentliche Gruppenschlüssel steht allen Benutzern des gesamten Systems offen, wie z. B. Gruppenmitglieder und Überprüfung.
(3) Signatur verwendet das Gruppenmitglied das erhaltene Gruppenzertifikat, um eine Datei zu unterschreiben, um eine Gruppensignatur zu erstellen.
(4) Überprüfen Sie, und gleichzeitig kann der Überprüfer den öffentlichen Schlüssel der Gruppe verwenden, um die Genauigkeit der resultierenden Gruppensignatur zu bestätigen, kann jedoch den offiziellen Unterzeichner der Gruppe nicht bestimmen.
(5) öffentlich kann der Gruppenadministrator den Gruppen -Personalschlüssel verwenden, um die vom Gruppenbenutzer erstellte Gruppensignatur zu verfolgen und die Identität des Unterzeichners aufzudecken.
2. Ringsignatur
2001 schlugen drei Verschlüsselungsautoren Rivest, Shamir und Tauman die erste Ringsignatur vor. Es handelt sich um eine vereinfachte Gruppensignatur ohne nur ein Ringmitglied und ohne Manager, und es ist keine Zusammenarbeit zwischen den Ringmitgliedern erforderlich. Im Ring -Signatursystem wählt die Signatur zuerst einen Satz temporärer Unterzeichner, einschließlich eines Unterzeichners. Dann kann die Unterschrift den öffentlichen Schlüssel und die öffentlichen Schlüssel anderer Personen in der Unterzeichnungssammlung verwenden, um eine unabhängige Unterschrift ohne die Hilfe anderer zu erstellen. Möglicherweise wissen Sie nicht, dass Mitglieder der Signature -Sammlung enthalten sind.
Ringsignatursystem besteht aus den folgenden Abschnitten.
(1) Schlüssel. Für jedes Mitglied des Rings, das öffentliche Schlüssel PKI, wird privater Schlüsselski erstellt.
(2) Signatur. Der Unterzeichner verwendet seine persönlichen Schlüssel- und N -Ring -Mitglieder (einschließlich), um eine Signatur A für die Nachricht M.
(3) Signaturüberprüfung zu erstellen. Der Verifizierer prüft, ob das Mitglied des Rings die Signatur basierend auf der Ringsignatur und der Meldung M unterzeichnet. Wenn sie gültig ist, wird sie akzeptiert. Andernfalls wird es verworfen. Die Eigenschaften der Ringsignatur sind wie folgt.
(1) bedingungslose Anonymität: Der Angreifer kann nicht bestimmen, welches Mitglied der Signatur erstellt, und die Wahrscheinlichkeit überschreitet 1/n nicht, selbst wenn die persönliche Höhe des Ringmitglieds erhält.
(2) Genauigkeit: Signatur sollte von allen anderen bestätigt werden.
(3) Nicht -Sulfur: Andere Mitglieder des Rings können keine echte Signatur erstellen, und externe Angreifer können keine Nachricht m erstellen, selbst wenn sie eine gültige Ringsignatur erhalten.
3. Vergleich der Ring -Signatur und Gruppensignatur
(1) Anonymität. Sie sind alle Systeme, die Gruppensignaturen darstellen. Der Überprüfer kann bestätigen, dass die Signatur die Mitglieder der Gruppe unterzeichnet hat, aber es ist nicht bekannt, welche Mitglieder die anonyme Rolle der Signatur erreichen.
(2) Tracement. Bei der Gruppensignatur garantiert das Vorhandensein des Gruppenmanagers die Verfolgung der Signatur. Gruppenmanager können die Signatur stornieren und die tatsächliche Signatur offenlegen. Die Ling -Signatur selbst kann die Unterzeichner nur offenlegen, es sei denn, die Signatur selbst enthält oder fügt zusätzliche Informationen zur Signatur hinzu. Es wurde ein verifiziertes Ringsignatursystem vorgeschlagen. In diesem Plan hofft der tatsächliche Unterzeichner, dass der Überprüfer seine Identität kennt. Derzeit können echte Unterzeichner ihre Identität überprüfen, indem sie ihre geheimen Informationen offenlegen.
(3) Managementsystem. Die Gruppensignatur wird vom Gruppenmanager verwaltet und muss die Ringsignatur nicht verwalten. Der Unterzeichner kann nur die möglichen Unterzeichner auswählen, einen öffentlichen Schlüssel erhalten und dann diesen Satz veröffentlichen. Alle Mitglieder sind gleich.
Lianqiao Education Xueshu Innovation Blockchain Technology Workstation OnlineDies ist die einzige zugelassene "Blockchain Technology" -Pilot -Workstation, die von Planungs-, Bau- und Entwicklungszentren durchgeführt wird. Aus professioneller Sicht bieten die Schüler den Studenten eine Vielzahl von Wachstumspfaden, fördern Reformen von Bildungsmodellen, die Produktion, akademische und Forschung in professioneller Studienforschung kombinieren und ein komplexes Talentausbildungssystem aufbauen.
Lektion 4Verschlüsselungslernzusammenfassung Dies ist die vierte Lektion, um am offenen Lernen der offenen Schläfrigkeit teilzunehmen. Dr. Yang wird das Blockchain -Verschlüsselungsproblem unterrichten. Dieser Prozess ermöglicht es Ihnen, die Fragen zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer störten. Wie ist die Beziehung zwischen ihnen? Ich habe in dieser Studie eine Antwort bekommen. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.
Die Offenlegung und der persönliche Schlüssel der Blockchain sind zwei grundlegende Konzepte der asymmetrischen Verschlüsselung.
Der öffentliche Schlüssel und der private Schlüssel sind Schlüsselpaare aus dem Algorithmus. Der öffentliche Schlüssel ist der öffentliche Teil des Schlüsselpaars und der private Schlüssel ist privat. Der öffentliche Schlüssel wird normalerweise verwendet, um Sitzungen, dh Nachrichten oder Informationen zu verschlüsseln, und kann verwendet werden, um die digitale Signatur zu überprüfen, die von einem privaten Schlüssel signiert ist.
Der persönliche Schlüssel wird verwendet, um es zu unterschreiben und kann mit diesem öffentlichen Schlüssel überprüft werden. Die wichtigsten Paare, die durch dieses öffentliche Schlüsselsystem erhalten wurden, können weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden und mit einem der Schlüssel zur Verschlüsselung der Daten verwendet werden, sollte es mit anderen Schlüssel und anderen Schlüssel entschlüsselt werden. Beispielsweise sollten Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit einem privaten Schlüssel entschlüsselt werden. Wenn es mit einem privaten Schlüssel verschlüsselt ist, sollte der öffentliche Schlüssel entschlüsselt werden. Andernfalls wird es nicht erfolgreich entgiftet. Darüber hinaus wird der öffentliche Schlüssel in der Bitcoin -Blockchain unter Verwendung eines privaten Schlüssels berechnet, die Adresse wird mit dem öffentlichen Schlüssel berechnet und dieser Prozess kann nicht umgekehrt werden.
Was ist ein Blockchain -Verschlüsselungsalgorithmus?Blockchain -Verschlüsselungsalgorithmus (Verschlüsselung)
Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die Verschlüsselungsschlüssel zum Ciphertext -Code verwendet, der nicht gelesen werden kann. Der Verschlüsselungsprozess ist irreversibel. Wenn Sie den Entgiftungsschlüssel für Verschlüsselung beibehalten, können Sie ihn in einen regulären Text entschlüsseln, in dem die verschlüsselten Informationen gelesen werden können. Durch die Verschlüsselung können personenbezogene Daten durch ein öffentliches Netzwerk mit niedrigem Risiko übertragen werden, wodurch Dritte vor gestohlen und gelesen werden.
Der Kernvorteil der Blockchain -Technologie ist die Dezentralisierung. Da Knoten Transaktionen, Anpassungen und Zusammenarbeit zwischen Punkten auf der Grundlage verteilter Guthaben aus verteilten Systemen realisieren können, die sich nicht gegenseitig vertrauen müssen, bieten wir Lösungen zur Lösung gemeinsamer hoher Preise, niedriger Effizienz und Datenspeicherangst in zentralisierten Institutionen. Das Anwendungsfeld der Blockchain umfasst digitale Währungen, Token, Finanzen, Gegenweck und Verfolgung, Schutzschutz, Lieferkette und Unterhaltung. Die Popularität von Blockchain und Bitcoin und vielen verwandten Top -Domänen wurde registriert, was einen relativ großen Einfluss auf die Domain -Namensindustrie hatte.
Verschlüsselungstechnologie von Blockchain ist der Kern der Blockchain-Technologie. Die Blockchain -Verschlüsselungstechnologie umfasst digitale Signaturalgorithmen und Hash -Algorithmen.
digitaler Signaturalgorithmus
Digital Signaturalgorithmus ist eine digitale SignaturEs ist ein Etikett. Der Sub -Set gibt einen spezifischen öffentlichen Schlüsselalgorithmus an, der nur als digitale Signatur verwendet wird. Die Höhe läuft auf dem von SHA-1 erstellten Nachrichten-Hash. Um die Signatur zu bestätigen, wird der Hash der Nachricht erneut berechnet und die Signatur mithilfe des öffentlichen Schlüssels entgiftet und vergleicht dann die Ergebnisse. Abkürzung ist DSA.
?
Digitale Signatur ist eine spezielle Form elektronischer Signaturen. Bisher haben mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Das elektronische Unterschriftengesetz unseres Landes wurde am 28. August 2004 auf der 11. Sitzung des 10. ständigen Ausschusses der nationalen Volksversammlung verabschiedet. Die digitale Signatur ist wie folgt im ISO 7498-2-Standard definiert: als Empfänger). "Der digitale Signaturmechanismus bietet Authentifizierungsmethoden zur Lösung von Problemen wie Fälschungen, Diskussionen, Köpfen und Modulation. Datenverschlüsselungstechnologie und Datenkonvertierung können verwendet werden, um Übertragungs- und Empfangsdaten zu ermöglichen, um zwei Bedingungen zu erfüllen. Der Empfänger kann die von den Parteien beanspruchte Identität identifizieren. Die Eingabe der Eingänge. Die Eingabe der Eingabe. Was ist VBC -Münze? Das Folgende ist eine detaillierte Beschreibung der VBC -Währung.
Grundlegende Eigenschaften: Verteilt: Die VBC -Währung hängt nicht von zentralen Finanzinstituten oder Regierungen ab. Hohe Sicherheit: Basierend auf dem Verschlüsselungsmechanismus der Blockchain -Technologie hat VBC Coin eine sehr hohe Sicherheit. Anonymous Trade Anonymous: Der Handelsprozess von VBC Coin kann eine gewisse Anonymität beibehalten und die persönlichen Informationen des Benutzer schützen.
Anwendungsszenario: Copyright -Schutz für digitale Inhalte: VBC -Münze kann zum Schutz von Copyright -Transaktionen und digitalen Inhalten verwendet werden. Smart Contract Execution: Auf der Smart Contract -Plattform können VBC -Münzen als Medium für die Vertragsausführung verwendet werden. Verteilte Finanzen: Die VBC -Münze wird in verteilten Finanzsektoren wie Darlehen und Handel häufig verwendet. Grenzzahlung: Die VBC -Währung wird aufgrund von Anonymität und Bequemlichkeit häufig für Schnittzahlungen verwendet. Digital Asset Investment: VBC -Münze kann auch in digitale Vermögenswerte mit potenziellem Platz für Mehrwertsteuer investieren.
Entwicklungsausblick: Technologieförderung: Das Anwendungsszenario der VBC -Münze wird durch kontinuierliche Entwicklung und Anwendung der Blockchain -Technologie umfangreicher sein. Wert verbessern: Wenn mehr Szenarien und Anwendungen VBC -Münzen akzeptieren und verwenden, wird erwartet, dass der Wert und der Kreislauf weiter steigen. Politisches Umfeld: Mit der allmählichen Erklärung und Verbesserung der Regulierungsrichtlinie wird das Marktumfeld der VBC Coin stabiler und transparenter sein und bessere Garantien für die zukünftige Entwicklung bieten. Zusammenfassend ist es eine Kryptowährung, die auf der Blockchain -Technologie basiert.
Was ist die h2> Mikrofonwährung dessen, was h2>Mikrofon -Währung auf der Blockchanain -Technologie basiert. Krypto-digitaler Reis. Das Folgende sind die Details zu Mikrofonfinanzen. Die Mikrofonwährung verwendet Blockchain -Technologie. Daher sind Verschlüsselung und Transaktionen auf die Grenzen beschränkt. Anwendungsfelder: Mikrofonmünzen werden hauptsächlich in digitalen Zahlungen, digitalen Zahlungen, den in den Verträgen verwendeten Benutzern und dezentralen Anwendungen verwendet, die schneller und kostengünstig sind. Reisearbeiten: Mikrofonmünzen haben im Vergleich zu herkömmlichem Geld schnellere Handels- und Transaktionskosten. Gleichzeitig übertragen die Transparenz und Transparenz der Mikrofonmünzen Geld und Vertrauen in die Transaktionen von Mikrofasfaseraufzeichnungen. Produktion und Lieferung ist der Prozess, wenn Sie sie durch den Bergbau zu Blockchain hinzufügen, um nach Transaktionen zu suchen und komplexe mathematische Probleme zu lösen. Bergleute, die erfolgreich lösen können, können die Mikrofonmünzen davon profitieren. Die Transaktionen werden über die Plattform übertragen und auf Mikrofonmünzen zwischen Benutzern übertragen. MARKET ASSONDERUNG: MIC ist mehr als die kontinuierliche Entwicklung und Popularität der Blockchain -Technologie. Mehr.In einigen Risiken sollte der Markt für finanzielle Währungen mehr Aufmerksamkeit und Ausbeutung der digitalen Währung festgelegt. Anleger sollten vollständige Entscheidungen treffen. p>
⒈ Welches Motto ist ZEC?
zec ist eine Kryptowährung, die auf der Blockchain -Technologie basiert und auch als Zero Coin bezeichnet wird. Das Folgende ist eine detaillierte Erläuterung der ZEC -Währung:
basierend auf Null Knowledge Proof: Die ZEC -Währung führt das Konzept des Nachweises von Null -Wissen ein, die eine Methode zur Überprüfung der Authentizität der Informationen ist, ohne ihre eigenen Informationen zu enthüllen. Diese Technologie ermöglicht es Benutzern, ihre Vertraulichkeit zu schützen, wenn sie Transaktionen durchführen und sicherstellen, dass ihre Identität und ihre Transaktionsaufzeichnungen nicht offengelegt werden. Hohe Anonymität und Ungenauigkeit: Aufgrund der Verwendung von Null -Wissens -Proof -Technologie sind ZEC -Währungstransaktionen sehr anonym und nicht gefunden, was den Benutzern einen stärkeren Schutz der Vertraulichkeit bietet. Basierend auf der Blockchain -Technologie: Die ZEC -Währung basiert auf der Blockchain -Technologie, was bedeutet, dass sie über ein verteiltes Netzwerk verfügt, das die Transparenz- und Transaktionssicherheit gewährleistet. Häufig verwendet: Die ZEC -Währung wird in verschiedenen Szenarien häufig verwendet, wie z. B. Online -Zahlung, digitale Asset -Transaktionen usw. Aufgrund seiner leistungsstarken Datenschutzfunktion wurde sie von immer mehr Benutzern bevorzugt und zuverlässig.Wenn Sie mehr professionelle Interpre tationen der ZEC -Währung benötigen, wird empfohlen, Experten im Bereich der Finanztechnologie zu konsultieren oder die entspre chende Literatur zu konsultieren.