Blockchain ist eine verteilte Buchhaltungstechnologie, mit der nur Top -ups hinzugefügt werden können. Unten finden Sie eine detaillierte Erklärung zur Blockchain:
verteiltes Buch:
Die Blockchain wird nicht an einem Ort, sondern auf mehreren Servern gespeichert. Jeder Buchhaltungsknoten wird seine Kopie des Kontos unabhängig aktualisieren und sich mit anderen Knoten koordinieren, um eine kontinuierlich aktualisierte gemeinsame Anerkennung der Aufzeichnungen von Tatsachen ohne zentralisierte maßgebliche Version zu erhalten.Es ist möglich, den gesamten Inhalt hinzuzufügen:
Informationen auf der Blockchain können nur hinzugefügt und nicht entfernt oder manipuliert werden. Sobald sich eine Transaktion oder ein Datensatz gebildet hat, manipuliert sie und garantiert die Behörde und die Datensicherheit.Testsignatur:
Durch die Verschlüsselungsmethode der Infrastruktur des öffentlichen Schlüssels kontrolliert der Benutzer zwei unabhängige, aber mathematisch verwandte Zeichenfolgen, nämlich den privaten Schlüssel und den öffentlichen Schlüssel. Ein Benutzer verwendet einen privaten Schlüssel, um seinen öffentlichen Schlüssel zu unterzeichnen, und kann anderen nachweisen, dass der Benutzer die Informationen unter dem öffentlichen Schlüssel zu Eigentum hat. Mit der Funktion "bewährter Signatur" können Blockchain -digitale Ressourcen "übertragen und ausgetauscht" werden und sicherstellen, dass sie nicht manipuliert werden.bestätigt die Verbindung im Laufe der Zeit und der Verschlüsselung, um sicherzustellen, dass die
Verschlüsselung Tools bereitstellt, um Datensätze auszudrücken, die im Master -Buch geschrieben wurden, um mit einem zu verknüpfen, und verfügt über eine Reihe unversicherbarer mathematischer Ketten, um die Sicherheit zu gewährleisten. Schließlich wird es zu einer überprüfbaren Timing -Kette und erzeugt einen unendlichen Satz von Blöcken mit Timing -Eigenschaften. Diese Struktur bietet Menschen eine hohe Zuverlässigkeitsgarantie, oder der im Buch Mastro erreichte Einwilligungszustand wird nicht manipuliert.Replizierbarkeit:
Nach den verteilten Eigenschaften des Systems wird das Mastro -Buch in mehreren teilnehmenden Knoten repliziert, wodurch Redundanz und Zuverlässigkeit der Daten garantiert werden.Software -basierte Zustimmungsprozess:
Dieses Programm wird von allen Computern unabhängig durchgeführt, wodurch spezifische Anforderungen und Anreizmechanismen für diese Computer festgelegt werden. Leitet diese Knoten systematisch, um eine Vereinbarung darüber zu erzielen, dass bestimmte Datensätze hinzugefügt werden müssen, wenn jede Version des gesamten Master -Buches des Netzwerks aktualisiert wird.Einwilligungsmechanismus:
ist ein Schlüsselwort im Blockchain -Designprinzip, das den Prozess beschreibt, in dem jeder Teilnehmer eine Kopie des Mastro -Buches unabhängig verwaltet und mit anderen zusammenarbeitet, um eine Version der gemeinsam genutzten Anerkennung der Tatsachen zu erhalten. Wie man die meisten Menschen im Wesentlichen eine Vereinbarung zum Aktualisieren und Erreichen der Stabilität und Zuverlässigkeit des Blockchain -Systems macht.Peer-to-Peer-Netzwerk:
Blockchain stellt den Transaktionsprozess durch die punzierende Interaktion effizienter, sicher und bequemer, ohne dass Institutionen von Drittanbietern wie Banken durchlaufen werden müssen.Hash und Arbeitsbeweisverschlüsselung:
Hash -Verschlüsselungstechnologie wird verwendet, um die Datensicherheit zu schützen, wodurch Informationen bei der Übertragung weniger wahrscheinlich manipuliert werden. Der Test der Arbeit überprüft die Authentizität der Informationen, indem die Probleme berechnet und die Sicherheit des Netzwerks sichergestellt werden. Der Bergbauprozess ist ein Prozess für die Hinzufügung der Details der Blockchain -Transaktionen, die die Erzeugung von Blockheizungen vorsieht, um die Sicherheit der Blockchain zu gewährleisten.Ungem.
Zusammenfassend hat die Blockchain-Technologie eine Methode zur Verwaltung von Transaktionen und Daten sicher, zuverlässig und effizient durch Prinzipien wie verteilte Konten, Verschlüsselungsschlüssel und digitale Signaturen, Punkt-zu-Punkt-Netzwerke, Hash-Verschlüsselung und Arbeitsbeweis und Immutabilität erstellt.
In der h2> Blockchain werden im Verschlüsselungsalgorithmus üblicherweise zwei Hauptverschlüsselungsalgorithmen verwendet. /P> öffentlicher Schlüssel/persönlicher Schlüsselverschlüsselungsalgorithmus: Dieser Verschlüsselungsalgorithmus verwendet ein Paar öffentlicher und privater Schlüssel. Der öffentliche Schlüssel kann öffentlich veröffentlicht werden, aber der private Schlüssel muss vertraulich gehalten werden. Nur diejenigen, die einen privaten Schlüssel besitzen, können Daten verschlüsseln, die vom öffentlichen Schlüssel verschlüsselt werden. Diese Verschlüsselungsmethode wird häufig für digitale Signaturen und Authentifizierung verwendet, da sie die Quelle und Integrität der Daten überprüft. In der Blockchain werden persönliche Schlüssel verwendet, um die Identität des Händlers zu überprüfen, während der öffentliche Schlüssel als ein weiterer Knoten im Netzwerk ausgestrahlt wird, um die Wirksamkeit der Transaktion zu bestätigen. RSA -Algorithmus: Dies ist ein öffentlicher/privater Schlüsselverschlüsselungsalgorithmus, der 1978 in Ronrivest, Adi Shamir und Leonard Adleman verwendet wird. Asymmetrische Verschlüsselungsalgorithmen, dh Schlüssel, die zur Verschlüsselung verwendet werden, und Schlüssel zur Entschlüsselung der Verschlüsselung sind unterschiedlich. ECDSA (Digitaler Signaturalgorithmus der ElLosid -Kurve): Eine verbesserte Version basierend auf einem RSA -Algorithmus, der die elliptische Kurvenverschlüsselung verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In der Blockchain wird ECDSA verwendet, um die digitale Signatur der Transaktion zu überprüfen.Wissensausdehnung:
Hash -Funktion ist eine Methode zum Umwandeln der Länge (z. B. Text, Nummer usw.) in eine feste Länge (normalerweise 256 Bit oder 512 Bit). Das Ändern des kleinen Teils der Daten ist sehr schnell und sicher, da die Hash -Ergebnisse so vielfältig sein können, dass sie unglaublich oder irreversibel sind. Diese Funktion wird häufig in Blockchains verwendet, wie z.
Bitcoin-Blockkette verwendet die SHA-256 als Hash-Funktion. Dies ist ein Algorithmus, der 1997 von David Chaum und Mayrap.chilomchik vorgestellt wurde. Der SHA-256 bietet eine sehr sichere Möglichkeit, eine Blockchain zu erstellen und festzustellen, ob die Transaktion sicher ist. Darüber hinaus wird die Merklaumstruktur der Blockchain basierend auf der Hash-Funktion des SHA-256 erstellt.
Die beiden oben genannten Verschlüsselungsalgorithmen und Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle, sorgen für die Sicherheit, Integrität und Anonymität von Transaktionen und garantieren die Verteilung und Unveränderlichkeit des Blockchain -Netzwerks. Gleichzeitig
, da die Daten der Blockchain in Form von Blockchain wachsen, werden diese Verschlüsselungsalgorithmen verwendet, um eine Verbindung zwischen dem Blockheader und dem Block zu erzeugen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.
Blockchain als aufstrebende Technologie hat wachsende Aufmerksamkeit erhalten und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Einwilligungsmechanismen und Verschlüsselung. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die damit verbundene Forschung immer mehr Finanzmittel und Unterstützung für Mitarbeiter erhalten. Algorithmen Hash, Versuchen Sie Null, Signatur des Rings und andere kryptografische Algorithmen, die von Blockchain verwendet werden:
Algorithmus Hash
Algorithmus Hash
als grundlegende Technologie der Blockchain, die Wesen der Hash -Funktion, die in der Länge des Hash -Funktions eingestellt ist. Wenn diese Funktion beide erfüllt:
(1) Die Berechnung des Hash -Werts einer Reihe von Dateneingaben ist besonders einfach;
Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, sind auch verschlüsselte Hash -Funktionen. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Die aktuellen Hash -Funktionen umfassen MD5, SHA1, SHA2, SHA3.
Bitcoin verwendet SHA256 und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier den ersten SHA256 vor.
1. Die Nachricht ist so gefüllt, dass die Länge der Nachricht mit dem 448 -Mod 512 (Länge = 448MOD512) übereinstimmt, die Anzahl der gefüllten Bits von 1 bis 512 beträgt, das höchste Bit der Füllbit -Zeichenfolge und die verbleibenden Bits beträgt 0. Die Länge des Bits der anfänglichen Nachricht (vor der Polsterung) wird nach dem Ergebnis von Passage 1 (es gibt bevorzugte Bytes) hinzugefügt.
Schritt 3: Initialisieren Sie den Cache. Verwenden Sie einen 256 -Bit -Cache, um die durchschnittlichen und endgültigen Ergebnisse der Hash -Funktion zu speichern.
Schritt 4: Prozess 512-Bit (16 Wörter) Sequenz von Paketen von Paketen. Der Algorithmus verwendet sechs grundlegende logische Funktionen, die aus 64 -Pass -iterativen Operationen bestehen. Jeder Schritt erfordert den Wert des Cache bei 256 Bit als Eingabe und aktualisiert daher den Inhalt des Cache. Jeder Schritt verwendet einen konstanten 32 -Bit -KT -Wert und ein 32 -Bit -Gewicht. Wo ist das Paket nach dem Paket T = 1,2, , 16.
Schritt 5: Nach allen 512 -Bit -Paketen ist die Ausgabe, die durch das letzte SHA256 -Algorithmus -Paket generiert wird, eine 256 -Bit -Nachricht.
Als Grundalgorithmus des Verschlüsselungs- und Signatursystems hängt die Sicherheit der Hash -Funktion mit der Sicherheit unterhalb des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, auf den aktuellen Stand der Forschung der Hash -Funktionen zu achten.
2. Eurocrypt2005). Der Angriff ist sehr komplex und erfordert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Komplexität der Berechnung beträgt 2 bei der Macht von 63, was in realen Situationen schwer zu erreichen ist.
Am 23. Februar 2017 veröffentlichte der Google Security -Blog das erste Beispiel für die öffentliche Hash -Kollision der Welt. Und es ist auch, dass der SHA-1-Algorithmus endlich das Ende seines Lebens erreicht hat.
NIST kündigte 2007 offiziell an, dass er neue Hash-Passwort-Algorithmen der nächsten Generation auf der ganzen Welt gesammelt hätte und einen SHA-3-Wettbewerb organisieren würde. Der neue Hash-Algorithmus heißt SHA-3 und als neuer Sicherheits-Hash-Standard, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Präsentation des Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 und 2010 zwei Runden von Treffen durch zwei Screening -Runden, der Algorithmus, der istDer Eintritt in die letzte Runde wird ausgewählt und der Gewinnalgorithmus wird 2012 bekannt gegeben. Der gesamte offene Wettbewerbsprozess folgt dem Spannungsprozess des AES -Standards der fortgeschrittenen Verschlüsselung. Am 2. Oktober 2012 wurde Kecak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde Sha-3.
Der Keccak-Algorithmus war ein Kandidat für SHA-3 im Oktober 2008. Es ist einfach zu entwerfen und einfach zu implementieren. Kecak war in der Lage, Angriffen mit einer minimalen Komplexität von 2n zu widerstehen, wobei N die Größe des Hashs hat. Es hat einen großen Sicherheitsspielraum. Bisher hat die Analyse des dritten Kennworts gezeigt, dass Keccak keine ernsthaften Schwächen hat.
Der Kangarootwelve -Algorithmus ist eine kürzlich vorgeschlagene Kecak -Variante, deren Berechnungsrunden auf 12 reduziert wurden, aber seine Funktionen wurden im Vergleich zum ursprünglichen Algorithmus nicht angepasst.
Zero-Conclusion
In der Verschlüsselung, Zero-Convention (ZKP) ist eine Strategie auf der einen Seite, um der anderen Seite zu demonstrieren, die eine Nachricht X kennt, ohne etwas anderes zu enthüllen. Nehmen wir an, dass der Benutzer, den Alice an einem bestimmten Zeitpunkt dem Bob -Benutzer seinen Teil der Datei zur Verfügung stellen möchte, und das Problem derzeit darstellt, wie Alice Bob glaubt, dass er die richtige Datei tatsächlich gesendet hat. Eine einfache Möglichkeit, sich dem zu stellen, besteht darin, seinen privaten Schlüssel an Bob an Alice zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den gesamten Inhalt der Alice -Datei problemlos erhalten kann. Der Nachweis von Null ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Beweis von Null basiert hauptsächlich auf der Theorie der Komplexität und hat theoretische Erweiterungen in der Verschlüsselung erweitert. In der Theorie der Komplexität diskutieren wir hauptsächlich, welche Sprachen für Testanwendungen ohne Wissen verwendet werden können, während wir in der Verschlüsselung hauptsächlich diskutieren, wie verschiedene Arten von Testlösungen für Null -Wissen erstellt werden und sie hervorragend und effizient machen.
Signatur des Signaturringszeichens
1. Wie bei anderen digitalen Signaturen können Gruppensignaturen öffentlich überprüft und mit einem einzigen öffentlichen Gruppenschlüssel überprüft werden. Allgemeiner Gruppensignaturprozess:
(1) Initialisierung stellt der Gruppenmanager Gruppenressourcen her und generiert den öffentlichen Schlüssel der entspre chenden Gruppe und den privaten Gruppenschlüssel (GroupprivateKey).
(2) Wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (CroupCertificate) den Gruppenmitgliedern aus.
(3) Signatur verwenden Gruppenmitglieder das Gruppenzertifikat, um die Datei zu unterschreiben, um eine Gruppensignatur zu generieren.
(4) Überprüfung und gleichzeitig kann der Überprüfer nur die Richtigkeit der Signatur der resultierenden Gruppe unter Verwendung des öffentlichen Schlüsselschlüssels der Gruppe überprüfen, kann jedoch nicht die offizielle Unterzeichnung in der Gruppe bestimmen.
(5) öffentlich kann der Gruppenmanager den Gruppen -Privatschlüssel verwenden, um die Signatur der vom Gruppenbenutzer generierten Gruppe zu verfolgen und die Identität des Unterzeichners zu zeigen.
2. Es handelt sich um eine vereinfachte Gruppensignatur, bei der nur Parteien des Rings und keine Manager und keine Zusammenarbeit zwischen den Mitgliedern des Rings erforderlich sind. Im Schema der Unterzeichnung des Rings wählt der Unterzeichner zunächst einen temporären Signatursatz, einschließlich des Unterzeichners. Daher kann der Unterzeichner seinen privaten Schlüssel und die öffentlichen Schlüssel anderer Personen in der Signature -Sammlung verwenden, um eine Signatur unabhängig voneinander ohne Hilfe von zu generierenandere. Mitglieder der Signner -Sammlung wissen möglicherweise nicht, dass sie enthalten sind.
Das Schema der Signatur des Rings besteht aus den folgenden Teilen:
(1) Tastenerzeugung. Für jedes Mitglied im Ring wird ein Schlüsselpaar (öffentlicher Schlüssel, Privatschlüssel) generiert.
(2) Signatur. Das Unterzeichner generiert eine Signatur für die M -Nachricht mit seinem privaten Schlüssel und jedem Mitglied von Mitglied (einschließlich sich selbst).
(3) Überprüfen Sie die Signatur. Der Überprüfer überprüft, ob die Signatur von einem Mitglied des Rings unterschrieben wird, basierend auf der Signatur des Rings und der Nachricht m.
Die Art der Unterzeichnung des Rings erfüllt:
(1) bedingungslose Anonymität: Der Stürmer kann nicht bestimmen, aus welchem Signaturelement erzeugt wird, und selbst wenn der private Schlüssel des Mitglieds des Rings erhalten wird, überschreitet die Wahrscheinlichkeit 1/n nicht.
(2) Korrektheit: Die Signatur muss von allen anderen überprüft werden.
(3) Nicht-Corning: Andere Mitglieder im Ring können die Signatur der königlichen Signatur nicht schmieden, und die externen Angreifer können keine Signatur für die M-Nachricht erstellen, selbst wenn sie eine Signatur des gültigen Rings erhalten.
3.Confronto
(1) Anonymität. Sie sind alle ein System, in dem Einzelpersonen die Unterschriften der Gruppe darstellen.
(2) Rückverfolgbarkeit. In Gruppensignaturen garantiert das Vorhandensein von Gruppenadministratoren die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und die wirkliche Signatur offenbaren. Die gleiche Signatur des Rings kann das Unterzeichner nur angeben, es sei denn, das Unterzeichner selbst möchte der Signatur mehr Informationen aufdecken oder hinzufügen. Es wurde ein Unterzeichnungsschema des überprüfbaren Rings vorgeschlagen.
(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet, und die Unterschriften der Ringe dürfen nicht verwaltet werden.
Die Xueshu Innovation Blockchain Technology Workstation unter Lianqiao Education Online ist die einzige vom Bildungsministerium von China genehmigte Pilotarbeitsstation "Blockchain Major". Die professionelle Sichtweise bietet den Studenten diversifizierte Wachstumspfade, fördert die Reform des Produktionsmodells für Produktion, Akademiker und Forschung bei der Suche nach Berufsabschluss und baut ein Schulungssystem für angewandte und komponierte Talente auf.
Zusammenfassung des Erlernens der Verschlüsselung in Blockchain in Lektion 4Dies ist die vierte Lektion, um sich dem tiefen Lernen des öffentlichen Ulords anzuschließen. Ich habe die Antwort während dieser Studie erhalten.
Die öffentlichen und privaten Schlüssel zur Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.
Der öffentliche Schlüssel und der private Schlüssel sind zwei Schlüsselpaare, die durch einen Algorithmus erhalten wurden. Öffentliche Schlüssel werden in der Regel verwendet, um Sitzungen oder Nachrichten oder Informationen zu verschlüsseln, und können auch die mit privaten Schlüssel signierten digitalen Signaturen überprüfen.
Der private Schlüssel kann zum Signieren verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das von diesem öffentliche Schlüsselsystem erhaltene Schlüsselpaar kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur Verschlüsselung der Daten mit der anderen Taste entschlüsselt werden, die ihm entspricht.
Zum Beispiel muss verschlüsselte Daten mit einem öffentlichen Schlüssel mit einem privaten Schlüssel entschlüsselt werden. Darüber hinaus wird in der Bitcoin -Blockchain der öffentliche Schlüssel unter Verwendung des privaten Schlüssels berechnet und die Adresse wird mit dem öffentlichen Schlüssel berechnet und dieser Prozess ist irreversibel.
Was ist ein Algorithmus der Blockchain -Verschlüsselung?Blockchain -Verschlüsselungsalgorithmus (Crypionalgorithmus)
Der asymmetrische Verschlüsselungsalgorithmus ist eine Funktion, die konvertiertDie ursprüngliche Lichtdatei oder die Daten in einer Zeichenfolge von nicht -reptilen Cyfri -Codes unter Verwendung eines Verschlüsselungsschlüssels. Der Verschlüsselungsprozess ist nur unter Berücksichtigung des entspre chenden Entschlüsselungsschlüssels, verschlüsselte Informationen, in einem normalen lesbaren Text entschlüsselt werden. Mit der Kryptographie können Sie private Daten über öffentliche Netzwerke mit geringem Risiko übertragen und die Daten vor Diebstahl und Lesen durch Dritte schützen.
Der grundlegende Vorteil der Blockchain -Technologie ist die Dezentralisierung.
Die Anwendungsfelder der Blockchain umfassen digitale Währung, Token, Finanzen, Antikolloration und Rückverfolgbarkeit, Schutzschutz, Lieferkette, Unterhaltung usw. Die Popularität von Blockchain und Bitcoin, viele wichtigste Domain -Namen, wurden aufgezeichnet, was einen relativ großen Einfluss auf den Sektor der Domainnamen hatte.
Die Blockchain-Verschlüsselungstechnologie ist der Kern der Blockchain-Technologie. Die Blockchain -Verschlüsselungstechnologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus.
digitaler Signaturalgorithmus
Digital Signaturalgorithmus ist eine digitale Signatur -Etikett -Untergruppe von Es stellt einen spezifischen öffentlichen Schlüsselalgorithmus dar, der nur als digitale Signatur verwendet wird. Die Schlüsselwerte am Hash der von SHA-1 erzeugten Nachricht: Um eine Signatur zu überprüfen, wird der Hash der Nachricht befolgt und die Signatur mit dem öffentlichen Schlüssel entschlüsselt und daher werden die Ergebnisse verglichen. Die Abkürzung ist DSA.
?
Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, genehmigt. Digitale Signaturen sind im ISO 7498-2-Standard definiert, wie z. Der digitale Signaturmechanismus bietet eine Authentifizierungsmethode zur Lösung von Problemen wie Fälschungen, Nachahmung, Nachahmung und Manipulation mit der Datenverschlüsselungstechnologie und der Datentransformationstechnologie, damit sowohl das Senden von Daten als auch den Empfang zwei Bedingungen erfüllt werden: Der Empfänger kann die von der Senderseite beanspruchte Identität identifizieren;
Digitale Signatur ist ein wichtiger Zweig der Verschlüsselungstheorie. Es wurde vorgeschlagen, elektronische Dokumente zu unterschreiben, um handgeschriebene Signaturen in herkömmlichen Papierdokumenten zu ersetzen, daher muss es 5 Eigenschaften haben.
(1) Die Signatur ist glaubwürdig.
(2) Die Unterschriften können nicht geschmiedet werden.
(3) Die Signaturen sind nicht wiederverwendbar.
(4) Die Designerdatei ist unveränderlich.
(5) Die Unterschriften werden nicht abgelehnt.
Algorithmus-Hash (Hash)
Hash enthält die Konvertierung der Eingänge jeder Länge (auch als Vorversehnung) in festgelegten Ausgängen über Hashing-Algorithmen und der Ausgang ist der Hash-Wert. Diese Transformation ist eine Komprimierungskarte, in der der Hash -Wertraum im Allgemeinen viel kleiner ist als der unterschiedliche Speicherplatz, und verschiedene Eingänge können in derselben Ausgabe Hash sein, der Eingangswert leitet jedoch irreversibel ab. Kurz gesagt, es ist eine Funktion, die Nachrichten in einer Digest -Nachricht mit fester Länge komprimiert.
Algorithmus -Hash (Hash), es handelt sich um ein Einweg -Verschlüsselungssystem, das heißt, es handelt sich um eine irreversible Zuordnung vom klaren Text zur Verschlüsselung, wobei nur der Verschlüsselungsprozess ohne Entschlüsselungsprozess. Gleichzeitig dieDie Hash -Funktion kann den Eingang jeder Länge ändern, um einen Ausgang mit fester Länge zu erhalten. Mit dieser Funktion der Hash -Funktion und der Länge der Datenlänge der festen Ausgabe können Sie Nachrichten oder Daten generieren.
, dargestellt durch die Bitcoin -Blockchain, in der Quadrathash während des Arbeitstests und der Schlüsselcodierung mehrmals verwendet wird, wie SHA (SHA256 (k)) oder Repemd160 (SHA256 (k)).
, dargestellt durch das BccChain-Bitcoin, sind die beiden verwendeten Hash-Funktionen:
1.SHA-256, die hauptsächlich zur Fertigstellung der POW-Berechnungen verwendet werden (Test der Arbeit); Wie in Abbildung 1 unten gezeigt, ist es der Prozess der Erzeugung von Bitcoin durch eine Adresse von einem öffentlichen Schlüssel.