Blockchain als aufstrebende Technologie hat immer weit verbreitete Aufmerksamkeit erregt und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Einwilligungsmechanismen und Verschlüsselung. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die damit verbundene Forschung immer mehr Finanzmittel und Unterstützung für Mitarbeiter erhalten. Algorithmen Hash, Versuchen Sie Null, Signatur des Rings und andere kryptografische Algorithmen, die von Blockchain verwendet werden:
Algorithmus -Hash
als Grundtechnologie der Blockchain, die Essenz der Hash -Funktion besteht darin, eine Reihe von Daten von belieh2en Länge (begrenzt) in einem Satz von Datenströmen mit festgelegten Länge zuzuordnen. Wenn diese Funktion beide erfüllt:
(1) Die Berechnung des Hash -Werts einer Reihe von Dateneingaben ist besonders einfach;
(2) Es ist schwierig, die Daten mit dem gleichen Hash -Wert zu berechnen.
Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, sind auch verschlüsselte Hash -Funktionen. Wenn es keinen Widerspruch gibt, bezieht sich die Hash -Funktion normalerweise auf die verschlüsselte Hash -Funktion. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Die aktuellen Hash -Funktionen umfassen MD5, SHA1, SHA2, SHA3.
Bitcoin verwendet SHA256 und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier den ersten SHA256 vor.
1 Die Nachricht wird so gefüllt, dass die Länge der Nachricht mit dem 448 -Mod 512 (Länge = 448MOD512) übereinstimmt. Die Anzahl der gefüllten Bits beträgt 1 bis 512, der höchste Bit des Ausfüllungsbits 1 und die verbleibenden Bits sind 0.
Schritt2: Längenwert. Die Länge des Bits der anfänglichen Nachricht (vor der Polsterung) wird nach dem Ergebnis von Passage 1 (es gibt bevorzugte Bytes) hinzugefügt.
Schritt 3: Initialisieren Sie den Cache. Verwenden Sie einen 256 -Bit -Cache, um die durchschnittlichen und endgültigen Ergebnisse der Hash -Funktion zu speichern.
Schritt 4: Prozess 512-Bit (16 Wörter) Sequenz von Paketen von Paketen. Der Algorithmus verwendet sechs grundlegende logische Funktionen, die aus 64 -Pass -iterativen Operationen bestehen. Jeder Schritt erfordert den Wert des Cache bei 256 Bit als Eingabe und aktualisiert daher den Inhalt des Cache. Jeder Schritt verwendet einen konstanten 32 -Bit -KT -Wert und ein 32 -Bit -Gewicht. Wo ist das Paket nach dem Paket T = 1,2, , 16.
Schritt 5: Nach allen 512 -Bit -Paketen ist die Ausgabe, die durch das letzte SHA256 -Algorithmus -Paket generiert wird, eine 256 -Bit -Nachricht.
Als Grundalgorithmus des Verschlüsselungs- und Signatursystems hängt die Sicherheit der Hash -Funktion mit der Sicherheit unterhalb des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, auf den aktuellen Stand der Forschung der Hash -Funktionen zu achten.
2. Der aktuelle Stand der Forschung der Hash -Briefe
im Jahr 2004 zeigte die chinesische Verschlüsselung Wang Xiaoyun die Kollision des MD5 -Algorithmus auf der jährlichen Diskussionskonferenz über internationale Verschlüsselung (Crypto) und gab das erste Beispiel (Kollisionen für die Kollisionsfunktionen und andere Funktionen. Der Angriff ist sehr komplex und erfordert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Komplexität der Berechnung beträgt 2 bei der Macht von 63, was in realen Situationen schwer zu erreichen ist.
Am 23. Februar 2017 veröffentlichte Google Security das erste Beispiel für Hash-1-Kollision in der Welt. Nach zwei Jahren gemeinsamer Forschung und einer riesigenDie Computerzeit stellten die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten zur Verfügung, jedoch mit derselben Digest von SHA-1-Nachrichten auf ihrer zerbrochenen Suchwebsite. Dies bedeutet, dass nach der theoretischen Forschung lange gewarnt hat, dass es im SHA-1-Algorithmus Risiken gibt, der Fall des tatsächlichen Angriffs des SHA-1-Algorithmus ist ebenfalls entstanden und markiert auch, dass der SHA-1-Algorithmus endlich das Ende seines Lebens erreicht hat.
NIST kündigte 2007 offiziell an, dass er neue Hash-Passwort-Algorithmen der nächsten Generation auf der ganzen Welt gesammelt hätte und einen SHA-3-Wettbewerb organisieren würde. Der neue Hash-Algorithmus heißt SHA-3 und als neuer Sicherheits-Hash-Standard, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Präsentation des Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 und 2010 zwei Treffenrunden. Durch zwei Screening -Runden wird der Algorithmus, der in die letzte Runde eingetreten ist, ausgewählt, und der Gewinner -Algorithmus wird 2012 angekündigt. Der gesamte offene Wettbewerbsprozess folgt dem Solicitation -Prozess des AES -Standards der Advanced Encryption. Am 2. Oktober 2012 wurde Kecak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde Sha-3.
Der Keccak-Algorithmus ist Kandidat für SHA-3 im Oktober 2008. Kecak hat eine innovative "Schwamm-Engine" für den Text der Hash-Nachricht übernommen. Es ist einfach zu entwerfen und einfach zu implementieren. Kecak war in der Lage, Angriffen mit einer minimalen Komplexität von 2n zu widerstehen, wobei N die Größe des Hashs hat. Es hat einen großen Sicherheitsspielraum. Bisher hat die Analyse des dritten Kennworts gezeigt, dass Keccak keine ernsthaften Schwächen hat.
Der Kangarootwelve -Algorithmus ist eine kürzlich vorgeschlagene Kecak -Variante. Die Berechnungsrunde wurde auf 12 reduziert, aber seine Funktionen wurden in Bezug auf den ursprünglichen Algorithmus nicht reguliert.
Zero-Conclusion
In der Verschlüsselung ist Zero Convention (ZKP) eine Strategie, die auf der einen Seite verwendet wird, um der anderen Seite zu demonstrieren, die eine Meldung X kennt, ohne etwas mit X zu enthüllen. Der erste wird als Prover bezeichnet und der zweite wird als Verifier bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer in einem System Sicherungen ihrer jeweiligen Dateien haben und ihre jeweiligen privaten Schlüssel verwenden, um sie zu verschlüsseln und im System zu enthüllen. Angenommen, der Benutzer, den Alice zu einem bestimmten Zeitpunkt dem Bob -Benutzer seinen Teil der Datei zur Verfügung stellen möchte, ist im Moment, wie Alice Bob davon überzeugt, dass er tatsächlich die richtige Datei gesendet hat. Eine einfache Möglichkeit, sich dem zu stellen, besteht darin, seinen privaten Schlüssel an Bob an Alice zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den gesamten Inhalt der Alice -Datei problemlos erhalten kann. Der Nachweis von Null ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Beweis von Null basiert hauptsächlich auf der Theorie der Komplexität und hat theoretische Erweiterungen in der Verschlüsselung erweitert. In der Theorie der Komplexität diskutieren wir hauptsächlich, welche Sprachen für Testanwendungen ohne Wissen verwendet werden können, während wir in der Verschlüsselung hauptsächlich diskutieren, wie verschiedene Arten von Testlösungen für Null -Wissen erstellt werden und sie hervorragend und effizient machen.
Signatur der Unterzeichnung des Rings
1. Signaturgruppe
In einem Gruppensignaturschema kann jedes Mitglied einer Gruppe Nachrichten im Namen der gesamten Gruppe anonym unterschreiben. Wie bei anderen digitalen Unterschriften können Gruppensignaturen öffentlich überprüft und mit einem einzigen öffentlichen Gruppenschlüssel überprüft werden. Allgemeiner Gruppensignaturprozess:
(1) Initialisierung stellt der Gruppenmanager Gruppenressourcen her und generiert den öffentlichen Schlüssel der Gruppe und den privaten Gruppenschlüssel (GroupprivateKey). Der öffentliche Schlüssel derDie Gruppe wird allen Benutzern des gesamten Systems als Mitglieder der Gruppe, der Verifizierer usw. unterteilt.
(3) Signatur verwenden Gruppenmitglieder das Gruppenzertifikat, um die Datei zu unterschreiben, um die Signatur der Gruppe zu generieren.
(4) Überprüfung und gleichzeitig kann der Überprüfer nur die Richtigkeit der Signatur der resultierenden Gruppe unter Verwendung des öffentlichen Schlüsselschlüssels der Gruppe überprüfen, kann jedoch nicht die offizielle Unterzeichnung in der Gruppe bestimmen.
(5) öffentlich kann der Gruppenmanager den Gruppen -Privatschlüssel verwenden, um die Signatur der vom Gruppenbenutzer generierten Gruppe zu verfolgen und die Identität des Unterzeichners zu zeigen.
2. Feuerfluss des Rings
im Jahr 2001 schlugen drei Crottografi Corsa, Shamir und Tauman die Signatur des Rings zum ersten Mal vor. Es handelt sich um eine vereinfachte Gruppensignatur mit nur Parteien des Rings und keinen Managern, und bei den Mitgliedern des Rings ist keine Zusammenarbeit erforderlich. Im Schema der Unterzeichnung des Rings wählt der Unterzeichner zunächst einen temporären Signatursatz, einschließlich des Unterzeichners. Daher kann der Unterzeichner seinen privaten Schlüssel und die öffentlichen Schlüssel anderer Personen in der Signature -Sammlung verwenden, um eine Signatur unabhängig ohne die Hilfe anderer zu generieren. Mitglieder der Signner -Sammlung wissen möglicherweise nicht, dass sie enthalten sind.
Das Schema der Signatur des Rings besteht aus den folgenden Teilen:
(1) Tastenerzeugung. Für jedes Mitglied im Ring wird ein Schlüsselpaar (öffentlicher Schlüssel, Privatschlüssel) generiert.
(2) Signatur. Das Unterzeichner generiert Signatur A für die Nachricht m unter Verwendung seines privaten Schlüssels und jedes Mitglieds -N -Ringes (einschließlich sich selbst).
(3) Überprüfen Sie die Signatur. Der Überprüfer überprüft, ob die Signatur von einem Mitglied des Rings unterschrieben wird, basierend auf der Signatur des Rings und der Nachricht m. Wenn es gültig ist, wird es empfangen, sonst wird es verworfen.
Die Art der Unterzeichnung des Rings erfüllt:
(1) bedingungslose Anonymität: Der Stürmer kann nicht bestimmen, aus welchem Signaturelement erzeugt wird, und selbst wenn der private Schlüssel des Mitglieds des Rings erhalten wird, überschreitet die Wahrscheinlichkeit 1/n nicht.
(2) Korrektheit: Die Signatur muss von allen anderen überprüft werden.
(3) Nicht-Corning: Andere Mitglieder im Ring können die Signatur der königlichen Signatur nicht schmieden, und die externen Angreifer können keine Signatur für die M-Nachricht erstellen, selbst wenn sie eine Signatur des gültigen Rings erhalten.
3. Kreise der Gruppe von Gruppe und Gruppensignatur
(1) Anonymität. Sie sind alle ein System, in dem Einzelpersonen Gruppensignaturen darstellen. Der Überprüfer kann überprüfen, ob die Signatur von einem Mitglied der Gruppe unterzeichnet wird, kann jedoch nicht wissen, welches Mitglied die Rolle der Anonymität des Unterzeichners erreicht.
(2) Rückverfolgbarkeit. In Gruppensignaturen garantiert das Vorhandensein von Gruppenadministratoren die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und die wirkliche Signatur offenbaren. Die gleiche Signatur des Rings kann das Unterzeichner nur angeben, es sei denn, das Unterzeichner selbst möchte der Signatur mehr Informationen aufdecken oder hinzufügen. Es wurde ein Unterzeichnungsschema des überprüfbaren Rings vorgeschlagen. In dem Schema hofft die tatsächliche Unterzeichnung, dass der Verifizierer seine Identität kennt. Im Moment kann der eigentliche Unterzeichner seine Identität bestätigen, indem er die geheimen Informationen enthüllt, die er hat.
(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet, und die Stäbe des Rings sollten nicht verwaltet werden. Die Unterzeichner können nur einen möglichen Unterzeichnersatz auswählen, ihren öffentlichen Schlüssel erhalten und dann diesen Satz veröffentlichen. Alle Mitglieder sind gleich.
Die Xueshu Innovation Blockchain Technology Workstation unter Lianqiao EducationOnline ist die einzige Pilotarbeitsstation "Blockchain Major", die vom Bildungsministerium von China genehmigt wurde. Die professionelle Sichtweise bietet Studenten diversifizierte Wachstumspfade, fördert die Reform des Produktionsmodells für Produktion, Akademiker und Forschung bei der Suche nach professioneller Abschluss und baut ein Schulungssystem für angewandte und komponierte Talente auf.
Verstehen Sie die Passwörter und die theoretischen Blockchains theoretische Begriffe, die Sie in xfsDas tiefgreifende Verständnis der Dinge durch Menschen beherrschen müssen, ist nicht so einfach wie "Wie man einen Elefanten in den Kühlschrank steckt?" Alles braucht einen kognitiven Prozess, um den Draht und die Stücke in Stücke abzulösen. Vor allem ein Konzept und ein aufstrebendes Ding erfordert ein detaillierteres Verständnis.
Das XFS -System ist ein verteiltes Dateisystem, aber keine einzige Frameworkstruktur. Es ist alles organisch, das verschiedene technische Mittel wie Verschlüsselung, Blockchain und das Internet kombiniert. Wenn wir es ausführlicher verstehen wollen, müssen wir die Konzepte einiger beruflicher Begriffe kennen.
1. Das verschlüsselte Netzwerk
Das verschlüsselte Netzwerk ist einfach eine öffentliche Blockchain. Vor der Geburt der Blockchain -Technologie war die Übertragung von Daten im Internet tatsächlich ohne Verschlüsselungsmittel. Sobald der Hacker die Daten abgefangen hat, wären die Daten nicht ein verschlüsselter Text, so wären die Daten direkt dem Hacker ausgesetzt worden.
verschlüsselte Netzwerke werden von verschiedenen Blockchain -Knoten über Blockchain -Technologie aufrechterhalten. Niemand kann ohne Erlaubnis mitmachen. Noch wichtiger ist, dass die Daten in der Ausführung im gesamten Netzwerk verschlüsselt sind. Das XFS -System ist ein typisches verschlüsselter Netzwerk.
2. Algorithmus Hash
Der Hash -Algorithmus ist ein spezielles Programm, das in Blockchain verwendet wird, um die Integrität und Sicherheit von Daten zu gewährleisten. Der Hash -Algorithmus verwendet eine mathematische Beziehung, die als "Hash -Funktion" bezeichnet wird, und die Ausgabe des Ergebnisses wird als "verschlüsselte Digest" bezeichnet. Das Merkmal des verschlüsselten Verdauung ist, dass der zurückgegebene Wert nach Daten über jede Länge ein eindeutiger Wert und eine feste Länge ist.
Die Hash -Funktion hat:
Basierend auf diesen Funktionen wird sie auch durch Manipulationen verwendet, wenn garantiert wird, dass die Verschlüsselung sicher ist, da selbst kleine Änderungen am Eintritt der Hash -Funktion zu völlig unterschiedlichen Ausgängen führen können. Dies ist auch die Hauptkraft der modernen Verschlüsselung und Blockchain geworden.
3 Jede Buchhaltungstransaktion ist eine verschlüsselte Verdauung, daher ist es unmöglich, das Element zu ändern, ohne erkannt zu werden. Auf diese Weise kann Blockchain die Audit -Teilnehmer ineinander dezentral ermöglichen.
4. Privatschlüssel und öffentlicher Schlüssel
Der private Schlüssel und der öffentliche Schlüssel sind ein Satz von "Schlüssel", das von der Blockchain durch einen Algorithmus von Hash für die Entschlüsselung erzeugt wird. Verschlüsselung des privaten Schlüssels wird ein öffentlicher Schlüssel gebildet. Derzeit können die ursprünglichen Informationen nur über den privaten Schlüssel angezeigt und vom Benutzer gespeichert werden. Der öffentliche Schlüssel ist wie eine Adresse des Hauses, die zur Interaktion von Daten verwendet wird und offenbart werden kann. Im Gegenteil, wenn der öffentliche Schlüssel verschlüsselt ist und ein privater Schlüssel gebildet wird, wird eine irreversible digitale Signatur gebildet, da nur der Eigentümer des privaten Schlüssels die Unterschrift auf diesem öffentlichen Schlüssel erstellen kann.
1Ein physikalisches Gerät, das mit dem Blockchain -Netzwerk und der Realität verbunden ist. Ein einzelner Knoten hat viele Funktionen, wie z. B. den Speicher im Datencache, die Überprüfung der Informationen oder die Unterbrechung von Nachrichten an andere Knoten.
2. Network-Point-to-Point (P2P)
Die Blockchain erstellt die Interaktion von Daten zwischen den Knoten nach der Dezentralisierung. Die traditionelle Übertragung von Internetdaten ist ein zentraler Client-Server-Client-Strahlungsmodus. Punkt-zu-Punkt-Netzwerke stimmen eher dem Begriff "Netzwerk" überein. In diesem Netzwerk arbeitet jeder Knoten in einem einzigen Kommunikationsprotokoll, um Daten aneinander zu übertragen, wodurch die abnormalen Netzwerkverhaftungen vermieden werden, die durch einen einzelnen Serverausfallpunkt verursacht werden.
3. Einwilligungsprüfung
Die Überprüfung der Zustimmung der Blockchain löst das Problem der Meinungsverschiedenheit von Meinungen aus einer großen Anzahl dezentraler Knoten. Basierend auf den philosophischen Grundlagen der "Minderheit, der Mehrheit folgen", bedeutet eine stärkere Anerkennung der Knoten in Blockchain -Netzwerken "Zustimmung". Im Allgemeinen werden mehr Anerkennung von Knoten von den Knoten in Blockchain -Netzwerken übernommen und anerkannt.
4. Testkopie- und Testraum -tamporal
Die beiden Tests können im XFS -System zum Speichernachweis aufgerufen werden. Eine der grundlegenden Funktionen des XFS -Systems ist die Datenspeicherung. Um die Wirksamkeit des Speichers zu demonstrieren, wird er durch das Kopieren des Tests verifiziert, wenn die Daten im Speicherplatz der Knoten vorhanden und durch den Raum-Zeit-Test der zeitlichen Kontinuität verifiziert werden. Wenn der Speicherlieferant das Speicherzertifikat während der Gültigkeit des Speichers kontinuierlich senden kann, erhält er die vom XFS -System bereitgestellte Belohnung.
5. Redundanza -Richtlinie und Stornierungscodierung
Dies sind zwei Möglichkeiten, wie XFS die Datenspeicherung ausgleichen. Die redundante Strategiesicherung erteilen Daten über mehrere Kopien, um sicherzustellen, dass die Daten nach beschädigter oder verlorener Versicherung wiederhergestellt werden können.
Gummicode garantiert, dass die Daten während des Kopierens und der Übertragung nicht sichern, den Speicherplatz sparen und die Effizienz der Übertragung verbessern.
6. Sharding -Protokolldatei
xfs unterteilt die Datei in n -piccoli -Fragmente und speichert sie in den Knoten. Solange es M -Fragmente gibt, können die Daten wiederhergestellt werden. Auf diese Weise können die Daten sichergestellt werden, dass die Daten vollständig und nicht verloren sind, solange es gleichzeitig N-M+1-Knoten gibt.
7. Intelligenter Vertrag
Der intelligente Vertrag in XFS ist ein Programmcode. Da es gemäß der Blockchain erzeugt wird, werden auch die Eigenschaften der Blockchain geerbt, die nicht manipuliert und nachvollziehbar sind. Es kann die Gewissheit der Ergebnisse der Ausführung beider Parteien garantieren, was auch die Interaktion der Daten im glaubwürdigsten XFS -Netzwerk macht.
8.dapp
ist eine dezentrale App. Wie gewöhnliche Apps verfügt es über eine Zugangstür zum bequemsten und schnellsten Netzwerk. Der einzige Unterschied besteht darin, dass die Zentralisierung herkömmlicher Apps die Zentralisierung verlässt, wodurch die Daten dem Benutzer selbst erscheinen, und es ist nicht notwendig, sich um den Verlust der Privatsphäre, die Big -Data, die die alten Kunden und andere Probleme töten.
Das XFS -System ist eine offene Plattform, auf der Benutzer verschiedene DAP verwenden, entwerfen und erstellen können.
Schlussfolgerung
theoretische Begriffe im XF sind aufgrund von Raumgründen im Detail schwer zu erklären, was mehr Fähigkeiten im Internet und im Blockchain beinhaltet. Aber durch die oben genannten einfachen Erklärungen glaube ich, dass jeder ein relativ drei dimensionales Verständnis des XFS -Systems hat. Wir können es kaum erwarten, die Nachteile des traditionellen zentralisierten Speichers zu brechen und einen zu startenNeue Generation von Dateisystemen verteilt XFs in der neuen Speicherzeit.
Die Blockchain-Verschlüsselungstechnologie ist der Kern der Blockchain-Technologie. Die Blockchain -Verschlüsselungstechnologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus.
digitaler Signaturalgorithmus
Der digitale Signaturalgorithmus ist eine Teilmenge des digitalen Signaturstandards, der einen spezifischen öffentlichen Schlüsselalgorithmus darstellt, der nur als digitale Signaturen verwendet wird. Die Schlüsselwerte am Hash der von SHA-1 erzeugten Nachricht: Um eine Signatur zu überprüfen, wird der Hash der Nachricht befolgt und die Signatur mit dem öffentlichen Schlüssel entschlüsselt und daher werden die Ergebnisse verglichen. Die Abkürzung ist DSA.
?
Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, genehmigt. Das Gesetz über die elektronische Signatur unseres Landes wurde am 28. August 2004 auf der elften Sitzung des ständigen Ausschusses des zehnten nationalen Volkskongresses verabschiedet. Digitale Signaturen werden in der ISO 7498-2 Standard definiert. In Zukunft die Daten zu haben.hauptsächlich zum Abschluss der POW -Berechnungen (Test der Arbeit);
2.Ripemd160, das hauptsächlich zum Generieren von Bitcoin -Adressen verwendet wird. Wie in Abbildung 1 unten gezeigt, ist es der Prozess der Erzeugung von Bitcoin mit öffentlichen Schlüssel.
Was sind die wichtigsten kryptografischen Technologien von Blockchain?
kryptografische Technologien von Blockchain enthalten hauptsächlich asymmetrische Verschlüsselungsalgorithmen. Der spezifische Inhalt und die Klassifizierung sind wie folgt:
1. Übersicht über asymmetrische Verschlüsselungsalgorithmen
asymmetrische Verschlüsselung ist die Verwendung von zwei asymmetrischen Kennwörtern in der Verschlüsselungs- und Dekryptionsprozess, nämlich der öffentliche Schlüssel und der private Schlüssel. Der öffentliche Schlüssel kann anderen weitergegeben werden, während der private Schlüssel vertraulich beibehalten wird. Nachdem die Informationen mit einem der Schlüssel (öffentliche oder private Schlüssel) quantifiziert wurden, kann nur der andere entspre chende Schlüssel dekomprimiert werden.2. Die Hauptmethoden der asymmetrischen Verschlüsselungsalgorithmen
Kategorie des großen gesamten Zersetzungsproblems: Verwenden Sie das Produkt von zwei größeren Primzahlen als verschlüsselte Zahl. Da das Auftreten von Primzahlen unregelmäßig ist, kann die Suche nach einer Rissmethode nur durch kontinuierliche Testberechnungen durchgeführt werden. Klasse diskreter logarithmischer Probleme: Ein asymmetrischer verteilter Verschlüsselungsalgorithmus, der starke unidirektionale Hash -Funktionen verwendet, basierend auf der Schwierigkeit des diskreten Logarithmus. Elliptische Kurvenklasse: Verwenden Sie flache elliptische Kurven, um die speziellen asymmetrischen gruppierten Werte zu berechnen, und Bitcoin verwendet diese Art von Verschlüsselungsalgorithmus.3. Anwendungsszenarien der asymmetrischen Verschlüsselungstechnologie
Informationsverschlüsselung: Der Informationsabsender verwendet den öffentlichen Schlüssel des Empfängers, um Informationen vor dem Senden zu verschlüsseln, und der Empfänger verwendet seinen eigenen privaten Schlüssel, um Informationen zu entschlüsseln, um die Informationssicherheit zu gewährleisten. Digitale Signatur: Der Absender verwendet seinen eigenen privaten Schlüssel, um die Informationen zu verschlüsseln und zu senden. Der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um die Informationen zu entschlüsseln, um sicherzustellen, dass die Informationen vom Absender gesendet werden. Verbindungsauthentifizierung: Der Kunde verwendet den privaten Schlüssel, um die Verbindungsinformationen zu verschlüsseln, und sendet sie an den Server. Nachdem der Server es erhalten hat, verwendet er den öffentlichen Schlüssel des Kunden, um die Verbindungsinformationen zu entschlüsseln und zu authentifizieren.Zusammenfassend ist die kryptografische Technologie der Blockchain auf asymmetrische Verschlüsselungsalgorithmen zentriert. Dank der Kombination von öffentlichen und privaten Schlüssel gewährleistet es die Sicherheit, Integrität und Unveränderlichkeit von Daten im Blockchain -System.
In Cryptographic Technologies Blockcain am meisten umfasst Big> Algorithmen Hashing -Algorithmen digitale Signaturalgorithmen.
Relay -Algorithmus: Kein Algorithmus wird am meisten verwendet, um Informationen integrieren und die Sicherheit zu erzielen. Können Binärwerte in einigen angegebenen geringfügigen Binärwerten anregen. Die Blockchain, ein Relaisalgorithmus, wird verwendet, um eindeutige Kennungen für die Transaktionen zu erstellen und Sicherheits- und Integritätstransaktionsdaten sicherzustellen. Digital Signaturalgorithmus: Digitale Signaturalgorithmen werden am meisten verwendet, um die Quelle der Datenintegrität zu überprüfen und zu verhindern, dass Informationen so manipuliert oder ausgegeben werden. In Blockchain müssen digitale Signaturalgorithmen die Authentizität der Einleitung der Transaktions- und Transaktionsdaten, solcher Verfolgungssicherheit und Glauben des Subjekts, überprüfen.Welche Technologie ist für
Blockchain notwendig?Die für Blockchain erforderlichen Technologien enthalten hauptsächlich die folgenden fünf Typen:
Verteilte Netzwerktechnologie:
ist die grundlegende Blockchain, die den Kommunikation und den Datenaustausch zwischen Knoten erstellt. Stellen Sie sicher, dass die Daten synchronisiert werden und die Transaktionen überprüft werden, und sicherstellen Sie die dezentralen Eigenschaften der Blockchain.Verschlüsselungsalgorithmen Technologie:
Datensicherheit schützen, einschließlich Transaktionsunterlagen und verwandten Informationen. Verwenden Sie Hash-Algorithmen, öffentlich-private Schlüsselverschlüsselungstechnologie usw., um die Integrität und Authentizität von Daten zu gewährleisten.Einvernehmungsmechanismus -Technologie:
Der Schlüssel zur Durchführung von dezentraler Entscheidungen -Das Erstellen der Herstellung besteht darin, sicherzustellen, dass alle Knoten auf Transaktionen überprüft und synchron aufgenommen werden. Zu den aktuellen Konsensmechanismen gehören der Arbeitsnachweis, der Nachweis der Teilnahme usw., um die Stabilität und Sicherheit des Blockchain -Netzwerks zu gewährleisten.Smart Contract -Technologie:
Verträge, die automatisch und automatisch durchgeführt wurden, und die Funktion der automatischen Transaktionen von Transaktionen durchführt. Entwickeln Sie den Umfang der Blockchain -Anwendung und implementieren Sie logische und komplexe kommerzielle Regeln.Datenspeichertechnologie:
unterstützt Blockchain, um eine große Anzahl von Transaktionsaufzeichnungen und verwandten Informationen zu speichern. Verwenden Sie Datenstrukturen basierend auf der verknüpften und kombinierten Liste der verteilten Speichertechnologie, um die Zuverlässigkeit und Sicherheit von Daten zu gewährleisten.