Blockchainschlüssel: Verschlüsselungsalgorithmen und ihre Rolle in der Sicherheit

⒈ Blockchain -Verschlüsselungstechnologie

ist der Schlüssel zur Verwendung und Entwicklung digitaler Verschlüsselungsfähigkeiten Blockchain -Fähigkeiten. Sobald die Verschlüsselungsmethode geknackt ist, wird die Datensicherheit der Blockchain in Frage gestellt und die Blockchain -Manipulationen nicht mehr vorhanden sein. Der Verschlüsselungsalgorithmus ist in symmetrische Verschlüsselungsalgorithmen und asymmetrische Verschlüsselungsalgorithmen unterteilt. Die Blockchain verwendet den ersten asymmetrischen Verschlüsselungsalgorithmus. Das kryptografische System der öffentlichen Schlüssel in asymmetrischen Verschlüsselungsalgorithmen wird normalerweise in drei Kategorien unterteilt, basierend auf Problemen, auf denen es basiert: DIVIS -INTEREGER -DISKRIMINATION -PROBLEME, LOGARITHMISCHE PROBLEME und EIERUCHEN BESSUNGEN. Erstens ist die Einführung des Algorithmus zur Verschlüsselungsverschlüsselung der Blockchain -Verschlüsselung im Allgemeinen in symmetrische Verschlüsselung und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf integrierte Verschlüsselungsfähigkeiten in Blockchain, um die Sicherheitsanforderungen und die Überprüfung der Eigentümerschaft zu erfüllen. Die asymmetrische Verschlüsselung verwendet normalerweise zwei asymmetrische Kennwörter im Verschlüsselungs- und Entschlüsselungsprozess, der als öffentlicher Schlüssel und privater Schlüssel bezeichnet wird. Die asymmetrischen Schlüsselpaare haben zwei Funktionen: Eine ist, dass es nach einem Schlüssel (öffentlicher oder privater Schlüssel) verschlüsselt wird, und kann nur zu einem anderen verwandten Schlüssel decken. Zweitens kann der öffentliche Schlüssel anderen bekannt gegeben werden, während der private Schlüssel vertraulich ist und den privaten Schlüssel nicht berechnen kann, der sich auf andere öffentliche Schlüssel bezieht. Asymmetrische Verschlüsselung typischerweise drei PrimärtypenUnterteilt in: DIVISE Ganzzahl -Diskriminierungsproblem, logarithmisches Problem und elliptisches Kurvenproblem. Das Problem der Diskriminierung aufgrund der großen Ganzzahl bezieht sich auf die Verwendung des Produkts zweier großer Primzahlen, wenn die Klassenzahlen verschlüsselt sind. Da das Auftreten von Primzahlen unregelmäßig ist, können wir nur Lösungen durch kontinuierliche Testberechnungen finden. Die diskrete Logarine-Problemklasse bezieht sich auf einen asymmetrischen verteilten Verschlüsselungsalgorithmus, der auf dem Beschwerdenlogarithmus und der Schwierigkeit starker Einweg-Hashing-Funktionen basiert. Die elliptische Abnahme bezieht sich auf die Verwendung der Planer elliptischen Kurven zur Berechnung eines Satzes asymmetrischer Spezialwerte, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Die Verwendung der asymmetrischen Verschlüsselung in der Blockchain enthält hauptsächlich Informationsverschlüsselung, digitale Signatur und Anmeldeauthentifizierung. (1) Im Informationsverschlüsselungsszenario verschlüsselt der Absender (dargestellt a) die Informationen mit dem öffentlichen Schlüssel des Empfängers (b) und sendet sie dann an B und b.S die Informationen mit seinem persönlichen Schlüssel. Dies ist ein Szenario für die Verschlüsselung von Bitcoin -Transaktionen. Bitte beachten Sie die Differenz zwischen den oben genannten drei Verschlüsselungssystemen: Informationsverschlüsselung ist die öffentliche Schlüsselverschlüsselung und die private Schlüsselentschlüsselung, um die Sicherheit von Informationen zu gewährleisten. Die digitale Signatur ist eine private Schlüsselverschlüsselung und ein öffentlicher Schlüsselabnahme, um den Eigentum an der digitalen Signatur zu gewährleisten. Zertifizieren Sie private Schlüsselverschlüsselung, öffentliche Schlüsselentschlüsselung. Das Bitcoin -System als Beispiel nehmen,Sein asymmetrischer Verschlüsselungsmechanismus ist in Abbildung 1 dargestellt: Das Bitcoin-System erzeugt normalerweise eine zufällige Zahl von 256 Bit als privaten Schlüssel, indem ein Zufallszahlengenerator unter dem Betriebssystem aufgerufen wird. Die Gesamtmenge an privaten Schlüsseln von Bitcoin ist groß, und es ist äußerst schwierig, alle privaten Hauptstandorte zu überqueren, um einen privaten Schlüssel für Bitcoin zu erhalten, daher ist die Passwortwissenschaft sicher. Für eine einfache Identität wird 256-Bit-binärer Bitcoin-Privatbitcoin-Privatpersonen über den SHA256-Hash-Algorithmus und die Basis 58 umgewandelt, die einfach zu identifizieren und Benutzer zu schreiben ist. Der öffentliche Schlüssel für Bitcoin SecP256K1 ist die 65-Bit-Zufallszahl, die vom privaten Schlüssel über den elliptischen Kurvenalgorithmus generiert wird. Der öffentliche Schlüssel kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu generieren. Der Prozess der Generation ist, dass der öffentliche Schlüssel der erste ist, der 20-Bit-Zusammenfassungsergebnisse (dh das Ergebnis des Hash 160) durch den öffentlichen Schlüssel erzeugt, und dann wurde die 33-Varna-Bitcoin-Adresse als Shakle des Shakle-Bitcoin-Adresse durch den Sha256-Hash-Hash-Algorithmus ersetzt. Der öffentliche Schlüsseltaste. Der öffentliche und private Schlüssel von Bitcoin wird normalerweise in Bitcoin -Brieftaschendateien gespeichert, und der private Schlüssel ist der wichtigste. Der private Schlüssel zu verlieren bedeutet, alle Bitcoin -Immobilien an dieser Adresse zu verlieren. In vorhandenen Bitcoins und Blockchain-Systemen wurden multi-private wichtige Verschlüsselungsfähigkeiten auf der Grundlage der praktischen Nutzungsanforderungen ermittelt, die mehrfach verständlich sindWie schnell sensible und chaotische Landschaften zu befriedigen.

⒉ Was der Verschlüs

selungsalgorithmus in Blockchains in Blockchains verwendet wird. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich sein müssen. Nur diejenigen, die einen privaten Schlüssel haben, können verschlüsselte Daten mit einem öffentlichen Schlüssel entschlüsseln. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In der Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten des Netzwerks übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Es ist ein Verschlüsselungsalgorithmus öffentlicher / privater Tasten, der 1978 von Ronrovest, Adi Shamir und Leonard Adleman erfunden wurde. Es ist ein asymmetrischer Verschlüsselungsalgorithmus, das heißt, der Schlüssel, der für die Verschlüsselung verwendet wird, die für Decryption verwendet wird, ist unterschiedlich. ECDSA (digitaler Signaturalgorithmus der Ellosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die Kryptographie der elliptischen Kurve verwendet, um den Signaturprozess schneller und sicherer zu machen. In Blockchain wird ECDSA verwendet, um die digitale Signatur von Transaktionen zu überprüfen.

Wissen entwickeln:

Die Hash -Funktion ist eine Datenkonvertierungsmethode jeglicher Länge (z. B. Text, Zahlen usw.) in Zusammenfassung der festen Länge (im Allgemeinen 256 Bit oder 512 Bit). Sie sind sehr schnell und sehr sicher, da die Änderung in einem kleinen Teil der Daten (sogar eine leichte Änderung) das Ergebnis des Hashs erheblich variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, z.

Die Bitcoin-Blockchain verwendet SHA-256 hauptsächlich als Schlupffunktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Struktur des Merkle-Baums in der Blockchain auch nach dem Hash-256-Hash erstellt.

Die beiden oben genannten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität von Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken. Gleichzeitig

, da sich Blockchain -Daten in Form von Blöcken entwickeln, werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, wodurch die Leistung und Sicherheit von Blockchain weiter verbessert wird.

⒊ Wie lautet das Passwort der Blockchain (was ist der Schlüssel der Blockchain)

Was ist der Blockchain -Kryptographie -Algorithmus?

Blockchain als aufstrebende Technologie hat immer weit verbreitete Aufmerksamkeit erregt und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Kryptographie. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die verwandte Forschung immer mehr Finanzierungs- und Personalunterstützung erhalten. Hash-Algorithmen, Null-Wissen-Beweis, Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden:

Hash-Algorithmus

als Basistechnologie von Blockchain, ist die Essenz der Hash-Funktion, eine Datenmenge einer belieh2en Länge (begrenzt) in einen Satz von Datenströmen mit definierten Länge zuzuordnen. Wenn diese Funktion beide erfüllt:

(1) Die Berechnung des Hash -Werts einer Reihe von Dateneingaben ist besonders einfach;

(2) Es ist schwierig, die Daten mit dem gleichen Hash -Wert zu berechnen.

Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, werden auch verschlüsselte Hash -Funktionen bezeichnet. Wenn es keinen Widerspruch gibt, bezieht sich die Hash -Funktion normalerweise auf die verschlüsselte Hash -Funktion. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Zu den derzeit beliebten Hash -Funktionen gehören MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier zuerst SHA256 vor.

1. SHA256 -Algorithmus Schritte

Schritt 1: Befestigen Sie die Polsterbits. Die Nachricht ist so gefüllt, dass die Länge der Nachricht mit dem 448 -Mod 512 (Länge = 448MOD512) übereinstimmt, die Anzahl der gefüllten Bits 1 bis 512, das höchste Bit der Füllbit -Zeichenfolge 1 und die verbleibenden Bits 0. Die Bitlänge der anfänglichen Meldung (vor der Polsterung), die durch 64-Bit dargestellt wird, wird nach dem Ergebnis von Schritt 1 angehängt (untere Bytes werden bevorzugt).

Schritt 3: Initialisieren Sie den Cache. Verwenden Sie einen 256-Bit-Cache, um die mittleren und endgültigen Ergebnisse der Hash-Funktion zu speichern.

Schritt 4: Prozess 512-Bit (16 Wörter) Paketpaketsequenz. Der Algorithmus verwendet sechs grundlegende Logikfunktionen, die aus 64-stufigen iterativen Operationen bestehen. Jeder Schritt dauert den 256-Bit-Cache-Wert als Eingabe und aktualisiert dann den Cache-Inhalt. Jeder Schritt verwendet einen 32-Bit-Konstantwert KT und einen 32-Bit-WT. Wobei WT das Paket nach dem Paket ist, t = 1,2, , 16.

Schritt 5: Nachdem alle 512-Bit-Pakete verarbeitet wurden, ist die Ausgabe, die durch das letzte Paket des SHA256-Algorithmus erzeugt wird, eine 256-Bit-Nachricht.

Als Kernalgorithmus des Verschlüsselungs- und Signatursystems hängt die Sicherheit der Hash -Funktion mit der zugrunde liegenden Sicherheit des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, den aktuellen Forschungsstatus von Hash -Funktionen zu beachten.

2. Der aktuelle Forschungsstatus von Hash-Briefen. Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Berechnungskomplexität beträgt 2 für die Kraft von 63, was in tatsächlichen Situationen schwer zu erreichen ist.

Am 23. Februar 2017 veröffentlichte Google Security das erste öffentliche SHA-1-Hash-Kollisions-Beispiel der Welt. Nach zwei Jahren gemeinsamer Forschung und großer Computerzeit gaben die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten an, jedoch mit derselben SHA-1-Meldungsverdauung auf ihrer Forschungswebsite zerschmettert. Dies bedeutet, dass nach theoretischer Forschung lange gewarnt hat, dass es im SHA-1-Algorithmus Risiken gibt, der tatsächliche Angriffsfall des SHA-1-Algorithmus hatAuch tauchte auf und markiert auch, dass der SHA-1-Algorithmus endlich das Ende seines Lebens erreicht hat.

NIST kündigte 2007 offiziell an, dass es weltweit neue Hash-Algorithmen der nächsten Generation sammeln und einen SHA-3-Wettbewerb abhalten würde. Der neue Hash-Algorithmus wird als SHA-3 bezeichnet und als neuer Sicherheits-Hash-Standard, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Einreichung von Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 bzw. 2010 zwei Treffenrunden. In zwei Screening -Runden wird der Algorithmus ausgewählt, und der Gewinnalgorithmus wird im Jahr 2012 bekannt gegeben. Der gesamte Prozess des offenen Wettbewerbs folgt dem Aufforderungsprozess des Advanced -Verschlüsselungsstandards AES. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde Sha-3.

Keccak-Algorithmus wurde vom Kandidaten für SHA-3 im Oktober 2008 eingereicht. Es ist einfach zu entwerfen und einfach zu implementieren. Keccak konnte Angriffen mit einer minimalen Komplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat eine breite Sicherheit. Bisher hat die Kennwortanalyse von Drittanbietern gezeigt, dass Keccak keine ernsthaften Schwächen hat.

Kangarootwelve -Algorithmus ist eine kürzlich vorgeschlagene Keccak -Variante. Die Berechnungsrunde wurde auf 12 reduziert, aber seine Funktionen wurden im Vergleich zum ursprünglichen Algorithmus nicht angepasst.

null-kennerddelesd

In der Kryptographie, Zero-Knowledgeougdled-Sicht (ZKP) ist eine Strategie, die von einer Partei verwendet wird, um der anderen Partei zu beweisen, dass sie eine Nachricht X kennt, ohne etwas mit x zu enthüllen. Ersteres wird als Prover bezeichnet und der letztere als Verifizierer bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer in einem System Sicherungen ihrer jeweiligen Dateien haben, und verwenden ihre jeweiligen privaten Schlüssel, um sie im System zu verschlüsseln und offenzulegen. Angenommen, Benutzer Alice möchte ihrem Benutzer Bob ihren Teil der Datei angeben, und das Problem tritt zu diesem Zeitpunkt auf, wie Alice Bob davon überzeugt, dass sie tatsächlich die richtige Datei gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen privaten Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den gesamten Dateiinhalt von Alice problemlos erhalten kann. Null-Wissen-Beweis ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Beweis von Zero-Knowledge basiert hauptsächlich auf der Komplexitätstheorie und weist in der Kryptographie umfangreiche theoretische Erweiterungen auf. In der Komplexitätstheorie diskutieren wir hauptsächlich, welche Sprachen für Anwendungen von Null-Wissensbeweis verwendet werden können. In der Kryptographie diskutieren wir hauptsächlich, wie verschiedene Arten von Null-Wissen-Proof-Lösungen erstellt werden und sie hervorragend und effizient genug machen.

Ringsignaturegruppe Signatur

1. Gruppensignatur

In einem Gruppensignaturschema kann jedes Mitglied einer Gruppe Nachrichten im Namen der gesamten Gruppe auf anonyme Weise unterschreiben. Wie bei anderen digitalen Unterschriften können Gruppensignaturen öffentlich überprüft und nur mit einem öffentlichen Gruppenschlüssel überprüft werden. Allgemeiner Prozess der Gruppensignatur:

(1) Initialisierung stellt der Gruppenmanager Gruppenressourcen her und generiert den entspre chenden Gruppen -öffentlichen Schlüssel und Gruppen -Privatschlüssel (GroupprivateKey). Der öffentliche Gruppenschlüssel wird allen Benutzern im gesamten System wie Gruppenmitglieder, Verifikatoren usw.

(2) weitergegeben, wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCertificate) an die Gruppenmitglieder aus.

(3) Signatur, Gruppenmitglieder verwenden das erhaltene Gruppenzertifikat, um die Datei zum Generieren der Gruppensignatur zu signieren.

(4) Überprüfung, und gleichzeitig kann der Überprüfer nur die Richtigkeit der resultierenden Gruppensignatur mit dem öffentlichen Schlüssel der Gruppe überprüfen, kann jedoch den offiziellen Unterzeichner in der Gruppe nicht bestimmen.

(5) öffentlich kann der Gruppenmanager den Gruppen -Privatschlüssel verwenden, um die vom Gruppenbenutzer generierte Gruppe zu verfolgen und die freizulegenIdentität des Unterschriftens.

2. Ring Signatur

2001 schlugen drei Kryptographen zum ersten Mal Rivest, Shamir und Tauman vor. Es handelt sich um eine vereinfachte Gruppensignatur mit nur Ringmitgliedern und ohne Manager, und es ist keine Zusammenarbeit zwischen Ringmitgliedern erforderlich. Im Ring -Signaturschema wählt der Unterzeichner zunächst einen temporären Satz von Unterzeichnern aus, einschließlich des Unterzeichners. Dann kann der Unterzeichner seinen privaten Schlüssel und die öffentlichen Schlüssel anderer Personen in der Signature -Sammlung verwenden, um eine Signatur unabhängig von der Hilfe anderer zu generieren. Mitglieder der Unterzeichnersammlung wissen möglicherweise nicht, dass sie enthalten sind.

Das Ring -Signaturschema besteht aus den folgenden Teilen:

(1) Tastenerzeugung. Für jedes Mitglied im Ring wird ein Schlüsselpaar (PKI PKI, PKI, Private Key Ski) generiert.

(2) Signatur. Der Unterzeichner generiert Signatur A für Nachricht M mit seinem eigenen privaten Schlüssel und allen N -Ring -Mitgliedern (einschließlich sich selbst).

(3) Signaturüberprüfung. Der Überprüfer prüft, ob die Signatur von einem Mitglied des Rings anhand der Ringsignatur und der Nachricht m signiert wird. Wenn es gültig ist, wird es empfangen, sonst wird es verworfen.

Die Art der Ringsignatur erfüllt:

(1) bedingungslose Anonymität: Der Angreifer kann nicht bestimmen, welches Mitglied der Signatur generiert wird, und selbst wenn der private Schlüssel des Ringelements erhalten wird, überschreitet die Wahrscheinlichkeit 1/n nicht.

(2) Korrektheit: Die Signatur muss von allen anderen überprüft werden.

(3) Nichtvergünstigung: Andere Mitglieder im Ring können die reale Signatursignatur nicht schmieden, und externe Angreifer können eine Signatur für die Nachricht m nicht schmieden, selbst wenn sie eine gültige Ringsignatur erhalten.

3. Ringsignatur und Gruppensignaturecomparison

(1) Anonymität. Sie sind alle ein System, in dem Einzelpersonen Gruppensignaturen darstellen. Der Überprüfer kann überprüfen, ob die Signatur von einem Mitglied der Gruppe unterzeichnet wird, aber sie können nicht wissen, welches Mitglied sie ist, um die Rolle der Anonymität des Unterzeichners zu erreichen.

(2) Rückverfolgbarkeit. In Gruppensignaturen sorgt das Vorhandensein von Gruppenadministratoren für die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und die wirkliche Signatur offenbaren. Die Ring -Signatur selbst kann den Unterzeichner nur bekannt geben, wenn der Unterzeichner selbst der Signatur zusätzliche Informationen aufdecken oder hinzufügen möchte. Es wurde ein überprüfbares Ring -Signaturschema vorgeschlagen. In dem Schema hofft der wahre Unterzeichner, dass der Verifier seine Identität kennt. Zu diesem Zeitpunkt kann der wahre Unterzeichner seine Identität bestätigen, indem er die geheimen Informationen enthüllt, die er hat.

(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet, und Ringsignaturen müssen nicht verwaltet werden. Unterzeichner können nur einen möglichen Satz von Unterzeichnern auswählen, ihren öffentlichen Schlüssel erhalten und dann diesen Satz veröffentlichen. Alle Mitglieder sind gleich.

Die Xueshu Innovation Blockchain Technology Workstation unter Lianqiao Education Online ist die einzige zugelassene "Blockchain Technology Major" Pilot -Workstation, die vom Schulplanungs-, Bau- und Entwicklungszentrum des Bildungsministeriums von China durchgeführt wird. Der professionelle Standpunkt bietet den Studenten diversifizierte Wachstumspfade, fördert die Reform des Schulungsmodells für die Kombination von Produktion, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und zusammengesetzliches Talenttrainingssystem auf.

Zusammenfassung des Kryptographie -Lernens in Blockchain in Lektion 4

Dies ist die vierte Lektion, um sich dem öffentlichen Ulord Deep Learning anzuschließen. Dr. Yang wird Ihnen das Kryptographieproblem in Blockchain beibringen. Dieser Kurs ermöglicht es mir, eine Frage zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer beunruhigt hat. Wie ist die Beziehung zwischen ihnen? Ich habe die Antwort während dieser Studie bekommen. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.

Die öffentlichen und privaten Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

Der öffentliche Schlüssel und der private Schlüssel sind ein Schlüsselpaar, das durch einen Algorithmus erhalten wird.Der öffentliche Schlüssel ist der öffentliche Teil des Schlüsselpaars, und der private Schlüssel ist der nicht öffentliche Teil. Öffentliche Schlüssel werden normalerweise verwendet, um Sitzungen zu verschlüsseln, dh Nachrichten oder Informationen, und können auch verwendet werden, um digitale Signaturen mit privaten Schlüssel zu überprüfen.

Der private Schlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das von diesem öffentliche Schlüsselsystem erhaltene Schlüsselpaar kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur Verschlüsselung der Daten mit dem anderen Schlüssel entschlüsselt werden, der ihm entspricht.

Zum Beispiel müssen Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit einem privaten Schlüssel entschlüsselt werden. Wenn es mit einem privaten Schlüssel verschlüsselt ist, muss der entspre chende öffentliche Schlüssel entschlüsselt werden, andernfalls wird er nicht erfolgreich entschlüsselt. Darüber hinaus wird in der Bitcoin -Blockchain der öffentliche Schlüssel durch die Verwendung des privaten Schlüssels berechnet und die Adresse wird durch die Verwendung des öffentlichen Schlüssels berechnet und dieser Prozess ist irreversibel.

Was ist ein Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Encryptionalgorithmus)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die die ursprüngliche Klartextdatei oder -daten in eine Zeichenfolge unlesbarer Ciphertext -Codes mithilfe eines Enkryptionschlüssels umwandelt. Der Verschlüsselungsprozess ist irreversibel. Nur durch das Halten des entspre chenden Entschlüsselungsschlüssels können die verschlüsselten Informationen in einen lesbaren Klartext entschlüsselt werden. Durch die Verschlüsselung können private Daten durch öffentliche Netzwerke mit geringem Risiko übertragen werden und die Daten vor gestohlenen und gelesenen Daten schützt.

Der Kernvorteil der Blockchain -Technologie ist die Dezentralisierung. Es kann Point-to-Point-Transaktionen, Koordination und Zusammenarbeit auf der Grundlage dezentraler Guthaben in einem verteilten System realisieren, bei dem Knoten nicht gegenseitig vertrauen müssen, wodurch Lösungen zur Lösung der Probleme mit hohen Kosten, niedriger Effizienz und Datenspeicherunsicherheit geliefert werden, die in zentralisierten Institutionen häufig sind.

Die Anwendungsfelder von Blockchain umfassen digitale Währung, Token, Finanzen, Anti-Counterfeiting und Rückverfolgbarkeit, Schutzschutz für Datenschutz, Lieferkette, Unterhaltung usw. Die Popularität von Blockchain und Bitcoin, viele verwandte Top-Domain-Namen wurden registriert, was einen relativ großen Einfluss auf die Domänennamenindustrie hat.

Die Kryptographie-Technologie von Blockchain ist der Kern der Blockchain-Technologie. Die Blockchain -Kryptographie -Technologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus.

digitaler Signaturalgorithmus

Der digitale Signaturalgorithmus ist eine digitale Signatur -Label -Untergruppe von ist ein spezifischer öffentlicher Schlüsselalgorithmus, der nur als digitale Signatur verwendet wird. Der Schlüssel wird auf dem von SHA-1 generierten Nachrichten-Hash ausgeführt: Um eine Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet und die Signatur mit dem öffentlichen Schlüssel entschlüsselt und dann werden die Ergebnisse verglichen. Abkürzung ist DSA.

?

Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Our country's electronic signature law was adopted at the 11th meeting of the Standing Committee of the 10th National People's Congress on August 28, 2004. Digital signatures are defined in the ISO 7498-2 standard as: "Some data attached to the data unit, or a password transformation made on the data unit. This data and transformation allows the recipient of the data unit to confirm the source of the data unit and the integrity of the data unit, and protect the data from forgery by someone (such as der Empfänger). " Der digitale Signaturmechanismus bietet eine Authentifizierungsmethode zur Lösung von Problemen wie Fälschungen, Ablehnung, Imitation und Manipulationen. Es verwendet die Datenverschlüsselungstechnologie und die Datentransformationstechnologiekann die von der gesendete Partei beanspruchte Identität identifizieren; Die sendende Partei kann die Tatsache nicht leugnen, dass sie die Daten in Zukunft gesendet hat.

Digitale Signatur ist ein wichtiger Zweig der Kryptographiestheorie. Es wurde vorgeschlagen, elektronische Dokumente zu unterschreiben, um handschriftliche Signaturen in herkömmlichen Papierdokumenten zu ersetzen, sodass es 5 Eigenschaften haben muss.

(1) Die Signatur ist glaubwürdig.

(2) Signaturen können nicht geschmiedet werden.

(3) Signaturen sind nicht wiederverwendbar.

(4) Die signierte Datei ist unveränderlich.

(5) Signaturen sind nicht dumm.

Hash (Hash) -Algorithmus

Hash ist es, Eingänge jeder Länge (auch als Vorbild bekannt) in Ausgänge mit fester Länge durch Hashing-Algorithmen umzuwandeln, und der Ausgang ist der Hash-Wert. Diese Transformation ist eine Komprimierungskarte, bei der der Raum des Hash -Werts normalerweise viel kleiner ist als der Speicherplatz des Eingangs, und verschiedene Eingänge können in denselben Ausgang gehabt haben, aber der Eingangswert wird irreversibel abgeleitet. Einfach ausgedrückt, es ist eine Funktion, die Nachrichten jeglicher Länge in einen Nachrichtenverdau auf eine feste Länge komprimiert.

Hash (Hash) -Algorithmus, es handelt sich um ein einseitiges kryptografisches System, das heißt, es ist eine irreversible Zuordnung von Klartext zu Chiffretext, nur mit dem Verschlüsselungsprozess, ohne Entschlüsselungsprozess. Gleichzeitig kann die Hash-Funktion die Eingabe jeder Länge ändern, um einen Ausgang mit fester Länge zu erhalten. Diese Einbahnstraßenfunktion der Hash-Funktion und die Funktion fester Ausgangsdatenlänge ermöglichen es, Nachrichten oder Daten zu generieren.

, dargestellt durch die Bitcoin -Blockchain, wobei quadratische Hashings während des Nachweises der Arbeit und der Schlüsselcodierung mehrmals verwendet werden, wie z. Der Vorteil dieser Methode besteht darin, dass sie die Arbeitsbelastung erhöht oder die Schwierigkeit des Risses erhöht, ohne das Protokoll zu kennen.

Die beiden hauptsächlich verwendeten Hash-Funktionen sind:

1.SHA-256, die hauptsächlich zur Vervollständigung von POW-Berechnungen (Nachweis der Arbeit) verwendet werden;

2.Ripemd160, die hauptsächlich zum Generieren von Bitcoin -Adressen verwendet werden. Wie in Abbildung 1 unten gezeigt, ist es der Prozess des Bitcoin, der eine Adresse von einem öffentlichen Schlüssel erzeugt.

Wie lautet die digitale Signatur (eine detaillierte Erläuterung digitaler Signaturen und deren Funktionen)

Digitale Signatur ist ein Verschlüsselungsmechanismus, mit dem die Authentizität und Integrität des Digitalen und der Daten bestätigt wird. Wir können es als eine digitale Version der traditionellen Handschriftmethode betrachten, und es hat eine höhere Komplexität und Sicherheit als die Signatur. Kurz gesagt, wir können die digitale Signatur als Code verstehen, der der Nachricht oder dem Dokument beigefügt ist. Nach der Erstellung digitaler Signaturen kann ein Beweis dafür sein, dass die Nachricht während der Lieferung vom Absender an den Empfänger nicht unterbrochen wurde.

Obwohl das Konzept der Verwendung von Kryptographie zum Schutz der Vertraulichkeit der Kommunikation auf die Antike zurückgeführt werden kann, wurde das digitale Signaturschema in den 1970er Jahren mit der Entwicklung der großen öffentlichen Kryptographie (PKC) nur zur Realität. Um zu verstehen, wie digitale Signaturen funktionieren, müssen wir die Grundlagen der Hash- und öffentlichen Verschlüsselungsfunktionen verstehen.

Hist -Funktion

Histing ist eines der Kernelemente der digitalen Signatur. Der Prozess der Berechnung des Hash -Werts bezieht sich auf die Umwandlung von Daten -die Länge in eine feste Länge. Dies wird durch eine spezielle Operation bezeichnet, die als Hash -Funktion bezeichnet wird. Der von der Hash -Funktionserie generierte Wert wird als Hash -Wert oder verdauter Nachricht bezeichnet.

Wenn der Hash -Wert mit dem Verschlüsselungsalgorithmus kombiniert wird, wird der Hash -Wert (Zusammenfassung) mit der Verschlüsselungs -Hash -Funktionsmethode erzeugt, die als digitaler Fingerabdruck verwendet werden kann. Dies bedeutet, dass jede Änderung der Eingabedaten (Nachricht) zu einem völlig anderen Ausgabewert (Hash -Wert) führt. Aus diesem Grund wird die verschlüsselte Hash -Funktion häufig verwendet, um die Gültigkeit von Zahlen und Daten zu bestätigen.

Public Schlüsselverschlüsselung (PKC)

öffentlicher Schlüssel oder PKC -Verschlüsselung bezieht sich auf ein Verschlüsselungssystem, das ein Tastenpaar verwendet: öffentlicher und privater Schlüssel. Beide Tasten beziehen sich auf Mathematik und können für die Datenverschlüsselung und digitale Signaturen verwendet werden.

Als Verschlüsselungsinstrument hat die PKC eine höhere Sicherheit als die Symmetrieverschlüsselung. Das symmetrische Verschlüsselungssystem basiert auf demselben Schlüssel zur Verschlüsselung und Entschlüsselung von Informationen, aber die CCP verwendet einen öffentlichen Schlüssel für die Datenverschlüsselung und den entspre chenden privaten Schlüssel für die Datendekoration.

Zusätzlich kann PKC auch zur Herstellung digitaler Signaturen verwendet werden. Grundsätzlich verwendet der Prozessorprozess seinen persönlichen Schlüssel, um den Nachrichten -Hash (Daten) zu verschlüsseln. Als nächstes kann der Nachrichtenempfänger den vom Unterzeichner bereitgestellten öffentlichen Schlüssel verwenden, um zu überprüfen, ob die digitale Signatur gültig ist.

In einigen Fällen kann die digitale Signatur selbst den Verschlüsselungsprozess enthalten, jedoch nicht immer. Zum Beispiel verwendet Bitcoin Blockchain PKC- und Digitalsignaturen und wird dabei nicht verschlüsselt, wie die meisten Menschen denken. Technisch gesehen hat Bitcoin den Ellipse Digital Signature Algorithmus (ECDSA) verwendet, um die Transaktion zu bestätigen.

⒋ Was sind die Blockchain -Algorithmen

Die Kern -Blockchain -Algorithmen umfassen hauptsächlich:

1. Byzantinischer Konsens

Kernideen: In einem verteilten System gibt es Knoten, die das Böse tun können, so lange wie die meisten Knoten ehrlich sind, aber der Konsen Synchronisieren Sie das Nachrichtenbuch und führen Sie die Signaturüberprüfung auf jedem Knoten durch, um die Konsistenz von Nachrichten zu gewährleisten. Selbst wenn einige Knoten eine Fehlermeldung oder einen Verrat senden, kann ein Konsens durch zahlreiche Einwilligungsgrundsätze erzielt werden.

2. Asymmetrische Verschlüsselungstechnologie

Kernidee: Verwenden Sie öffentliche und private Schlüssel zur Verschlüsselung und Entschlüsselung, um die Integrität der Informations- und Absender -Identitätsauthentifizierung sicherzustellen. In Blockchain wird die asymmetrische Verschlüsselungstechnologie für digitale Signaturen verwendet, und Transaktionsinformationen werden vom Absender übertragen, um sicherzustellen, dass sie nicht manipuliert wurde.

3. Fehlertolerante Algorithmen

Kernidee: Bietet Fehlertoleranzfunktionen für Konsenssysteme, einschließlich Sicherheit und Verfügbarkeit, sodass es für eine Vielzahl von Netzwerkumgebungen geeignet ist. Selbst wenn Probleme mit dem Verlust, Korruption oder Verzögerungen im Netzwerk vorhanden sind, können Knoten jederzeit beendet, verwerfen oder schmieden, aber Fehlertoleranzalgorithmen können die Systemkonsistenz und -stabilität sicherstellen.

4. Paxos -Algorithmus (Konsistenzalgorithmus)

Kernidee: Lösen Sie das Problem, wie Sie mit bestimmten Werten in einem verteilten System übereinstimmen. Stellen Sie durch das Messaging -Modell sicher, dass jeder Knoten den gleichen Operationssatz ausführt und einen konsistenten Zustand erhält. Der Paxos -Algorithmus ist ein wichtiges Problem beim verteilten Computing und wird in einer Vielzahl von verteilten Systemen häufig verwendet.

5. Konsensmechanismen

Kernalgorithmen: In erster Linie den Nachweis der Arbeit (POW) und den Beweis des Stake (POS). Während der Nachweis der Arbeit durch die Netzwerksicherheit und -dezentralisierung durch rechnerische Schwierigkeitsgrad sicherstellt, weist der Nachweis des Anteils Rechnungslegungsrechte auf der Grundlage von Knoten und Währungsbeträgen zu. Konsensmechanismen sind der Schlüssel zur Gewährleistung der Transaktionsvalidität und der Blockerzeugung in Blockchain -Netzwerken.

6. Verteilte Speicher -Kernidee: Über ein Netzwerk werden verteilte Speicherressourcen in virtuellen Speichergeräten gebildet und Daten auf verschiedenen Knoten geschnitten und gespeichert. Diese Speichermethode verbessert die Zuverlässigkeit und Verfügbarkeit von Daten und ermöglicht es, dass Daten von anderen Knoten wiederhergestellt werden, auch wenn einige Knoten fehlschlagen. Der verteilte Speicher ist ein wichtiger Bestandteil der Blockchain -Technologie und gewährleistet die Integrität und Sicherheit der Daten.