Erklärung und Funktionen der Blockchain-Brieftasche

Der Artikel erklärt deutlich die „Blockchain -Brieftasche“

Blockchain -Brieftasche ist eine Anwendung der oberen Ebene im Blockchain -Ökosystem, mit der Benutzer in der digitalen Währung kontrolliert werden, und hilft den Benutzern dabei, Kryptowährungen zu speichern, zu senden und zu empfangen. Nachfolgend finden Sie eine detaillierte Erläuterung der Blockchain -Brieftasche:

1. Kryptowährung speichern: Die Brieftasche behält sicher die Kryptowährung der Benutzer bei und garantiert, dass Benutzer zugreifen können und sie verwenden können. Kryptowährungsübertragung: Benutzer können ihre Brieftasche verwenden, um Kryptowährung an andere Adressen der Brieftasche zu senden, um eine Übertragungsfunktion zu implementieren. Kontostand anzeigen: Eine Brieftasche bietet eine Funktion zum Betrachten eines Kontostands, damit Benutzer jederzeit ihre Kryptowährungsgüter verstehen können.

2. Ein privater Schlüssel sollte ordnungsgemäß gespeichert werden, um Leckagen zu vermeiden. Öffentlicher Schlüssel: Öffentliche Schlüssel sind Derivate privater Schlüssel, mit denen die Rechtmäßigkeit von Transaktionen überprüft und die Vertraulichkeit der Transaktion gewährleistet ist. Der öffentliche Schlüssel entspricht einem privaten Schlüssel nacheinander, aber der offene Schlüssel kann öffentlich bekannt gegeben werden, und der geschlossene Schlüssel sollte vertraulich sein. Adresse: Die Adresse wird zusätzlich von einem offenen Schlüssel generiert und zum Empfangen und Senden von Kryptowährungen verwendet. Die Adresse ist geöffnet und der Benutzer kann Kryptowährung an die Adresse anderer Benutzer senden.

3. Hoch -Term Wallets haben hohe Sicherheit, da private Schlüssel auf autonomen Geräten gespeichert werden und es nicht einfach ist, sie zu hacken. Software -Brieftasche: Eine Software -Brieftasche ist auf einem Computer, einem Mobiltelefon oder einem anderen Gerät für die Verwaltung von Kryptowährungen installiert. Programmbrieftaschen sind relativ bequem, die Sicherheit und Sicherheit der Geräte und die Sicherheit der Netzwerke können sich auf die Sicherheit auswirken. Hot Wallet: Eine heiße Brieftasche bezieht sich auf eine Brieftasche, die mit dem Internet verbunden ist, was für Benutzer jederzeit für Benutzer zugreifen und arbeiten können. Aber heiße Brieftaschen sind das Risiko eines Hackens aus. Kaltbrieftasche: Eine kalte Brieftasche bezieht sich auf eine Brieftasche, die nicht mit dem Internet verbunden ist und normalerweise für verwendet wirdSpeicherung von Kryptowährungen für lange Zeit. Kaltbrieftaschen haben hohe Sicherheit, da private Schlüssel unter autonomen Bedingungen gelagert werden.

4. Die Brieftasche unterstützt die Sicherheit und Stabilität des Blockchain -Netzwerks, überprüft die Legitimität von Transaktionen und die Gewährleistung der Einzigartigkeit von Transaktionen.

5.

6. Einige Plattformen der Brieftasche verkoppeln eine Bearbeitungsgebühr für Benutzertransaktionen als Einkommensquelle;

Blockchain Lektion 4

Hier lehrt Dr. Yang Ihnen, wie man Blockchain verschlüsselt. Ich habe die Antworten während dieser Untersuchung bekommen. Blockchain öffentliche und private Schlüssel sind zwei grundlegende Konzepte der asymmetrischen Verschlüsselung. Die öffentlichen und privaten Schlüssel sind Schlüsselpaare, die über einen Algorithmus erhalten werden. Öffentliche Schlüssel werden normalerweise zum Verschlüsseln von Sitzungen oder Nachrichten und Informationen verwendet und können auch verwendet werden, um die mit einem privaten Schlüssel signierten digitalen Signaturen zu überprüfen. Der private Schlüssel kann zum Signieren verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Die wichtigsten Paare, die mit diesem öffentlichen Schlüsselsystem erhalten wurden, sind weltweit garantiert einzigartig. Wenn Sie dieses Schlüsselpaar verwenden und Ihre Daten mit einem der Schlüssel verschlüsseln, müssen Sie sie mit einem anderen entspre chenden Schlüssel entschlüsseln. Wenn beispielsweise Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit einem privaten Schlüssel verschlüsselt wird, muss der entspre chende öffentliche Schlüssel entschlüsselt werden. Darüber hinaus wird im Bitcoin -Blockchain der öffentliche Schlüssel mit einem privaten Schlüssel berechnet und die Adresse wird mit einem öffentlichen Schlüssel berechnet, der irreversibel ist. In der Architektur der

privatKey

Blockchain -Technologie nimmt der private Schlüssel die Kernposition ein. Jeder Teilnehmer hat ein großes öffentliches und privates Schlüsselpaar im Netzwerk. Der öffentliche Schlüssel ist offen und bequem, um Informationen zu erhalten, aber der private Schlüssel ist das Privateigentum des Benutzers und muss streng geschützt sein. Die Rolle des persönlichen Schlüssels ist wichtig, es wird verwendet, um eine digitale Signatur zu erstellen, um die Wirksamkeit und Originalität der Transaktion und den Entsperrschlüssel des Kryptowährungsfonds zu gewährleisten. Wenn der persönliche Schlüssel verloren geht oder in den Händen anderer, kann der Benutzer die Kontrolle über die Vermögenswerte verlieren. Halten Sie also den persönlichen Schlüssel richtig. Der persönliche Schlüssel wird im Allgemeinen durch die Anzahl der Hexadezimalzahlen von 64 -Bit 16 dargestellt, und das Präfix "0x" ist ein 16 -Zoll -Format, und das Suffix kann mit "k" oder "k" enden, was intuitiv bedeutet. Wichtig ist jedoch, dass die Vertraulichkeit des privaten Schlüssels wichtig ist und für andere vermieden werden sollte. Im Idealfall wählt der Benutzer einen privaten Schlüssel aus, um zu verhindern, dass Hacker vom Internet zu einer sicheren Hardware -Brieftasche oder einer Software -Brieftasche fallen.

Was ist der Blockchain -Hardware -Schlüssel?

Der private Schlüssel und der öffentliche Schlüssel in der Blockchain sind der Inhalt asymmetrischer Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, können öffentliche Schlüssel öffentlich verfügbar sein, während private Schlüssel sicher aufbewahrt werden müssen.

Der private Schlüssel wird von einem zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird durch einen Algorithmus aus dem privaten Schlüssel abgeleitet. Da der öffentliche Schlüssel zu lang zu lang ist, erscheint die Einfachheit und Praktikabilität "Adresse", was vom öffentlichen Schlüssel abgeleitet wird. Diese Ableitungsprozesse sind unidirektional irreversibel. Das heißt, die Adresse kann den öffentlichen Schlüssel nicht einführen, und der öffentliche Schlüssel kann den privaten Schlüssel nicht einführen.

Aus diesem Fall können wir sehen, dass die öffentlichen und privaten Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, private Schlüsselentschlüsselung; Private Schlüsselsignatur, öffentliche Schlüsselüberprüfung.

öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung. Das heißt, verschlüsseln Sie die Originaldaten mit einem öffentlichen Schlüssel, und nur der entspre chende private Schlüssel kann die Originaldaten auflösen. Auf diese Weise können die Originaldaten im Netzwerk verbreitet werden, ohne gestohlen zu werden und die Privatsphäre zu schützen.

private Schlüsselsignatur, öffentliche Schlüsselüberprüfung. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen. Nur der entspre chende öffentliche Schlüssel kann überprüfen, ob die Signaturzeichenfolge mit den Originaldaten übereinstimmt.

Das Schloss und die Schlüssel können zum Vergleich öffentlicher und privater Schlüssel verwendet werden. Mit der Sperre wird ein Element gesperrt und der Schlüssel wird zum Entsperren des Elements verwendet. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Das öffentliche und private Schlüsselpaar legt den Eigentum an dem Konto und Vermögen der Blockchain (Token usw.) fest. Die Vermögenswerte der Blockchain sind auf dem öffentlichen Schlüssel gesperrt, und der private Schlüssel wird verwendet, um den Vermögenswert freizuschalten und dann zu verwenden. Wenn ich beispielsweise Vermögenswerte an Sie übertragen möchte, verwende ich meinen privaten Schlüssel, um eine Transaktion (einschließlich Vermögenswerte, Menge usw.) zu unterschreiben, dass ich Vermögenswerte an Sie übertragen und an das Blockchain -Netzwerk übermittelt habe. Der Knoten überprüft die Signatur und entsperren Sie die Vermögenswerte korrekt von meinem öffentlichen Schlüssel und sperren sie auf Ihrem öffentlichen Schlüssel.

Wir haben die Rolle privater Schlüssel gesehen. Sie sind genauso wichtig wie das Passwort eines zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Wenn Sie einen privaten Schlüssel besitzen, haben Sie das Eigentum am Vermögenswert, daher müssen wir den privaten Schlüssel gut halten und ihn nicht offenlegen.

Was ist ein Schlüssel?

Key bezieht sich auf eine Art Hardware, die oft als Dongle oder kurz als Hund bezeichnet wird. Der Schlüssel muss hinter dem Computerhost verbunden und durch Hardware entschlüsselt werden.

So erhalten Sie die Blockchain-Taste-Datei

​​1. Eine Methode zum Abrufen eines Blockchain -Systemschlüssels, der darin gekennzeichnet ist, dass sie die folgenden Schritte enthält: Schritt 1, Erstellen eines ursprünglichen Schlüsselpaars; Schritt 2, Berechnung eines Business -Schlüsselpaares gemäß dem ursprünglichen Schlüsselpaar; Schritt 3, Berechnung der Adresse und der Kontonummer gemäß dem Business -Schlüsselpaar; Schritt 4, wenn der Business -Schlüssel verloren geht, führen Sie Schritt 2. 2 durch. Die Methode zum Abrufen eines Blockchain -Systemschlüssels gemäß Anspruch 1, das darin charakterisiert ist, dass das ursprüngliche Schlüsselpaar den ursprünglichen privaten Schlüssel und den ursprünglichen öffentlichen Schlüssel enthält. 3. Die Methode zum Abrufen des Schlüssels des Blockchain -Systems gemäß Anspruch 2, das darin gekennzeichnet ist, das in Schritt 1 charakterisiert wird und das ursprüngliche Schlüsselpaar erstellt wird: Schritt 11, mit einer Zufallszahl, um einen ursprünglichen Saatgut zu generieren; In Schritt 12 enthält das ursprüngliche Schlüsselpaar das ursprüngliche Schlüsselpaar den ursprünglichen privaten Schlüssel und den ursprünglichen öffentlichen Schlüssel. V. 5. Die Methode zum Abrufen des Blockchain -Systemschlüssels nach Anspruch 4, die darin charakterisiert istSchritt 2, insbesondere wird ein Service-Seed basierend auf den Saatgutproduktionsdaten generiert, und ein Serviceschlüsselpaar wird basierend auf dem Service-Seed generiert, der speziell die folgenden Schritte enthält: Schritt 21: Verwenden Sie den ursprünglichen privaten Schlüssel als Verschlüsselungsschlüssel, um die Saatgut-Generation-Operationen für die Saatgutproduktionsdaten durchzuführen und einen einzigartigen Ciphatextext als Service-Saatgut zu erhalten. Stufe 22: Generameitschlüsse. Der Service-Schlüsse-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair-Pair. Service Privatschlüssel und der Dienst öffentlicher Schlüssel. 6. Die Methode zum Abrufen des Blockchain -Systemschlüssels, wie in Anspruch 5 behauptet, charakterisiert in Schritt 21, umfassen die Saatgutproduktionsdaten den ursprünglichen öffentlichen Schlüssel oder alle anderen ausgewählten Daten. 7. Die Methode zum Abrufen des Blockchain -Systemschlüssels gemäß Anspruch 5, der darin gekennzeichnet ist, der im Schritt 21 gekennzeichnet ist, umfasst der Betrieb der Samengenerierung HMAC -Verschlüsselungsalgorithmusbetrieb, Salz -Hash -Verschlüsselungsalgorithmusbetrieb und symmetrischer Verschlüsselungsbetriebsbetrieb oder asymmetrischer Enkryptionsalgorithmusbetrieb. 8. Die Methode zum Abrufen des Blockchain -Systemschlüssels gemäß Anspruch 3 oder 5, der dadurch gekennzeichnet ist, dass der asymmetrische Verschlüsselungsalgorithmus einen der RSA -Algorithmus, ECC -Algorithmus, ECC -Algorithmus, ECDSA -Algorithmus, SM2 -Algorithmus und SM9 -Algorithmus enthält. 9. Die Methode zum Abrufen des Blockchain-Systemschlüssels gemäß Anspruch 5, der dadurch gekennzeichnet ist, dass der eindeutige Chiffretext im Ciphertext hashiert wird, wenn er nicht hämmert, und der Hash-Wert des Chiffretextes wird als Service-Saatgut erhalten. Wenn es sich um einen Hash -Wert handelt, kann es direkt als Service -Saatgut verwendet oder mehrmals oder mehrmals gehasht werden, und der erhaltene Hash -Wert wird als Service -Saatgut verwendet. 10. The method for retrieving the blockchain system key according to claim 7, characterized in that the symmetric encryption algorithm includes any of the des algorithm, 3des algorithm, rc2 algorithm, rc4 algorithm, rc5 algorithm, aes algorithm, sm1 algorithm, sm4 algorithm, sm7 algorithm and zuc Algorithmus.