⓵ Was ist die digitale Blockchain -Währung?
Big>Blockchain Digitalwährung ist eine virtuelle Währung, die auf der Kryptographie basiert. Im Folgenden finden Sie eine detaillierte Erklärung der digitalen Blockchain -Währung:
grundlegend über die Kryptometrie:
Blockchain Digitalwährung verwendet komplexe kryptografische Algorithmen, um die Sicherheit und die Anonymität von Transaktionen zu gewährleisten.dezentraler Speicher:
Alle Transaktionselemente werden in einem verteilten Blockchain -Netzwerk gespeichert, anstatt von einer einzelnen zentralen Agentur kontrolliert zu werden. Diese dezentrale Funktion macht Blockchain -digitale Währungen sehr sicher und manipulationsresistent.Transaktionsbestätigung:
Jede Transaktion muss durch einen Verschlüsselungsalgorithmus verifiziert werden, um die Legalität und Authentizität der Transaktion sicherzustellen. Wenn eine Transaktion bestätigt und zu Blockchain hinzugefügt wird, kann sie nicht manipuliert oder zurückgerufen werden.Privatschlüssel und öffentlicher Schlüssel:
Der Benutzer hat einen privaten Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel wird verwendet, um Transaktionen zu unterzeichnen und zu beweisen, dass die Transaktion vom Benutzer selbst ausgestellt wird. Der öffentliche Schlüssel wird verwendet, um Transaktionen zu erhalten, damit die Mittel nur an die richtige Adresse gesendet werden können.Ta Bitcoin als Beispiel:
Bitcoin ist ein typischer Vertreter für die digitale Blockchain -Währung. Die Bitcoin -Blöcke, die von Benutzern gegraben oder gekauft wurden, werden in ihrem Namen geschrieben, und Blockchain wird im Computer- oder Mobiltelefonspeicher des Benutzers gespeichert. Um diese Bitcoins zu verwenden, müssen Benutzer sowohl Blockchain als auch den privaten Schlüssel haben.Zusammenfassend ist die digitale Blockchain -Währung eine sehr sichere virtuelle Währung, die auf Kryptographie, dezentraler Speicherung, Transaktionsbestätigung sowie privaten und öffentlichen Schlüsselmechanismen basiert.
2. Sie können den Blockchain -Browser durchfragen. Im Blockchain -Browser können wir wissen, welche Transaktionen in einer Brieftaschenadresse durchgeführt wurden, wie viele Vermögenswerte auf dem Konto usw. Sie können es mit einem Blockchain -Browser anzeigen. Geben Sie Ihre Brieftaschenadresse ein, die Sie im Sucheingabefeld abfragen möchten. Wenn die von Ihnen eingegebene Adresse nicht vollständig eingegeben wurde, diese Adresse jedoch auf der Blockchain eingetauscht oder früher abgefragt wurde, wird das Eingabefeld automatisch die Blockchain -Technologie abfragen. Hintergrund: Nach Bitcoin stellte ich fest, dass diese Technologie sehr fortschrittlich war und ich die Blockchain -Technologie entdeckte. Die Bitcoin- und Blockchain -Technologie wurden gleichzeitig erkannt.
1.1 Zweck der Geburt von Bitcoin:
Währungstransaktionen mit Datensätzen, was bedeutet Ledger;
Die Nachteile der konzentrierten - beeindruckenden institutionellen Buchhaltung; Yi chaofa bitcoin löst das erste Problem: Anti -CounterFeecting -Funktion - Hash
1.2HASH -Funktion (Verschlüsselungsmethode)
Funktion: Umwandeln Sie eine Länge einer belieh2en Länge in einen festen Ausgang (SHA256). Die Ausgabe wird auch als Hash -Wert bezeichnet.
Merkmale: Es ist schwierig, unterschiedliche x und y zu finden, so dass H (x) = H (y).
Anwendung: Verschlüsselung von MD5 -Dateien
1.3 Blockchain
Definition
Block: Teilen Sie das Hauptbuch in Blockspeicher
Blockchain: Auf jedem Block blockieren Blocktitel. Der Hash -Wert des Vaterblocks wird aufgezeichnet. Jeder Hash -Wert des Vaterblocks und alle Blöcke sind in der Sequenz verbunden, um eine Blockchain zu bilden.
Wie kann man gefälschte Handelsdokumente verhindern?
Auch wenn der Hash -Wert im Titel des Sub -Blocks den Hash -Wert im Sub -Block -Titel weiter fälscht, verursacht er den Hash -Wert des Hilfsblocks und den Hash -Wert in der großen Masse und wird gefunden.
1.4 Die Natur der Blockchain
Essenz vonBitcoin und Blockchain: Ein großes Hauptbuch ist von Menschen zu sehen, nur Transaktionen werden aufgezeichnet.
Technologie ②CORE: Durch die Codierungsfunktion + Datenstruktur, um sicherzustellen, dass die Ledger -Datensätze nicht gefälscht werden können.
Funktion ③CORE: Vertrauen erstellen. Die Fiat -Währung hängt vom Ruf der Regierung ab, während Bitcoin auf Technologie angewiesen ist.
1.5 Transaktionen
① Um Transaktionen durchzuführen, benötigen Sie ein Konto und ein Kennwort, das dem öffentlichen und Datenschutzschlüssel entspricht. Es erfordert keine Anwendung oder sogar einen Computer. Sie können eine Münze 256 Mal umdrehen und ein separates Schloss erstellen. Die Adresse wird in private Schlüsselwörter umgewandelt. Die Adresse kann nicht durch einen privaten Kurs rückgängig gemacht werden.
Adresse ist Identität, die ID in der Bitcoin -Welt darstellt.
Nachdem eine Adresse erstellt wurde, kann nur dann bekannt sein, wenn sie in das Blockchain -Hauptbuch geht. Es trennt sich getrennt, um diese Transaktion durch Signaturfunktionszeichen () zu signieren.
Jeder kann überprüfen, ob Zhang den eigenen Kurs von Zhang San hält oder nicht, indem er die Transformation von Korea () überprüft. Ich habe es geschickt. Gibt richtig zurück, wenn nicht falsch.
Sign () und Verifizierung () wird durch ein Passwort garantiert, um nicht zu knacken. ·
③Complete Transactions
Zhang SAN liefert Informationen und Signatur, die für interne Zwecke im gesamten Netzwerk übertragen werden. Mit der Prämisse, dass das Konto einen Restbetrag enthält, wird es im Blockchain -Hauptbuch aufgezeichnet, nachdem die Signatur richtig ist. Nach der Aufzeichnung hat sich Zhang San's Konto um 10 Yuan und Li Si um 10 Yuan gesenkt.
unterstützt Handelsmethoden eins, eins, viel und viel.
In der Bitcoin -Welt ist das separate Schloss alles! !! !!
1,6 konzentrierte Bücher
Vorteile zentraler Bücher:
a. Machen Sie sich unabhängig vom Buchhaltungszentrum nicht zu sehr zu sehr
b. Hochwirksame konzentrierte Bücher
Nachteile konzentrierter Bücher:
Eine Weigerung, den Service zu angreifen
B -Stop -Service nach Müdigkeit
C -Zentrumorganisationen können leicht angegriffen werden. Zum Beispiel haben die Zerstörung von Servern, Netzwerken, Überwachung, rechtliche Kündigung, staatliche Intervention usw.
Alle Bemühungen, Geld mit zentralisierten Organisationen in der Geschichte abzuziehen, gescheitert.
Bitcoin löst das zweite Problem: Die Dezentralisierung
1.7 dezentrales Buchhaltung
① dezentralisiert: Jeder kann das Konto behalten. Jeder kann ein vollständiges Kontobuch abhalten.
Jeder kann Open -Source -Programme herunterladen, an P2P -Netzwerken teilnehmen, Transaktionen anhören, die von der Welt gesendet werden, werden zu einer Buchhaltungsschaltfläche und nehmen Sie an Buchhaltung teil.
Abteilung Abrechnungsprozess
Nachdem jemand mit dem Handel begonnen hat, wird es in das gesamte Netzwerk abgespielt.
Jede Buchhaltungsknopf überwacht ständig und führt weiterhin Transaktionen im gesamten Netzwerk durch. Erhalten Sie eine neue Transaktion nach Überprüfung der Genauigkeit in die Transaktionsgruppe und verteilt sich weiter auf andere Tasten.
wegen der Netzwerk- und Transaktionszeit vonDie verschiedenen Buchhaltungsknöpfe gleichzeitig sind nicht unbedingt gleich.
Jedes Mal wird man auf eine bestimmte Weise aus allen Buchhaltungsschaltflächen gezogen, und sein Handelsteam wird als nächster Block verwendet und spielt ihn im gesamten Netzwerk ab.
Andere Schaltflächen löschen Transaktionen, die in ihren Transaktionen basierend auf Transaktionen im letzten Block aufgezeichnet wurden, zeichnen weiterhin Konten auf und warten Sie, bis das nächste Mal ausgewählt wird.
Abteilung Abrechnungsfunktionen
Ein alle 10 Minuten erstellter Block, aber nicht alle Transaktionen innerhalb dieser 10 Minuten können aufgezeichnet werden.
Eine Buchhaltung mit Buchhaltungsrechten erhält eine Belohnung von 50 Bitcoin. Nach jeder 210.000 Blöcke (ca. 4 Jahre) wird die Belohnung um die Hälfte reduziert. Die Gesamtmasse beträgt ungefähr 21 Millionen und wird voraussichtlich bis 2040 ausgenutzt.
Finden Sie eine bestimmte Zahl, wodurch die Ungleichheit korrekt ist:
Zusätzlich zum Übergeben von Zufallszahlen aus 0 gibt es keine andere Lösung. Das Problem der Problemlösung wird auch als Ausbeutung bezeichnet.
Jeder, der das erste Recht auflöst, hat das Recht, aufzunehmen.
Eine Buchhaltungsknopf hat dazu geführt, Lösungen zu finden und für das gesamte Netzwerk anzukündigen. Nachdem die anderen Tasten genau die genaue Berechnung nach dem neuen Block neu gestartet werden. Diese Methode wird Pow genannt.
Passen Sie den Schwierigkeitsgrad
Zeit für jeden Block an, der ungenau erstellt wird, 10 Minuten
Mit der Entwicklung von Bitcoin wurde die berechnete Leistung des gesamten Netzwerks nicht verbessert.
Um Änderungen der Berechnungsleistung zu bearbeiten, jeweils 2016 (ca. 2 Wochen), wird die Schwierigkeit erhöht oder verringert, sodass die durchschnittliche Zeit für jeden Block 10 Minuten beträgt.
#oyi Okex ## Bitcoin [Super Talk] ## Digitales Geld #
Welche Überprüfungsschritte sollten in jedem Block in der Blockchain übertragen werden?Hinzufügen, um weiter zu erklären. Die Überprüfungssätze eines jeden Blocks werden aus einem großen Verifizierungszentrum ausgewählt. Alle Überprüfungssätze müssen in der leichten Kette registriert werden, um eine Überprüfung zu werden. Der zufällig ausgewählte Bestätigungsprozess durch einen zufälligen digitalen Prozess ist Randao+VDF, und der ausgewählte Bestätigungsprozess wird ein Ausschuss eingerichtet. Was ist
"Blockchain"?Blockchain hat zwei Bedeutungen:
1. Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Transmissionspunkte, Konsensmechanismus und Verschlüsselungsalgorithmus. Der SO -genannte Konsensmechanismus ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu schaffen und die Rechte und Vorteile zwischen verschiedenen Knoten zu erhalten.
2. Blockchain ist ein grundlegender Technologievergleich von Währungen wie ein Datenbank -Ledger -Aufzeichnungen aller Handelsdokumente. Diese Technologie hat allmählich die Aufmerksamkeit der Industrie auf sich gezogenBankgeschäft und Finanzen aufgrund seiner Sicherheit und Bequemlichkeit.
In enger Sinne ist Blockchain eine Strukturstruktur, die Datenblöcke in der Reihenfolge kombiniert und in einem gefälschten und nicht übertragbaren Kennwort garantiert ist.
Blockchain -Technologie ist im Großen und Ganzen eine neue Methode zur Infrastruktur- und dispergierten Computing mithilfe von Blockchain -Datenstrukturen, um Daten zu überprüfen und zu speichern, einstimmige Agentenalgorithmen zum Erstellen und Aktualisieren von Daten zu verwenden, die Verschlüsselung zu gewährleisten, um Datenübertragungssicherheit und intelligentes Vertragszugriff zu gewährleisten.
Wie finde ich ein Blockchain -Passwort, wie lautet die Blockchain -Taste? Erstens ein Bild von Ethereum Brown: Direkt:Das Problem der Anpassung des geheimen Schlüssels ist das Problem des Kennworts. Wenn der Schlüssel der gleiche ist, können die Switches nur in einem Nicht -Konnection -Modus implementiert werden. Wenn der Schlüssel online gesendet wird, kann er abgefangen werden. Daher wird eine asymmetrische Verschlüsselung verwendet, zwei Schlüssel werden aufbewahrt, ein spezieller Schlüssel für sich selbst und der andere öffentliche Schlüssel wird festgestellt. Öffentliche Schlüssel können online übertragen werden. Es gibt keine Transaktionen, die nicht mit dem Internet verbunden sind. Datensicherheitsgarantie.
Wie in der oh2en Abbildung gezeigt, sendet Knoten A Daten an Knoten B und zu diesem Zeitpunkt wird die öffentliche Schlüsselverschlüsselung verwendet. Knoten A erhält den allgemeinen Knotenschlüssel von seinem öffentlichen Schlüssel zum Verschlingen der gewöhnlichen Textdaten und erhält einen verschlüsselten Text und sendet ihn an den Knoten B. Der Knoten B verwendet seinen eigenen Schlüssel, um seine Verschlüsselung zu zerlegen.
2. Die Nachricht kann nicht behoben werden.
Wie oben gezeigt, wird der A -Knoten vom öffentlichen Schlüssel zur Verschlüsselung verwendet und dann den verschlüsselten Text an den Knoten B übertragen. Nehmen Sie den öffentlichen Schlüssel für den Knoten A, um den verschlüsselten Text zu dekodieren.
1. Da ein allgemeiner Schlüssel ein Jahr ist, ist der verschlüsselte Text ein Jahr, sobald Online -Piraten die Nachricht abfangen, nutzlos. In einer expliziten Phrase kann diese Verschlüsselungsmethode aufgelöst werden, solange die Nachricht abgefangen wird.
2. Es gibt auch Probleme mit der Unfähigkeit, die Quelle der Nachricht und das Problem der Manipulation der Nachricht zu bestimmen.
Wie in der oh2en Abbildung gezeigt, verwendet der Knoten A den ersten Schlüssel für den verschlüsselten Text 1, und dann verwenden Sie einen speziellen Schlüssel, damit der verschlüsselte Text 1 verschlüsselt wird, um einen verschlüsselten Text zu erhalten. 2. Der A und der codierte 1 -Text wird erhalten. Dies scheint also eine doppelte Verschlüsselung zu sein, aber in Wirklichkeit ist die Signatur des privaten Schlüssels auf der letzten Schicht nicht gültig. Im Allgemeinen möchten wir alle die Signatur der Originaldaten unterzeichnen. Wenn die Signatur hinter sich gelegt wird, fehlt der Unterschrift die Sicherheit, da der öffentliche Schlüssel allgemein ist.
2. Es gibt Probleme mit der Leistung und asymmetrische Verschlüsselung an sich sehr ineffektiv, und zwei Verschlüsselungsvorgänge wurden durchgeführt.
Wie oben gezeigt, wird der A -Knoten zuerst mit einem speziellen A -Schlüssel verschlüsselt und dann mit einem B -B -Schlüssel verschlüsselt.
1. Wenn es fertig istDer Einwand der Datenverfälle 2 durch den Infiltrator, da der Chiffretext 2 nur mit einem privaten B -Schlüssel entschlüsselt werden kann, und der Schlüssel für seine B kann andere kein Geheimnis sein. Daher ist die Sicherheit am höchsten.
2. Wenn der Knoten B den verschlüsselten Text 1 lockert, kann er nur den öffentlichen Schlüssel verwenden, um ihn zu dekodieren. Daten, die vom A.A. Spezieller Spezialschlüssel kann mit A dekodiert werden. Der A -Knoten hat einen speziellen Schlüssel für A, sodass festgestellt werden kann, dass die Daten vom Knoten A übertragen werden. Nach asymmetrischer Verschlüsselung sind die Leistungsprobleme relativ gefährlich.
Basierend auf dem oben genannten Problem der Manipulationen mit Daten haben wir die Nachrichten vorgestellt. Der Verschlüsselungsprozess nach der Authentifizierung der Nachrichten lautet wie folgt:
Bevor der Knoten eine Nachricht gesendet wird, ist es erforderlich, Einzelhandelskonten für die normalen Textdaten zu erstellen. Senden Sie eine Zusammenfassung und senden Sie die Beleuchtung gleichzeitig mit den ursprünglichen Daten an den Knoten B. Wenn der Knoten B die Nachricht empfängt, decodiert er die Nachricht. Die Einzelhandelszusammenfassung und die ursprünglichen Daten werden analysiert, dann wird das gleiche Einzelhandelskonto für die Originaldaten durchgeführt, um die Zusammenfassung 1 zu erhalten, und die Zusammenfassung wird mit der Zusammenfassung verglichen. 1. Wenn dasselbe ist, ist sie nicht manipuliert, wenn sie anders ist, bedeutet dies, dass sie manipuliert wurde.
im Übertragungsprozess, solange der Text der Klingen 2 manipuliert ist, sind der endgültige Einzelhandel und die Hash1 -Versammlung unterschiedlich.
Das Signaturproblem kann nicht gelöst werden, dh beide Seiten greifen sich gegenseitig an. Er gibt nie die Nachrichten zu, die er sendet. Zum Beispiel sendet A eine Fehlermeldung an B, wodurch B -Verlustverlust verursacht werden. Aber die Ablehnung wurde nicht von selbst gesendet.
Im III -Prozess gibt es keine Möglichkeit, gegenseitige Angriffe zwischen den beiden Parteien zu lösen. Was bedeutet das? Dies kann daran liegen, dass die von A gesendete Nachricht nicht gut für den A -Knoten A ist, und dann bestreitet sie, dass die Nachricht nicht von ihm gesendet wurde.
Um dieses Problem zu lösen, wurden Unterschriften gemacht. Hier verschmelzen wir die Verschlüsselungsmethode in (ii) -4 mit Messaging -Signaturen.
In der oh2en Abbildung verwenden wir den privaten Knotenschlüssel, um die sendeten zusammenfassenden Informationen zu unterschreiben, und verschlüsseln dann den ursprünglichen + unverwechselbaren Text und verwenden dann den öffentlichen Schlüssel für B, um ihn zu verschlüsseln. Nachdem er den verschlüsselten Text erhalten hat, zersetzt er ihn zuerst mit einem speziellen B -Schlüssel und entschlüsselt dann mit einem A. A. Dies vermeidet nicht nur das Problem der Manipulationen, sondern vermeidet auch Angriffe zwischen den beiden Seiten. Weil die Signatur nicht verweigert wird.
Um Leistungsprobleme bei der Datenverschlüsselung zu lösenUnsicher wird häufig eine gemischte Verschlüsselung verwendet. Hier müssen wir eine identische Verschlüsselung bereitstellen, wie in der folgenden Abbildung gezeigt:
Wenn die Daten verschlüsselt sind, verwenden wir den gemeinsamen Symmetrieschlüssel von beiden Parteien, um sie zu codieren. Versuchen Sie, die ähnlichen Schlüssel nicht im Netzwerk zu verschieben, um einen Verlust zu vermeiden. Der gemeinsame Symmetrieschlüssel wird hier basierend auf seinem eigenen Schlüssel und dem allgemeinen Schlüssel der anderen Partei berechnet, dann werden die Daten mit dem Symmetrieschlüssel verschlüsselt. Wenn die andere Partei die Daten erhält, berechnet sie auch den symmetrischen Schlüssel und bricht den verschlüsselten Text.
Die oh2en Symmetrieschlüssel sind unsicher, da der private Schlüssel und der öffentliche B -Schlüssel in B im Allgemeinen in kurzer Zeit festgelegt sind und somit auch die gemeinsamen symmetrischen Schlüssel festgelegt sind. Um die Sicherheit zu verbessern, besteht die beste Methode darin, für jede Reaktion einen gemeinsamen Symmetrieschlüssel zu erstellen. Wie können wir in jeder Interaktion ohne Übertragung einen zufälligen Symmetrieschlüssel erstellen?
Wie erstelle ich also einen zufälligen Schlüssel zur Verschlüsselung?
Wie für den Absender wird ein temporäres asymmetrisches Schlüsselpaar jedes Mal erstellt, wenn er gesendet wird, und dann kann der identische Schlüssel basierend auf dem allgemeinen Schlüssel des Knotens B und dem beispiellosen privaten Schlüssel (Ka khwargia) berechnet werden. Die Daten werden dann mit dem Symmetrieschlüssel verschlüsselt. Der Gelenkschlüsselprozess ist wie folgt:
Für Knoten B wird bei Empfang der gesendeten Daten der zufällige Taste des Knotens A berechnet, dann der identische Schlüssel (Ka -Algorithmus) unter Verwendung der zufälligen Zufallstaste des Knotens A und des speziellen Schlüsselschlüssels des Hode -Belfs. Verwenden Sie dann die ähnlichen Schlüsseldaten.
Die oh2en Verschlüsselungsmethoden haben immer noch viele Probleme, z. Aufgrund der begrenzten Zeit und Fähigkeit wird es vorübergehend ignoriert.
Welche Art von Verschlüsselung sollte verwendet werden?
Es wird hauptsächlich auf der Sicherheitsebene der übertragenen Daten berücksichtigt. Tatsächlich reicht es aus, unheilende Daten zu ratifizieren und zu unterzeichnen, aber sehr wichtige Daten erfordert eine Lösung für ein relativ hohes Sicherheitsniveau.
Kennwortsatz ist ein Konzept des Netzwerkprotokolls. Es enthält hauptsächlich Algorithmen wie Identitätsauthentifizierung, Verschlüsselung, Messaging -Authentifizierung (MAC) und Schlüsselaustausch.
Im gesamten Netzwerktransferprozess sind nach Angaben der Verschlüsselungsgruppe die folgenden Kategorien von Algorithmen hauptsächlich in die folgenden Kategorien unterteilt:
Key Exchange -Algorithmen wie ECDHE und RSA. Es wird in gewisser Weise verwendetWesentlich für die Ratifizierung beim Schütteln von Kunden und Server.
Nachrichten Genehmigung: wie SHA1, SHA2, SHA3. Es wird hauptsächlich verwendet, um Nachrichten zu verdauen.
Zahlungsverschlüsselungsalgorithmus: Beispielsweise wird AES hauptsächlich zum Verschlüsseln des Informationsflusses verwendet.
Falsch RAM: Zum Beispiel wird die falsche zufällige Funktion von TLS1.2 für die Einzelhandelsfunktion des Mac verwendet, um ein Hauptschlüssel zu erstellen-ein Spezialschlüssel 48 Byte von beiden Parteien. Der Hauptschlüssel funktioniert als Eingangsquelle beim Erstellen eines Sitzungsschlüssels (z. B. Erstellen eines Mac).
Im Netzwerk erfordert die Übertragung der Nachricht in den nächsten vier Stufen im Allgemeinen eine Verschlüsselung, um die sichere und zuverlässige Übertragung der Nachricht zu gewährleisten.
Die Rufverhandlungen Phase/Netzwerk:
Im Handschlag zwischen den beiden Parteien ist es erforderlich, den Link zu verhandeln. Die Hauptverschlüsselungsalgorithmen umfassen RSA, DH, ECDH usw.
ID -Authentifizierungsstufe:
Die Identitätsgenehmigungsphase ist erforderlich, um die Quelle der gesendeten Nachricht zu bestimmen. Die Hauptverschlüsselungsmethoden von RSA, DSA, ECDSA (ECC, DSA -Signatur) usw. umfassen die wichtigsten Verschlüsselungsmethoden, die DS, RC4, AES usw. verwendeten. Die Hauptverschlüsselungsmethoden umfassen MD5, SHA1, SHA2, SHA3 usw.ECC: EllipticcurvesCryptograpy, Ellille -Kurvencodierung. Es ist ein Algorithmus, der auf den fehlenden Teilen öffentliche und private Schlüssel basiert. Es wird verwendet, um die Schlüssel für den öffentlichen und privaten Sektor zu generieren.
ECDSA: Wird für digitale Signaturen verwendet, ist ein digitaler Signaturalgorithmus. Die korrekte digitale Signatur des Empfängers wird der Grund für die Nachricht angegeben, dass die Nachricht von einem bekannten Absender erstellt wurde. Daher kann der Absender nicht leugnen, dass die Nachricht gesendet wurde (Authentifizierung und kann nicht verweigert werden) und dass sich die Nachricht während des Versandprozesses nicht geändert hat. Der ECDSA -Signieralgorithmus ist eine Mischung aus ECC und DSA. Es ähnelt der gesamten Signatur von DSA. Der Unterschied besteht darin, dass der Signalalgorithmus ECC ist und die endgültige Signatur ebenfalls in R unterteilt ist und S. hauptsächlich in der Authentizitätsstufe verwendet wird.
ECDH: Es ist auch ein Hoffman -Baumschlüssel, der vom ECC -Algorithmus abhängt. Durch die ECDH können die beiden Parteien ein gemeinsames Geheimnis aushandeln, ohne Geheimnisse zu teilen. Dieser gemeinsame geheime Schlüssel wird zufällig für die aktuelle Verbindung vorübergehend erstellt. Sobald die Verbindung unterbrochen ist, verschwindet der Schlüssel. Es wird hauptsächlich in der Konsultationsphase mit Schütteln von Händen verwendet.
ECIES: Es handelt sich um ein integriertes Verschlüsselungsschema, das auch als gemischtes Verschlüsselungsschema bezeichnet wird und eine merkwürdige Sicherheit für einen bestimmten normalen Text und die spezifischen Kennwort -Textangriffe bietet. Es kann verwendet werdenECIES Verschiedene Arten von Funktionen: Schlüsselverhandlungsfunktion (KA), Hauptableitungsfunktion (KDF), symmetrisches Verschlüsselungsdiagramm (ENC), Einzelhandelsfunktion (Hash) und H-MAC (MAC).
ECC ist ein Algorithmus der fehlenden Stücke, der hauptsächlich zeigt, wie die fehlenden Teile gemäß dem öffentlichen und privaten Schlüssel erzeugt werden, und es gibt keine Rückkehr. ECDSA wird hauptsächlich für den ECC -Signieralgorithmus verwendet, während ECDH den ECC -Algorithmus verwendet, um ähnliche Schlüssel zu erstellen. Alles, was oben erwähnt wird, sind ECC. In realen Szenarien verwenden wir häufig eine gemischte Verschlüsselung (symmetrische Verschlüsselung, asymmetrische Verschlüsselung, Signaturtechnik usw.). ECIES ist eine integrierte (hybride) Verschlüsselungslösung, die vom Basis -ECC -Algorithmus bereitgestellt wird. Dies umfasst asymmetrische Verschlüsselung, identische Verschlüsselung und Signaturfunktionen.
metacharseet = "utf-8"
Mit dieser Vorbestellungsbedingung wird sichergestellt, dass die Kurve keine Einzigartigkeit enthält.
, wobei sich die Kurve und die B -Parameter weiter ändern, nimmt die Kurve auch unterschiedliche Formen an. Zum Beispiel:
Die Grundprinzipien aller asymmetrischen Verschlüsselung hängen hauptsächlich vom K = kg -Format ab. Wobei K den öffentlichen Schlüssel darstellt, K den privaten Schlüssel repräsentiert und die G eine bestimmte Grundlage darstellt. Der asymmetrische Verschlüsselungsalgorithmus soll sicherstellen, dass die Formel nicht berechnet werden kann (d. H. Das g/k) kann nicht berechnet werden. *
Wie berechnet ECC den öffentlichen und privaten Schlüssel? Hier werde ich es nach meinem eigenen Verständnis beschreiben.
Ich verstehe, dass die Grundidee von ECC lautet: Wählen Sie das GPS in der Kurve aus und nehmen Sie dann zufällig das K (als private Schlüssel) auf der ECC -Kurve und berechnen Sie dann unseren allgemeinen Schlüssel K auf KG. Und stellen Sie sicher, dass der öffentliche Schlüssel K auch auf der Kurve sein sollte. *
Wie berechnet man KG? Wie berechnet man KG, um sicherzustellen, dass das Endergebnis irreversibel ist? Dies muss der ECC -Algorithmus gelöst werden.
Zunächst wählen wir die ECC -Kurve zufällig, a = -3, b = 7 für die folgende Kurve:
auf dieser Kurve, legen Sie zwei Punkte zufällig fest. Wie kann ich die Multiplikation dieser beiden Punkte berechnen? Wir können das Problem vereinfachen. Schlagen können durch Hinzufügen ausgedrückt werden, z. B. 22 = 2+2, 35 = 5+5+5. Solange wir dann die Zugabe zur Kurve berechnen können, können wir die Multiplikation theoretisch berechnen. Solange Sie dieser Kurve Konten hinzufügen können, können Sie die theoretische Multiplikation berechnen und den Wert von Ausdrücken wie K*g berechnen.
Wie berechnet ich zwei Punkte auf der Kurve? Um die Instabilität zu gewährleisten, verteilt ECC das System hinzufügen -on.
Tatsächlich 1+1 = 2, 2+2 = 4, aber im ECC -Algorithmus ist das Additionssystem, das wir verstehen, unmöglich. Daher wird für diese Kurve ein dediziertes Additionssystem benötigt.
ECC -Definition: In gewisser Weise suchenRAM für eine gerade Linie im Diagramm, kreuzt sich mit der ECC -Kurve an drei Punkten (und möglicherweise zwei Punkten). Diese drei Punkte sind P, Q und R.
Dann p+q+r = 0. Dies bedeutet, dass das Ende des Endes als 0 Punkte definiert ist.
Ebenso können wir p+q = -r erhalten. Da R und R -r um die x -basierte Achse identisch sind, können wir seine Koordinaten auf der Kurve finden.
p+r+q = 0, so p+r = -q, wie in der oh2en Form gezeigt.
beschreibt das oben genannte, wie man in den ECC -Bordsteinen eine Ergänzung macht.
der oh2en Form kann beobachtet werden, dass es nur zwei Kreuzungen zwischen einer geraden und einer gekrümmten Linie gibt, was bedeutet, dass die gerade Linie der Schatten der Kurve ist. Zu dieser Zeit überlappen sich P und R.
Dies ist, p = r. Nach dem oh2en ECC -Additionssystem p+r+q = 0 können Sie p+r+q = 2p+q = 2r+q = 0
reichen, bis Sie 2p = -q erhalten (Ist es die Form von k für den Algorithmus, der nicht dasselbe ist? Berechnet als Doppel. Beschreiben Sie den RAM als bilateraler und berechnen Sie, wenn kp auf diese Weise 2p = -Q berechnet wird erfordert viel Rabatt, und ich verstehe es auch nicht. Hand, die Stunde, die Minuten und das Negative in der Stunde zeigen 00:00:00. ist wie folgt:
Bestimmen Sie einen endlosen Punkt in der KurveAls Basispunkt g = (x, y). Nehmen Sie zufällig ein wenig K auf der Kurve als besonderen Schlüssel und berechnen Sie den öffentlichen Schlüssel k = k*g.
Signatur:
Erstellen Sie eine Zufallszahl R- und RG -Konto.
Aus dem RAM, R, im Einzelhandel H für M, Special K Key und Signatur S = (H+KX)/R -Konto.
Signaturverifizierungsprozess:
Nachrichten M, RG, S
Bilanzieren des Einzelhandelswerts H Basierend auf der Nachricht
Hg/s+xk/s gemäß dem allgemeinen Taste des Absenders K, HG/S -Berechnung und einem mit RG berechneten Satz der mit RG berechneten Ergebnisse. Wenn es gleich ist, ist die Überprüfung erfolgreich.
Inferenzformel:
hg/s+xk/s = hg/s+x (kg)/s = (h+xk)/gs = rg
Vor der Einführung des Prinzips klären Sie, dass ECC den Verknüpfungsrecht erfüllt, und das Gesetz des Leges, das ein Beispiel ist. In einem Beispiel zu Wiki, um zu klären, wie Sie einen gemeinsamen geheimen Schlüssel erstellen. Sie können auch auf ein Beispiel AliceandBob verweisen.
Alice und Bob müssen kommunizieren, und beide Parteien haben eine Hypothese, die allgemeine und private Schlüssel ist, die von ECCs basierend auf demselben Parametersystem erstellt wurden. Daher gibt es ECC und verfügt über eine gemeinsame Foundation G
Bob verwendet den allgemeinen Schlüsselalgorithmus KB = KB*G, um den öffentlichen KB, den KB -Schlüssel und den öffentlichen Schlüssel für den öffentlichen KB zu erstellen.
ecdh:
Alice verwendet das Kontoformat q = ka*kb, um einen geheimen Schlüssel Q zu berechnen.
Überprüfen Sie die gemeinsam genutzten Schlüssel:
q = kakb = ka*kb*g = ka*g*kb = ka*kb = kb*ka = q '
, so dass die von beiden Partien berechnete gemeinsame Taste nicht angegeben werden müssen und verwendet werden können.
1. Unter ihnen wird der sichere Quadratalgorithmus verwendet.
2. Für andere Parametersysteme siehe HIER, H-MAC wird als MyssageautationCode basierend auf dem Einzelhandel bezeichnet. Das Modell lautet wie folgt:
Wenn sich die UDP -Verbindung in Ethereum befindet (Verschlüsselungsmethoden für verschiedene RPC -Verbindungen), wird die oh2e Implementierungsmethode übernommen und erweitert.
Erstens ist die Ethereum -UDP -Struktur wie folgt:
, wobei die Signaturinformationen mit einem privaten Schlüssel verschlüsselt werden. Mac ist eine Verdauung der gesamten Nachricht, PTYPE ist die Art des Ereignisses für die Nachricht, und die Daten sind die verschlüsselten Übertragungsdaten von RLP.
Beweise, Genehmigung und vollständig Anmeldung von UDP lautet wie folgt:
Was ist ein Algorithmus.Blockchain -Verschlüsselung wie?
Blockchain als aufstrebende Technologie hat zunehmend Aufmerksamkeit erhalten und ist eine neue Anwendung für die traditionelle Technologie im Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Verschlüsselung. Signatur nach Blockchain:
EinzelhandelalgorithmusEinzelhandelalgorithmus. Einfach; SHA3. 448MOD512), es ist die Anzahl der von 1 bis 512 gefüllten Bits, und der höchste Teil der Packungskette ist 1, und die verbleibenden Ausstattung sind 0, die Zwischenergebnisse speichern, und der Paketstrahl nach dem Paket, t = 1,2, , 16. Blockchain -System. RIPEMD, UMPSSNTOFCrypto2004, Howtobreakmd5 und andere Einzelhändler, Eurocrypt2005). Tatsächliche Positionen. Der SHA-1-Algorithmus erschien ebenfalls, und der SHA-1-Algorithmus wurde schließlich durch seinen FIPS180-2-Standard gekennzeichnet. Der NIST-Wettbewerb ist SA-3 geworden, zu einem einfachen und komfortablen Plan zur Implementierung von Geräten. Keccak ermöglicht die Angriffe mit dem Mindestkomplex 2n, wobei N das Einzelhandelsvolumen ist. Es hat eine breite Sicherheit. Bisher zeigte die Kennwortanalyse von Drittanbietern, dass Keccak keine gefährlichen Schwächen hat.
Kangarootweleve -Algorithmus ist ein kürzlich vorgeschlagener Kecccak. Die Account -Runde wurde auf 12 reduziert, aber ihre Funktionen wurden im Vergleich zum ursprünglichen Algorithmus nicht geändert.
Zero-Kenner-Kenntnis der ersteren heißt das Sprichwort und der letztere wird genannt. Stellen Sie sich ein Szenario vor, in dem es im System Backup -Kopien ihrer Dateien gibt, und sie verwenden ihre eigenen Schlüssel, um sie im System zu verschlüsseln und zu erkennen. Angenommen, der Alice -Benutzer möchte dem Bob -Benutzer einen Teil der Datei vorgeben, und das Problem tritt zu diesem Zeitpunkt auf, wie Alice Bob davon überzeugt ist, dass er bereits die richtige Datei gesendet hat. Es gibt eine einfache Möglichkeit, mit dem umzugehen, was Alice an seinen eigenen Schlüssel zu Bob senden soll. Dies ist genau die Strategie, die Alice nicht auswählen möchte, da Bob den vollständigen Alice -Dateiinhalt problemlos erhalten kann. Der Null -Knowledge -Leitfaden ist eine der Lösungen, mit denen die oben genannten Probleme gelöst werden können. Der vertriebene Wissensnachweis hängt hauptsächlich von der Theorie der Komplexität ab und hat weite theoretische Erweiterungen in der Verschlüsselung. In der Theorie der Komplexität diskutieren wir hauptsächlich die Sprachen, die für null Wissensbeweisanwendungen verwendet werden können, während wir in der Verschlüsselung hauptsächlich diskutieren, wie verschiedene Arten von Proof -Lösungen auf dem Wissen erstellt werden, und sie hervorragend und ausreichend effektiv machen.
Signatur der Unterzeichnungsgruppe der Episode
1.In der Gruppe signieren Sie Nachrichten im Namen der gesamten Gruppe auf unbekannte Weise. Wie bei anderen digitalen Signaturen können die Signaturen der Gruppe öffentlich überprüft und nur einen Gruppenschlüssel überprüft werden. Der allgemeine Prozess der Unterzeichnung der Gruppe:
(1) Entwicklung erstellt der Gruppendirektor kollektive Ressourcen und generiert den allgemeinen Schlüssel der entspre chenden Gruppe und der Gruppe (Grouppriadekey). Der allgemeine Schlüssel der Gruppe wird für alle Benutzer im gesamten System erkannt, z. B. Gruppenmitglieder, Überprüfung usw.
(2) Wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCerticate) für die Gruppenmitglieder aus.
(3) Signaturen verwenden die Gruppenmitglieder die Gruppe der Gruppe, die erhalten wurde, um die Datei zum Erstellen der Gruppensignatur zu erstellen.
(4) Überprüfung und gleichzeitig können die Benutzer nur die Gültigkeit der resultierenden Gruppenunterzeichnung mit dem öffentlichen Schlüssel der Gruppe überprüfen, aber die offizielle Site kann in der Gruppe nicht festgelegt werden.
(5) öffentlich kann der Gruppenmanager den privaten Schlüssel der Gruppe verwenden, um die Unterzeichnung der vom Gruppenbenutzer erstellten Gruppe zu verfolgen und die Identität der Website aufzudecken.
2. Signatur der Episode
im Jahr 2001, drei der Rivest, Shamir und Tauman, die die vorgeschlagene Episode zum ersten Mal signiert haben. Es ist eine vereinfachte kollektive Signatur, da nur Mitglieder der Episode erforderlich sind und keine Manager, und keine Zusammenarbeit zwischen den Mitgliedern der Episode erforderlich ist. In der Episode -Signierschema wählt die Site zunächst einen vorübergehenden Satz beider Positionen, einschließlich der Zeit. Dann kann der Unterzeichner seinen eigenen Schlüssel- und öffentlichen Schlüssel für andere Personen in der Signature -Gruppe verwenden, um eine Signatur unabhängig ohne die Hilfe anderer zu generieren. Die Mitglieder der Unterzeichnergruppe wissen möglicherweise nicht, dass sie enthalten sind.
Das Signaturschema besteht aus den folgenden Teilen:
(1) Erhalten Sie die Schlüssel. Für jedes Mitglied des Rings wird ein Hauptpaar (PKI, Skifahren auf dem privaten Schlüssel) erstellt.
(2) Signatur. Die Website wird von der M -Nachricht mit eigenem Schlüssel und allen Ning -Mitgliedern (einschließlich sich selbst) generiert.
(3) Überprüfen Sie die Signatur. Der Prüfer wird erreicht, ob die Unterschrift von einem der Mitglieder der Episode unterzeichnet wird, basierend auf der Unterzeichnung der Episode und der Nachricht M, wenn sie gültig ist, wird es empfangen, sonst wird er entsorgt.
Die Art der Unterzeichnung der Episode:
(2) Recht: Die Signatur muss von anderen verifiziert werden.
(3) Verständnis: Andere Mitglieder in der Episode können die Signatur der tatsächlichen Signatur nicht formulieren und neinExterne Angreifer können eine Signatur der Nachricht m formulieren, auch wenn sie die Signatur einer Saleh -Episode erhalten.
3. Ein Vergleich zwischen den Signaturen der Episode und den Signaturen der Gruppe
(1), die nicht identifiziert werden sollten. Alles ist eine Art von Signatursystem der individuellen Generation. Der Vermögen kann die Unterschrift eines Mitglieds der Gruppe überprüfen, aber er kann das Mitglied, das die Rolle der Nichtbefreiung seiner Identität nicht erfüllen wird, nicht kennen.
(2) Tracking. Bei der Unterschrift der Gruppe garantiert der offizielle Gruppenbeamte, dass die Unterschrift ein Abruf ist.
⓶ So üb
erprüfen Sie die Adresse der Blockchain (So überprüfen Sie die Adressinformationen der Blockchain) h2> So überprüfen Sie die Adresse von XmetaSie müssen sich auf der offiziellen Website von Xmeta anmelden, um eine persönliche Registrierung zu erhalten, damit die Plattform einen Bestätigungscode eingeben, den Verifizierungscode eingeben und dann die Blockchain -Adresse anzeigen können. P> kann in der Blockchain -Adresse sein, wird abgefragt?
Sie können einen Blockchain -Browser sehen.
Wenn Sie zum Imperfect gehen, geben Sie bitte die Bag -Adresse ein, die Sie im Sucheingabeblock abfragen möchten. Nachdem diese E -Mail jedoch bereits in BlockCchain und nach dieser Adresse, Cistallis und unmittelbar in der Eingabe durchgeführt wurde. P>
Klicken Sie auf die Abfrage und alle Informationen zur Bag -Adresse werden angezeigt. P>
Klicken Sie auf den Wert des Transaktionsrelais, um Transaktionsdetails anzuzeigen.
Prinzip des Blockchain -Browsers: p>
Da Transaktionsinformationen und andere Daten in Blockchain geöffnet und transparent sind, ist Blockchain -Browser die Adresse der Abfrageblockung von Blockchain -Transaktionsdatensätzen, und Benutzer können sie verwenden, um ihre eigenen Transaktionsinformationen und andere in Blockchain gespeicherte Informationen anzuzeigen. P>
Die meisten von ihnen können überprüft werden, das ist ein wichtiges Merkmal der Openess, transparent und blockchain. Die Adresse ist transparent, und solange es ein Gebet gibt, können Sie ihn befragen und übertragen. P> Blockchain -Technologie
Hintergrund: Nach Weihnachten Bitcoin, das festgestellt wurde, dass die Technologie sehr fortschrittlich war, wie Blockchain -Technologie gefunden. Gleichzeitig werden Bitcoin- und Blockchar -Technologie gefunden. P>
1.1 für Weihnachten Bitcoin: p>
① Währungstransaktionen haben Aufzeichnungen, dh Ledger; P>
② in Nachteilen der zentralisierten institutionellen Buchhaltung - fesselbar; Yi chaofa bitcoin löst das erste Problem: Anti -Verfasser - Relaisrolle p>
> out> (SHA206): "② ② ② ②) = H (y). Jeder Block speichert den Vers des Elternblocks und alle Blocks des Elternteils und alle Blöcke, um Blockchain zu bilden. Blockchain p>
① Bitcoin, aber nicht durch Kryptographie und Ledger -Aufzeichnungen. Taste. Die E -Mail kann nicht umgekehrt werden.Überprüfung (Adresse von Zhang SAN, Übertragungsinformationen: Zhang San überträgt 10 Yuan an Li Si, Transfer Signature) = True p>
san verwendet seine private Schlüsselsignatur durch Signatur der Signatur (). P>
Wer kann überprüfen, ob die von Zhang San HIM erteilte Unterschrift den privaten Schlüssel von Zhang San durch den bewährten koreanischen Vertite () enthält. Rückgabe wahr, ein weiterer Falsch. P>
Sign () zu verifizieren () werden garantiert, dass die Kryptographie nicht geknackt wird. · P>
③Complete Transaktion p>
Zhang SAN bietet Transportinformationen und Signatur im gesamten Netzwerk für interne Zwecke an. Die Prämisse, dass das System nachgewiesen wurde, dass die Signatur der Signatur ist, die nicht in Blockchain -Ledger aufgezeichnet wird. Nach der Aufzeichnung wird Zhang San's Charakter um 10 Yuan und 51 reduziert, wenn er um 10 Yuan erhöht wird. P>
unterstützt Eins-zu-Eins-zu-Many-to-on-Eins-Eins-zu-Eins-Verhältnis und viele viele Transaktionsmethoden. P>
Die Bitcoin World Private Keys sind alle? ! !
1.6 CentralizationCoccount p>
① Vorteile zentraler Buchhaltung: p>
Egal welches Zentrum der Buchhaltung, machen Sie sich keine Sorgen p>
b. Zentralisierte Buchhaltung, hohe Effizienz p> p> ② Nachteile zentraler Buchhaltung: p>
100 zentrale Institutionen sind anfällig für Angriffe. ZB Zerstörungsserver, Netzwerke, Rechtszeiten, die staatliche Intervention usw. p>
Alle Bemühungen für die Privatwährung mit zentralen Institutionen in der Geschichte scheiterten.
Bitcoin bezahlte ein zweites Problem, wie zu dezentralisieren p>
1.7 dezentrales System p>
① Dezentralisierung: Alle können die Gründe behalten. Jedes kann Ihr komplettes Kontobuch beibehalten.
Wer können die Open -Source -Programme herunterladen, am P2P -Netzwerk teilnehmen, die von der Welt gesendeten Transaktionen anhören, ein Knoten werden und an Buchhaltung teilnehmen.
②Dentrale Systemverarbeitung p>
Nachdem jemand eine Transaktion initiiert und an den gesamten Kunden übertragen wird. P>
Jeder der Knoten überwacht kontinuierlich und setzt Transaktionen in einem ganzen Netzwerk fort. Nehmen Sie eine neue Transaktion, wenn sie genau nachgewiesen wird, sie in einen Transaktionspool und propagieren Sie sich weiter an anderen Knoten. P>
Das Netzwerk verbreitet sich, die Transaktionszeit verschiedener Buchhaltungsknoten gleichzeitig ist es nicht unbedingt derselbe.
Jedes Mal stammt eine Person auf eine bestimmte Weise von allen Buchhaltungsknoten, und ihre Transaktionsunternehmer werden als nächstgelegener Block und zufällig für den gesamten Kunden verwendet.
Andere Knoten löschen Transaktionen, die im Handelspool gemäß den Transaktionen im letzten Block aufgezeichnet werden, weiterhin aufzeichnen und auf das nächste Mal wie ausgewählt sind. P>
③Dentrale Buchhaltungsfunktionen p>
Ein Block erzeugt alle 10 Minuten, aber nicht alle Transaktionen in diesen 10 Minuten können aufgezeichnet werden. P>
Ein Buchhalterknoten, der eine Kontorechte erhält und die Zahlung von 50 Bitcoins erhält. Nach allen 210.000 Blöcken (ca. 4 Jahre) wird die Belohnung eine Hälfte sein. Das Gesamtvolumen beträgt ungefähr 21 Millionen und erwartet, dass er 2040 graben wird.
④How, um Buchhaltungsrechte zuzuweisen: POW (sicofWork) -Methode p>
Wie viele Punkte sind, um mathematische Probleme zu berechnen, um mit einem Bericht über die Berechnung der Rechte zu konkurrieren? P>
Finden Sie eine Zahl und machen die Ungleichheit von echtem p>
, abgesehen von der Zufallszahl von 0, keine andere Lösung. Der Prozess der Lösung des Problems wird auch als Minen bezeichnet. P>
Er bezahlte das Recht nach dem Recht, sich zu erinnern. P>
Ein Buchhalterknoten übernahm die Führung bei der Suche nach Lösung und teilte dem gesamten Netzwerk mit. Nach den anderen Knoten, um korrekt zu überprüfen, wird neu in der Berechnung nach dem neuen Block neu gestartet. Diese Methode wird Pow genannt.
⑤ Schwierigkeiten beim Einstellen von p>
Zeit für einander zu erzeugen oder 10 Minuten p>
mit der Entwicklung einer verbesserten Entwicklung. P>
Um mit Änderungen des Computers fertig zu werdenPower, alle 2016 Blöcke (ca. 2 Wochen) und die Schwierigkeit und stieg auf 10 Minuten.
#ouyi okex ## bitcoin [on talk] ## Digitale Währung # p> Die Blockchain -Assets (digitale Währung) dieser Adresse über die Blockchain (digitale Brieftaschenadresse) ansehen?
Sie können den Blockchain -Browser sehen. P>
Geben Sie auf der Suche nach Eingabefeld die Perum -Adresse ein, die Sie abfragen möchten. Wenn Ihre E -Mail -Adresse unvollständig ist, diese Adresse jedoch zuvor in Blockchain gehandelt oder abgefragt wurde, Eingabefeld und sofort die E -Mail füllen, die Sie abfragen. P>
Klicken Sie auf "Abfrage" und alle Informationen zu dieser Taschenadresse werden angezeigt. P>
Klicken Sie auf "Transaktionsrelais" zu den Details dieser Transaktionen.
Blockchain -Browsing -Abfrage: p>
Die Transaktion und andere Informationen sowie andere Informationen sowie andere Informationen sowie Blockchar können Benutzer die Blockchain -Informationen und andere Informationen verwenden, die in den empfohlenen gegründet sind. P>
Die große Mehrheit von ihrer kann gefunden werden, was ein Hauptmerkmal der Openheit und transparent und blockchain ist. Das Gebet ist transparent, und solange es ein Gebet gibt, können Sie ihre Übertragung ein- und ausfragen. P>
Eine Freundin ist eine anonyme Münze, ich spre che nicht viel über sie. In anderen Aspekten ist dies auch ein Instrument zur Abfrage in der Authentizität des Projekts. Etwas Geld in Form von Blockchain ausgestellt, um die Umwelt zu betrügen. Sie können zum Browser zu einem Look gehen. Manchmal sind keine Informationen in einer Kette, die Tests zugesandt werden. P>