Blockchains Einzelhandelsverschlüsselung: Grundlagen und Anwendungen

Blockchain 4: Einzelhandelsverschlüsselung

Einzelhandelsfunktion ist ein wesentliches Instrument für die Verschlüsselung in der Blockchain -Technologie. Im Folgenden finden Sie eine detaillierte Antwort auf die Einzelhandelsfunktion:

Definition und Funktion: Die Einzelhandelsfunktion erhält Daten jeder Größe als Eingänge und erstellt eine feste Ausgangskette, d. H. Der Einzelhandel. Bei der Suche nach Daten in einer Datenbank verbessert sie die Effizienz der Suche durch das Generieren von Einzelhandelswerten und nähert sich der durchschnittlichen Komplexität von O.

den grundlegenden Funktionen an:

Empfang der Eingabe: Die Einzelhandelsfunktion kann Daten jeder Größe empfangen. Extrahieren: Ausgabe ist der Einzelhandelswert einer festen Größe. Konflikt vermeiden: Der Konflikt zeigt zwei verschiedene Inputs an, die den gleichen Ausgang erzeugen, und das Design der Einzelhandelsdesign muss diese Möglichkeit verringern. Informationen ausblenden: Die ursprüngliche Eingabe kann nicht aus dem Einzelhandelswert umgekehrt werden, was die Datensicherheit erhöht. Konfliktresistenz: Die Möglichkeit, zwei verschiedene Eingänge zur Herstellung desselben Produkts zu finden, ist sehr niedrig, um die Einzigartigkeit der Botschaft zu gewährleisten.

Anwendungsszenario:

Informationszusammenfassung: Erstellen Sie eine kurze Datendarstellung für einfache Speicherung und Übertragung. Überprüfen Sie die Integrität der Nachricht: Wenn Sie Einzelhandelswerte vergleichen, müssen Sie die Daten während der Übertragung nicht manipulieren. Verpflichtungsmechanismus: Es hat sich erwiesen, dass bestimmte Daten ohne Erkennung des spezifischen Inhalts zu erkennen sind. Personenlösung: Das Beweisen von Arbeit wird durch einfache Probleme bei den Einzelhandelsfunktionen erreicht.

Tastenfunktionen:

Konfliktresistenz: Stellen Sie sicher, dass die Nachrichten eindeutig sind und verhindern, dass Daten manipuliert werden. HITY: Auch wenn der Einzelhandelswert bekannt ist, können die ursprünglichen Daten nicht abgeschlossen werden, was die Sicherheit der Daten erhöht. Von einem Freund mit Problemen: Wie bei der Ausnahme einer bestimmten Fragmentierung und zufälligen Teile in den Eingaben ist das Finden der richtigen Eingaben das Einzelhandelsergebnis gleich einem bestimmten Wert und wird häufig bei der Beweisarbeit verwendet.

SHA256:

Definition: SHA256 ist ein Vertreter der SHA -Familie, was zu einem Segmentierungswert von 256 -Bit führt. Der mathematische Prozess: Es umfasst die Vorbereitung von Vektoren, Konstanten und eine Reihe komplexer Sport und Wiederholungen. Die Nachricht ist in mehrere 512 -Bit -Blöcke unterteilt, wiederholt wiederholt und erstellt schließlich eine 256 -Bit -Abteilung. Anwendung: Enthält breite Anwendungen in den Bereichen der Überprüfung der Datenintegration, des Schutzes des Kennworts und der digitalen Signaturen.

Um zusammenzufassen, spielen Einzelhandelsfunktionen eine entscheidende Rolle in der Blockchain -Technologie, und seine einzigartigen Eigenschaften gewährleisten die Sicherheit und die Datenintegration.

Was ist das Blockchain -Passwort (was ist der Blockchain -Schlüssel) Was ist der blockchain kryptografische Algorithmus?

Blockchain als aufstrebende Technologie hat eine breitere Aufmerksamkeit auf sich gezogen und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Konsens und kryptografischen Mechanismen. Mit der Schaffung verschiedener Blockchain -Forschungskoalitionen hat die verwandte Forschung immer mehr Unterstützung und Unterstützung von Mitarbeitern erhalten. Hash -Algorithmus, Null -Kenntnisnachweis, Signatur von Ringen und anderen kryptografischen Algorithmen, die von Blockchain verwendet werden:

Algorithmus Hash

Wenn diese Funktion beides begegnet ist:

(1) Hash -Wertberechnung für alle Dateneingaben ist sehr einfach;

(2) Es ist schwierig, Daten mit dem gleichen Hash -Wert zu berechnen.

Die Hash -Funktion, die den beiden oben genannten Eigenschaften erfüllt, wird auch als verschlüsselte Hash -Funktion bezeichnet. Wenn es keinen Konflikt gibt, bezieht sich die Hash -Funktion normalerweise auf die verschlüsselte Hash -Funktion. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Die aktuelle Hash -Funktionalität umfasst MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier zuerst SHA256 vor.

1. SHA256

STEP1 -Algorithmus Schritt1: Bitpolsterung anbringen. Die Nachricht ist so gefüllt, dass die Länge der Nachricht mit dem 448 -Modus 512 (Länge = 448MOD512) entspricht, die Anzahl der Bits 1 bis 512 beträgt, die höchste Bits der Filet -Zeichenfolge ist 1 und das verbleibende Bit 0.

Schritt 3: Cache -Initialisierung. Verwenden Sie einen 256-Bit-Cache, um die Mitte und das Ende der Hash-Funktion zu speichern.

Schritt 4: 512-Bit-Prozess (16 Wörter) Paketpaket. Der Algorithmus verwendet sechs grundlegende Logikfunktionen, die aus 64 -stelligen wiederholten Operationen bestehen. Jeder Schritt dauert den 256-Bit-Cache-Wert als Eingabe und aktualisiert dann den Cache-Inhalt. Jeder Schritt verwendet 32-Bit-Konstante- und 32-Bit-Konstantwerte. Wobei das WT ein Paket nach dem Paket ist, t = 1,2, , 16.

Schritt 5: Nach allen 512-Bit-Paketen wird die Ausgabe, die durch das letzte Paket des SHA256-Algorithmus erzeugt wird, eine 256-Bit-Nachricht.

Als Kernalgorithmus des Verschlüsselungssystems und der Signatur bezieht sich die Funktionssicherheit von Hash auf die grundlegende Sicherheit des gesamten Blockchain -Systems. Daher ist es notwendig, den aktuellen Forschungsstatus der Hash -Funktion zu beachten.

2. The current research status of the letter Hash

In 2004, the Chinese Cryptographer Wang Xiaoyun showed a collision of the MD5 algorithm at the International Cryptography Annual Conference (Crypto) and provided the first example (forhash MD4, MD5, Haval-128 and rump Webs, rans, rans, rans, rans, rans, rans, rans, Rans, Gerüchte, Gerüchte, Gerüchte, Unkraut, Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem regulären Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Komplexität der Berechnung beträgt 2 für Power 63, was in realen Situationen schwer zu erreichen ist.

Am 23. Februar 2017 veröffentlichte Google Security ein Beispiel für die weltweit erste öffentliche Hash-SHA-1-Kollision. Nach zwei Jahren gemeinsamer Forschung und großer Computerzeit stellten die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten zur Verfügung, jedoch mit derselben SHA-1-Nachricht, die auf ihrer Forschungswebsite verdaut wurde. Dies bedeutet, dass nach der theoretischen Forschung seit langem gewarnt hat, dass der SHA-1-Algorithmus ein Risiko besteht, auch der tatsächliche Fall des SHA-1-Algorithmuserschien, und es zeigte auch, dass der SHA-1-Algorithmus schließlich das Ende seines Lebens erreichte.

nist kündigte 2007 offiziell an, dass der Algorithmus die nächste Generation der Welt sammeln und den SHA-3-Wettbewerb abhält. Der neue Hash-Algorithmus wird als SHA-3 bezeichnet und als neuer Sicherheits-Hash-Standard, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Einreichung des Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 bzw. 2010 zwei Treffenrunden. In zwei Inspektionsrunden werden Algorithmen ausgewählt, die in die letzte Runde eintreten, und der Gewinnalgorithmus wird 2012 bekannt gegeben. Am 2. Oktober 2012 wurde der Chor als Gewinner des NIST-Wettbewerbs ausgewählt und wurde zu SHA-3.

Der Sedition-Algorithmus wurde vom Kandidaten für das SHA-3 im Oktober 2008 vorgestellt. Es ist einfach zu entwerfen und einfach zu implementieren. Die Fähigkeiten konnten dem Angriff mit einer Mindestkomplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat einen breiten Sicherheitsspielraum. Bisher hat die Analyse der dritten Teilnahmekennworts gezeigt, dass Skepsis keine ernsthaften Schwächen hat.

Der Kangarootwelve -Algorithmus ist eine neu vorgeschlagene Variante. Die Berechnungsrunde wurde auf 12 reduziert, ihre Funktion wurde jedoch im Vergleich zum ursprünglichen Algorithmus nicht angepasst.

null-kennerddelesd

In der Kryptographie, Zero-Knowledgeougdled-Sicht (ZKP) ist eine Strategie einer Partei, um der anderen zu beweisen, dass sie X-Nachricht kennt, ohne etwas mit x zu pre isgeben. Der erste wird als Prover bezeichnet und die letzte Verifizierung genannt. Stellen Sie sich ein Szenario vor, in dem alle Benutzer ihre eigenen Dateien -Sicherungen haben und ihre persönlichen Schlüssel verwenden, um sie im System zu komplizieren und offenzulegen. Nehmen wir irgendwann an, Alices Nutzern möchten Bob -Benutzern einige Dateien geben, und das Problem tritt zu diesem Zeitpunkt auf, wie Alice Bob davon überzeugt hat, dass sie die richtige Datei gesendet hatte. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen privaten Schlüssel an Bob zu senden. Dies ist tatsächlich eine Strategie, die Alice nicht wählen möchte, da Bob Alice einfach problemlos in den Inhalt von Alice erwerben kann. Der Null -Beweis für Wissen ist eine Lösung, mit der das oh2e Problem gelöst werden kann. Der Null -Nachweis von Wissen basiert auf der Theorie der Komplexität und hat eine breite theoretische Verbindung in der Kryptographie. In der Theorie der Komplexität diskutieren wir, welche Sprachen, die für die Anwendung von Null-Wissens-Beweisen verwendet werden können, und diskutieren in der Kryptographie, wie eine Vielzahl von Null-Wissen-Evidenzlösungen aufgebaut und es sehr gut und effizient gestaltet werden kann.

Signatur der Signaturgruppe des Rings

1. Gruppensignatur

Im Gruppensignaturschema können alle Gruppenmitglieder Meldungen im Namen der gesamten Gruppe auf unbekannte Weise unterschreiben. Wie andere digitale Signaturen können Gruppensignaturen offen bestätigt und mit nur einem öffentlichen Schlüssel überprüft werden. Allgemeiner Prozess der Gruppensignatur:

(1) Initialisierung legt der Gruppenmanager die Ressourcen der Gruppe fest und generiert öffentliche und persönliche Gruppen (Groupprivatey). Der öffentliche Schlüssel der Gruppe ist allen Benutzern im gesamten System wie Gruppenmitglieder, Bestätigung und anderen

(2) ausgesetzt, wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCertify) an die Gruppenmitglieder aus.

(3) Signatur, Mitglieder der Gruppe verwenden das Gruppenzertifikat, das zur Unterzeichnung der Datei zur Generierung der Gruppensignatur erhalten wurde.

(4)Die Bestätigung und gleichzeitig kann die Überprüfung nur die Genauigkeit der Unterschriften der Gruppe unter Verwendung des öffentlichen Schlüssels der Gruppe bestätigen, kann jedoch nicht die offizielle Unterzeichnung der Gruppe bestimmen.

(5) Im Allgemeinen kann der Gruppenmanager den privaten Schlüssel der Gruppe verwenden, um die von den Gruppenbenutzern generierten Signaturen der Gruppe zu erkennen und die Unterzeichneridentität offenzulegen.

2. Signatur der Ringe

im Jahr 2001 schlugen drei Kryptographen zum ersten Mal die Ringsignatur vor. Es handelt sich um eine vereinfachte Gruppensignatur mit nur einem Ringmitglied und keinem Manager, und es gibt keine Zusammenarbeit zwischen den Ringmitgliedern. Im Ringsignaturschema wählt der erste Unterzeichner einen temporären Satz von Unterzeichnern, einschließlich Unterzeichnern. Anschließend kann der Unterzeichner den persönlichen Schlüssel und die Schlüssel anderer Person in der Signatursammlung verwenden, um die Signatur ohne Hilfe anderer unabhängig zu erstellen. Mitglieder der Unterzeichnersammlung wissen möglicherweise nicht, dass sie enthalten sind.

Das Ringsignaturschema besteht aus den folgenden Abschnitten:

(1) Hauptgenerierung. Das Hauptpaar (PKI Haupt PKI, Skischlüssel Privat) wird für jedes Mitglied im Gericht generiert.

(2) Signatur. Die Signatur generiert eine Signatur A für eine Nachricht m, die seinen eigenen privaten Schlüssel und jedes N -Ring -Mitglied (einschließlich sich selbst) unter Verwendung eines eigenen privaten Schlüssels.

(3) Signaturbestätigung. Bestätigung bestätigt, ob die Signatur vom Ringelement basierend auf der Signatur des Rings und der Nachricht m signiert wird. Wenn es gültig ist, wird es akzeptiert, sonst wird es entfernt.

Die Signatur der Ringsignatur erfüllt:

(1) bedingungslose Unsicherheit: Der Angreifer kann nicht bestimmen, auf welchem ​​Mitglied unterzeichnet wird, und selbst der private Schlüssel des Ringelements wird erhalten, die Wahrscheinlichkeit überschreitet 1/n nicht.

(2) Genauigkeit: Unterschrift muss von allen anderen zertifiziert werden.

(3) kein Schwarm: Die anderen Mitglieder im Ring können die tatsächliche Signatur nicht bilden, und der externe Angreifer kann die Signatur für die Nachricht m nicht herstellen, selbst wenn sie eine gültige Ringsignatur erhalten.

3. Signatur der Ring- und Gruppensignatur

(1) Unsicherheit. Sie sind alle Systeme, in denen Einzelpersonen Gruppensignaturen darstellen. Die Justiz kann bestätigen, dass die Signatur von einem Gruppenmitglied unterzeichnet wird, aber sie können nicht wissen, welche Mitglieder die Rolle des Nichtbezeichnungen als Unterzeichner erreichen.

(2) Zuverlässigkeit. In der Gruppensignatur stellt die Existenz des Gruppenadministrators die Signatur der Signatur sicher. Der Gruppenadministrator kann die Signatur stornieren und die tatsächliche Signatur offenlegen. Die Signatur des Rings selbst kann den Unterzeichner nicht offenlegen, es sei denn, der Unterzeichner selbst möchte der Signatur zusätzliche Informationen offenlegen oder hinzufügen. Das zertifizierte Ringsignaturschema wird vorgeschlagen. In diesem Schema hofft die tatsächliche Signatur, dass die Bestätigung seine Identität kennt. Derzeit kann die tatsächliche Unterschrift seine Identität bestätigen, indem er seine geheimen Informationen offenbart.

(3) Managementsystem. Die Gruppensignatur wird vom Gruppenadministrator verwaltet und die Ringsignatur muss nicht verwaltet werden. Signatur kann nur einen möglichen Satz von Unterzeichnern auswählen, ihren öffentlichen Schlüssel erhalten und diesen Satz dann veröffentlichen. Alle Mitglieder sind gleich. Die Workstation der Blockchain -Innovationstechnologie Xueshu Innovation unter Lianqiao Education Online ist die einzige "Blockchain -Technologie -Blockchain", die von der Pionierarbeitsstation von Schulplanung, Bau- und Entwicklungszentrum des Bildungsministeriums China zugelassen wurde. Der professionelle Leitfaden bietet Studenten eine Vielzahl von Wachstumsstrecken und fördert die Erneuerung der Schulungsmodelle, die sich kombinierenProduktion, akademische und Forschung in professioneller Studienforschung und baute gebrauchte Talent -Trainingssysteme und -verbindungen.

Zusammenfassung des kryptografischen Lernens in Blockchain in Lektion 4

Dies ist die vierte Lektion, um an Ulord Deep Learning teilzunehmen. Dr. Wer wird Ihnen kryptografische Probleme in Blockchain beibringen. Dieser Kurs ermöglicht es mir, Fragen zu öffentlichen und persönlichen Schlüssel zu verstehen, die mich immer stören. Wie ist die Beziehung zwischen ihnen? Ich habe während dieser Studie eine Antwort bekommen. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.

öffentliche und private Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

Der öffentliche Schlüssel und der private Schlüssel sind ein Schlüsselpaar, das durch den Algorithmus erhalten wird. Der öffentliche Schlüssel ist die öffentliche Aufteilung des Schlüsselpaars, und der private Schlüssel ist der nicht öffentliche Abschnitt. Öffentliche Schlüssel werden üblicherweise zum Verschlüsseln von Sitzungen verwendet, dh Nachrichten oder Informationen, und können auch zur Überprüfung der mit persönlichen Schlüssel signierten digitalen Signaturen verwendet werden.

Der persönliche Schlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel zertifiziert werden. Die wichtigsten Paare, die über dieses öffentliche Schlüsselsystem erworben wurden, können weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem Schlüssel zur Verschlüsselung der Daten ein anderer Schlüssel beschuldigt werden, der sie entspricht.

Zum Beispiel müssen Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit dem persönlichen Schlüssel zugeordnet sein. Wenn es mit einem persönlichen Schlüssel verschlüsselt ist, muss der entspre chende öffentliche Schlüssel gefärbt werden, andernfalls wird er nicht erfolgreich deklariert. Darüber hinaus wird in Bitcoin -Blockchain ein öffentlicher Schlüssel unter Verwendung eines privaten Schlüssels berechnet und die Adresse unter Verwendung eines öffentlichen Schlüssels berechnet, und dieser Prozess kann nicht wiederhergestellt werden.

Was ist der Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Verschlüsselungalgorithmus)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die Klartextdateien oder Originaldaten in einen unlesbaren CipherText -Code -String umwandelt, das den Verschlüsselungsschlüssel verwendet. Der Verschlüsselungsprozess kann nicht wiederhergestellt werden. Nur durch das Halten des entspre chenden Zerlegungsschlüssels können die verschlüsselten Informationen in den üblichen Text lesbar deklariert werden. Durch die Verschlüsselung können personenbezogene Daten durch ein geringes Risiko öffentlicher Netzwerke übertragen werden und Daten vor gestohlenen und von Dritten gelesenen Daten schützt.

Die Kernvorteile der Blockchain -Technologie sind die Dezentralisierung. Es kann Transaktionen, Koordination und Kooperation auf der Grundlage von dezentralem Kredit in einem verteilten System realisieren, bei dem Knoten sich nicht gegenseitig vertrauen müssen, um Lösungen zur Lösung hoher Kostenprobleme, niedriger Effizienz und regelmäßiger Datenspeicherung in der Institution bereitzustellen. Die Bereiche von Blockchain-Anwendungen umfassen digitale Währungen, Token, Finanzen, Antikounterfree und Zuverlässigkeit, Schutzschutz, Lieferkette, Unterhaltung und vieles mehr.

Blockchain Cryptographic Technology ist der Kern der Blockchain-Technologie. Die blockchain kryptografische Technologie umfasst digitale Signaturalgorithmen und Hash -Algorithmen.

digitaler Signaturalgorithmus

digitaler Signaturalgorithmus ist ein digitaler Signature -LabelsuBset stellt einen spezifischen öffentlichen Hauptalgorithmus dar, der nur als digitale Signatur verwendet wird. Der Schlüssel wird auf dem Nachrichten-Hash des SHA-1 ausgeführt: Um die Signatur zu bestätigen, werden die Nachrichten-Hashs neu berechnet und die Signatur wird unter Verwendung eines öffentlichen Schlüssels deklariert und dann wird das Ergebnis verglichen. Die Abkürzung ist DSA.

?

Digitale Signatur ist eine spezielle Form der elektronischen Signatur. Bisher haben mindestens mehr als 20 Länder die Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, genehmigt.Our country's electronic signature law was adopted at the 11th Meeting of the 10th National People's Congress Committee on August 28, 2004. Digital signatures are defined in the ISO Standard 7498-2 as: "Some data attached to the data unit, or a password transformation made on the data unit. It uses data encryption technology and data transformation technology to enable both delivery data and receive to meet two conditions: the recipient can identify the identity demanded by the delivery; The shipment cannot deny Die Tatsache, dass es in Zukunft die Daten gesendet hat.

(4) Signierte Dateien können nicht geändert werden. ist normalerweise kleiner als der Eingangsraum, und verschiedene Eingänge können in der gleichen Ausgabe gehasht werden, aber der Eingangswert kann nicht wiederhergestellt werden. Ändern Sie jede Länge, um eine feste Länge zu erhalten. Arbeitsbelastung oder Erhöhung der Schwierigkeit, das Protokoll zu kennen. Schlüssel Was sind die Eigenschaften des Hash -Algorithmus in Blockchain? Die Merkmale der Hash -Algorithmen in der Blockchain enthalten hauptsächlich die folgenden Punkte:

Irrelektabilität:

Bedeutung: Hash -Algorithmus -Verschlüsselungsprozess ist irreversibel, was nicht den ursprünglichen einfachen Textmaterialien durch den Hash -Wert gewidmet werden kann. Wichtigkeit: Diese Funktion gewährleistet die Sicherheit und Privatsphäre von Daten und verhindert das Austreten von Originalinformationen durch die Hash -Werte.

Effizienz und Fastness:

Erde: Hashing -Algorithmus kann schnell Eingangsdaten jeder Länge auf eine feste Länge, schnelle Verarbeitungsgeschwindigkeitsausgabe und den Speicherplatz speichern. Wichtigkeit: Dadurch kann Blockchain effiziente Vorgänge in der Datenverarbeitung großer Maßstäbe aufrechterhalten und den Systemfluss und die Stabilität sicherstellen.

Unvorhersehbarkeit:

Bedeutung: Auch wenn sich die Eingangsdaten geringfügig ändern, ist der Ausgang ISH sehr unterschiedlich. Wichtigkeit: Dieses Merkmal erhöht den Anwendungswert des Hashing -Algorithmus in Blockchain, sorgt für Transparenz und Rückverfolgbarkeit der Transaktionsaufzeichnungen und hilft, böswillige Manipulationen zu verhindern.

⓵ 【Blockchain und Kryptographie】 Vorlesung 7-3: Klassischer blinde Signaturalgorithmus (ii)

Die Hauptparameter des blinden Signaturalgorithmus basieren auf der MDSA-Signatur: Globale öffentliche Schlüsselkomponente: Prime P, für die 2L-1 erforderlich ist; Die Bitlänge L liegt zwischen 2159 und 1024 und ist ein Vielfaches von 64; (P-1) Primfaktor Q, Bitlänge beträgt 160 Bit; die berechnete Ganzzahl g. Benutzer privater Schlüssel: Zufälliger oder Pseudo-Random-Ganzzahl X mit einem Bereich von 0. Benutzer öffentlicher Schlüssel: Der berechnete Wert y. Der Signaturprozess umfasst: zufällige Auswahl von k; Berechnung von e = h (m); Berechnung von r = (gkmodp) modq; Berechnung s = k-1 (e+x · r) modq; Ausgabe (R, S) als digitale Signatur der Nachricht M. Der Überprüfungsprozess umfasst: die Empfindungsüberprüfung 0; Berechnen Sie E = H (m); Berechnen Sie u = (s) -1modq; Berechnen Sie U1 = e · Umodq; Berechnen Sie U2 = r · Umodq; Berechnen Sie V = [(Gu1 · Yu2) modp] modq; Wenn v = r, bestätigen Sie, dass die Signatur korrekt ist. Schematisches Diagramm des blinden Signaturalgorithmus basierend auf MDSA. Der auf NR -Signatur basierende blinde Signaturalgorithmus Die Hauptparameter des NR -Signaturalgorithmus ähneln denen von MDSA. Der Signaturprozess umfasst: zufällige Auswahl von k; Berechnung von r = m · gkmodp; Berechnung s = k+x · rmodq; Ausgabe (R, S) als digitale Signatur der Nachricht M. Der Überprüfungsprozess umfasst: den Empfänger, der 0 überprüft, 0; Berechnung m ’= (g-s · yr) · rmodp; Wenn M ’= m, bestätigen Sie, dass die Signatur korrekt ist. Schematisches Diagramm des blinden Signaturalgorithmus basierend auf NR -Signatur. Kursübersicht und Aussicht: In der nächsten Klasse werden wir weiterhin den klassischen Blind Signature -Algorithmus lernen, also bleiben Sie dran! Konzentrieren Sie sich auf die Kuan Academy, aktualisieren Sie jede Woche die Blockchain -Reihe von Kursen und erforschen Sie die Blockchain -Welt. Klassenzimmerbewertung und Sammlung von Artikeln.

⓶ Was sind die wichtigsten kryptografischen Technologien der Blockchain?

Hash-Algorithmus

Definition: Der Hash-Algorithmus bildet Binärwerte jeder Länge in Binärwerte mit kurzer Länge, die als Hash-Werte bezeichnet werden. Merkmale: Hash-Algorithmus ist ein kryptografisches Einweg-System, das heißt, es kann nur verschlüsselt, aber nicht entschlüsselt werden. Es verfügt über Determinismus, Effizienz und Empfindlichkeit gegenüber Eingaben, wodurch der Hash -Algorithmus eine Rolle bei der Gewährleistung der Datenintegrität und Sicherheit in Blockchain -Systemen spielt.

2. Symmetrischer Verschlüsselungsalgorithmus

Definition: Der symmetrische Verschlüsselungsalgorithmus verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung. Repräsentative Algorithmen: DES, 3DES, AES, Idee usw. Vorteile: hohe Verschlüsselungs- und Entschlüsselungsffizienz und hohe Verschlüsselungsstärke. Nachteile: Das Schlüsselmanagement ist komplex und leicht zu durchlaufen.

3. Asymmetrischer Verschlüsselungsalgorithmus

Definition: Der asymmetrische Verschlüsselungsalgorithmus verwendet ein Paar Schlüssel (öffentliche und private Schlüssel) zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet und der private Schlüssel zur Entschlüsselung verwendet. Merkmale: Der öffentliche Schlüssel wird offengelegt, der private Schlüssel wird vertraulich gehalten. Der öffentliche Schlüssel wird vom privaten Schlüssel generiert, der private Schlüssel kann jedoch nicht aus dem öffentlichen Schlüssel abgeleitet werden. Repräsentative Algorithmen: RSA, Elgamal, elliptischer Kurvenalgorithmus usw. Vorteile: hohe Sicherheit, geeignet für Schlüsselverteilung und digitale Signaturen. Nachteile: Die Verschlüsselungs- und Entschlüsselungsgeschwindigkeit ist langsamer als die von symmetrischen Verschlüsselungsalgorithmen.

4. Zero Knowledge Proof

Definition: Zero Knowledge Proof ist ein kryptografisches Protokoll, in dem der Proobe den Überprüfer davon überzeugen kann, dass eine bestimmte Aussage korrekt ist, ohne dass der Überprüfer nützliche Informationen bereitstellt. Merkmale: Null-Wissen-Beweis hat ein hohes Maß an Sicherheit und Privatsphäre, das für die Authentifizierung und den Datenschutzschutz in Blockchain geeignet ist.

Zusammenfassend umfassen Blockchain-Kryptografie-Technologien Hashing-Algorithmen, symmetrische Verschlüsselungsalgorithmen, asymmetrische Verschlüsselungsalgorithmen und Null-Wissen-Beweise usw. Diese Technologien bilden zusammen die Sicherheitsgrundlage von Blockchain-Systemen.