Blockchain-Kryptographie: Hash-Algorithmus und Verschlüsselungsalgorithmen

I、 Wie lautet das Passwort der Blockchain (was ist der Schlüssel der Blockchain)

Was ist der Blockchain -Kryptographie -Algorithmus?

Blockchain als aufstrebende Technologie hat immer weit verbreitete Aufmerksamkeit erregt und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Kryptographie. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die verwandte Forschung immer mehr Finanzierungs- und Personalunterstützung erhalten. Hash-Algorithmus, Null-Wissen-Beweis, Ringsignatur und andere kryptografische Algorithmen, die von Blockchain verwendet werden:

Hash-Algorithmus

als Grundtechnologie der Blockchain, ist die Essenz der Hash-Funktion zu einem Datensatz jeder Länge (begrenzt) wird in einen Satz von Datenströmen definierter Längen abgebildet. Wenn diese Funktion beides erfüllt:

(1) Die Berechnung eines Satzes von Datenhash -Werten in einer Eingabe ist sehr einfach; Diejenigen mit den gleichen Die Daten des Hash -Wertes sind schwer zu berechnen.

Hash -Funktionen, die die beiden oben genannten Eigenschaften erfüllen, werden auch verschlüsselte Hash -Funktionen bezeichnet. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Zu den derzeit beliebten Hash -Funktionen gehören MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256, und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier zuerst SHA256 vor.

1. Die Nachricht ist so gefüllt, dass die Länge der Nachricht mit dem 448 MOD 512 (Länge = 448MOD512) übereinstimmt, die Anzahl der gefüllten Bits 1 bis 512, das höchste Bit der Füllbit -Zeichenfolge und die verbleibenden Bits sind 0.

Schritt 2: Längenwert anhängen. Die Bitlänge der anfänglichen Meldung (vor der Polsterung), die durch 64-Bit dargestellt wird, wird nach dem Ergebnis von Schritt 1 angehängt (untere Bytes werden bevorzugt).

Schritt 3: Initialisieren Sie den Cache. Verwenden Sie einen 256-Bit-Cache, um die mittleren und endgültigen Ergebnisse der Hash-Funktion zu speichern.

Schritt 4: Prozess 512-Bit (16 Wörter) Paketpaketsequenz. Der Algorithmus verwendet sechs grundlegende Logikfunktionen, die aus 64-stufigen iterativen Operationen bestehen. Jeder Schritt dauert den 256-Bit-Cache-Wert als Eingabe und aktualisiert dann den Cache-Inhalt. Jeder Schritt verwendet einen 32-Bit-Konstantwert KT und einen 32-Bit-WT. Wobei WT das Paket nach dem Paket ist, t = 1,2, , 16.

Schritt 5: Nachdem alle 512-Bit-Pakete verarbeitet wurden, ist die Ausgabe, die durch das letzte Paket des SHA256-Algorithmus erzeugt wird, eine 256-Bit-Nachricht.

Als Kernalgorithmus des Verschlüsselungs- und Signatursystems hängt die Sicherheit der Hash -Funktion mit der zugrunde liegenden Sicherheit des gesamten Blockchain -Systems zusammen. Daher ist es notwendig, den aktuellen Forschungsstatus von Hash -Funktionen zu beachten.

2. Ein Beispiel (Kollisionen Forhash-Funktionen MD4, MD5, Haval-128 und Ripemd, Rumpsesionofcrypto2004, Howto Treakmd5 und andere Hash-Funktionen, Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus für den SHA-1-Algorithmus vor, aber die Berechnungskomplexität beträgt 2 für die Kraft von 63, was in tatsächlichen Situationen schwer zu erreichen ist.

Am 23. Februar 2017 veröffentlichte Google Security Blog das erste öffentliche SHA-1-Hash-Kollisionsbeispiel. Dieselbe SHA-1-Nachricht verdau auf ihrer Forschungswebsite zerschmettert, was bedeutet, dass nach theoretischer Forschung lange Zeit Risiken im SHA-1-Algorithmus vorhanden ist. Ende des SHA-1-Algorithmus.

NIST kündigte 2007 offiziell an, dass es weltweit neueHash-Algorithmen der nächsten Generation sammeln und einen SHA-3-Wettbewerb abhalten würde. Der neue Hash-Algorithmus wird als SHA-3 bezeichnet und als neuer Sicherheits-Hash-Standard, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Einreichung von Algorithmus endete im Oktober 2008. NIST veranstaltete 2009 und 2010 zwei Runden von Treffen. Der gesamte Prozess des offenen Wettbewerbs folgt dem Aufforderungsprozess des fortschrittlichen Verschlüsselungsstandards AES. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde Sha-3.

Keccak-Algorithmus wurde vom Kandidaten für SHA-3 im Oktober 2008 eingereicht. Keccak adoptiertInnovative "Sponge Engine" Hash -Nachrichtentext. Es ist einfach zu entwerfen und einfach zu implementieren. Keccak konnte Angriffen mit einer minimalen Komplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat eine breite Sicherheit. Bisher hat die Kennwortanalyse von Drittanbietern gezeigt, dass Keccak keine ernsthaften Schwächen hat.

Kangarootwelve -Algorithmus ist eine kürzlich vorgeschlagene Keccak -Variante.

null-kennerkenntnisdes

In der Kryptographie ist Zero-Knowledgeledge-Sicht (ZKP) eine Art von Verwendung, die von einer Partei verwendet wird, um der anderen Partei zu beweisen, dass er eine bestimmte Nachricht x kennt, ohne Eine Strategie zur Offenlegung anderer Inhalte im Zusammenhang mit X, bei dem erstere der Prover und der letztere als Überprüfer bezeichnet werden. Stellen Sie sich ein Szenario vor, in dem alle Benutzer in einem System Sicherungen ihrer jeweiligen Dateien haben, und verwenden ihre jeweiligen privaten Schlüssel, um sie im System zu verschlüsseln und offenzulegen. Angenommen, Benutzer Alice möchte irgendwann dem Benutzer Bob ihren Teil der Datei angeben, und das Problem entsteht zu diesem Zeitpunkt, wie Alice Bob glaubt, dass sie tatsächlich die richtige Datei gesendet hat. Eine einfache Möglichkeit, damit umzugehen, besteht darin, Alice seinen privaten Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den gesamten Dateiinhalt von Alice problemlos erhalten kann. Null-Wissen-Beweis ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Beweis von Zero-Knowledge basiert hauptsächlich auf der Komplexitätstheorie und weist in der Kryptographie umfangreiche theoretische Erweiterungen auf. In der Komplexitätstheorie diskutieren wir hauptsächlich, welche Sprachen für Anwendungen von Null-Wissensbeweis verwendet werden können. In der Kryptographie diskutieren wir hauptsächlich, wie verschiedene Arten von Null-Wissen-Proof-Lösungen erstellt werden und sie hervorragend und effizient genug machen.

Signature -Signatur

1 . Wie bei anderen digitalen Unterschriften können Gruppensignaturen öffentlich überprüft und nur mit einem öffentlichen Gruppenschlüssel überprüft werden. Allgemeiner Prozess der Gruppensignatur:

(1) Initialisierung stellt der Gruppenmanager Gruppenressourcen fest und generiert den entspre chenden Gruppen -öffentlichen Schlüssel und die Gruppengruppe (GroupprivateKey) -Gruppenschlüssel für alle Benutzer im gesamten System wie Gruppenmitglieder, Validatoren usw.

(2) Wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCertificate) den Gruppenmitgliedern aus.

(3) Signatur, Gruppenmitglieder verwenden das erhaltene Gruppenzertifikat, um die Datei zum Generieren der Gruppensignatur zu signieren.

(4) Überprüfung, und gleichzeitig kann der Überprüfer nur die Richtigkeit der resultierenden Gruppensignatur mit dem öffentlichen Schlüssel der Gruppe überprüfen, kann jedoch den offiziellen Unterzeichner in der Gruppe nicht bestimmen.

(5) öffentlich kann der Gruppenmanager den Gruppen -Privatschlüssel verwenden, um die vom Gruppenbenutzer generierteGruppensignatur zu verfolgen und die Identität des Unterzeichners aufzudecken.

2. Es handelt sich um eine vereinfachte Gruppensignatur mit nur Ringmitgliedern und ohne Manager, und es ist keine Zusammenarbeit zwischen Ringmitgliedern erforderlich. Im Ring -Signaturschema wählt der Unterzeichner zunächst einen temporären Satz von Unterzeichnern aus, einschließlich des Unterzeichners. Dann kann der Unterzeichner seinen privaten Schlüssel und die öffentlichen Schlüssel anderer Personen in der Signature -Sammlung verwenden, um eine Signatur unabhängig von der Hilfe anderer zu generieren. Mitglieder der Unterzeichnersammlung wissen möglicherweise nicht, dass sie enthalten sind.

Das Ring -Signaturschema besteht aus den folgenden Teilen:

(1) Tastenerzeugung. Für jedes Mitglied im Ring wird ein Schlüsselpaar (PKI PKI, PKI, Private Key Ski) generiert.

(2) Signatur. Der Unterzeichner generiert Signatur A für Nachricht M mit seinem eigenen privaten Schlüssel und allen N -Ring -Mitgliedern (einschließlich sich selbst).

(3) Signaturüberprüfung. Der Überprüfer überprüft, ob die Signatur von einem Mitglied des Rings anhand der Ringsignatur und der Nachricht m signiert wird, wenn sie gültig ist.

Die Art der Ringsignatur erfüllt:

(1) bedingungslose Anonymität: Der Angreifer kann nicht bestimmen Die Wahrscheinlichkeit überschreitet 1/n nicht.

(2) Korrektheit: Die Signatur muss von allen anderen überprüft werden.

(3) Nichtvergünstigung: Andere Mitglieder im Ring können die reale Signatursignatur nicht schmieden, und externe Angreifer können eine Signatur für die Nachricht m nicht schmieden, selbst wenn sie eine gültige Ringsignatur erhalten.

3.Vergleich

(1) Anonymität. Sie sind alle ein System, in dem Einzelpersonen Signaturen repräsentieren.

(2) Rückverfolgbarkeit. In Gruppensignaturen sorgt das Vorhandensein von Gruppenadministratoren für die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und die wirkliche Signatur offenbaren. Die Ring -Signatur selbst kann den Unterzeichner nur bekannt geben, wenn der Unterzeichner selbst der Signatur zusätzliche Informationen aufdecken oder hinzufügen möchte. Ein überprüfbares Ring -Signaturschema wurde vorgeschlagen.

(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet, und Ring -Signaturen müssen nicht verwaltet werden.

Xueshu Innovation Blockchain -Technologie -Workstation unter Lianqiao Education Online ist die einzige zugelassene "Blockchain -Technologie", die von der Schulplanung, des Bau- und Entwicklungszentrums des Pilotstation des professionellen Bildungsministeriums durchgeführt wird. Der professionelle Standpunkt bietet den Studenten diversifizierte Wachstumspfade, fördert die Reform des Schulungsmodells für die Kombination von Produktion, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und zusammengesetzliches Talenttrainingssystem auf.

Zusammenfassung des Kryptographie -Lernens in Blockchain in Lektion 4

Dies ist die vierte Lektion, um sich dem öffentlichen Ulord -Deep -Lernen anzuschließen. Frage zu öffentlichen und privaten Schlüssel, die mich gestört haben. Ich habe die Antwort während dieser Studie.

Die öffentlichen und privaten Schlüssel in Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung.

Der öffentliche Schlüssel und der private Schlüssel sind ein Schlüsselpaar, das durch einen Algorithmus erhalten wird. Öffentliche Schlüssel werden normalerweise verwendet, um Sitzungen zu verschlüsseln, dh Nachrichten oder Informationen, und können auch verwendet werden, um digitale Signaturen mit privaten Schlüssel zu überprüfen.

Der private Schlüssel kann für die Signatur verwendet und mit dementspre chenden öffentlichen Schlüssel überprüft werden. Das von diesem öffentliche Schlüsselsystem erhaltene Schlüsselpaar kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur Verschlüsselung der Daten mit dem anderen Schlüssel entschlüsselt werden, der ihm entspricht.

Zum Beispiel muss Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit einem privaten Schlüssel entschlüsselt werden. Darüber hinaus wird in der Bitcoin -Blockchain der öffentliche Schlüssel durch die Verwendung des privaten Schlüssels berechnet und die Adresse wird durch die Verwendung des öffentlichen Schlüssels berechnet und dieser Prozess ist irreversibel.

Was ist ein Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Encryptionalgorithmus)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die die ursprüngliche Klartextdatei oder -daten in eine Zeichenfolge unlesbarer Ciphertext -Codes mithilfe eines Enkryptionschlüssels umwandelt. Der Verschlüsselungsprozess ist irreversibel. Durch die Verschlüsselung können private Daten durch öffentliche Netzwerke mit geringem Risiko übertragen werden und die Daten vor gestohlenen und gelesenen Daten schützt.

Der Kernvorteil der Blockchain-Technologie ist die Dezentralisierung, die die Dezentralisierung in einem verteilten System erreichen kann, bei dem Knoten sich nicht durch die Verwendung von Datenverschlüsselung, Zeitstempel, verteilten Konsens und wirtschaftlichen Anreizen vertrauen müssen -Peer -Transaktion, Koordination und Zusammenarbeit zentraler Kredit bieten Lösungen zur Lösung der Probleme mit hohen Kosten, Ineffizienz und Datenspeicherunsicherheit, die in zentralisierten Institutionen häufig auftreten.

Die Anwendungsfelder von Blockchain umfassen digitale Währung, Token, Finanzen, Antikounterfiting und Rückverfolgbarkeit, Datenschutzschutz, Lieferkette, Unterhaltung usw. Blockchain und Bitcoin boomt und viele verwandte Top-Domain-Namen sind alle Von ihnen wurden registriert, was einen relativ großen Einfluss auf die Domainnamenindustrie hatte.

Die Kryptographie-Technologie von Blockchain ist der Kern der Blockchain-Technologie. Die Blockchain -Kryptographie -Technologie umfasst den digitalen Signaturalgorithmus und den Hash -Algorithmus.

digitaler Signaturalgorithmus

Digital Signaturalgorithmus ist eine digitale SignaturetikettEine Untergruppe von stellt einen bestimmten öffentlichen Schlüsselalgorithmus dar, der nur als digitale Signatur verwendet wird. Der Schlüssel wird auf dem von SHA-1 generierten Nachrichten-Hash ausgeführt: Um eine Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet und die Signatur wird unter Verwendung des öffentlichen Schlüssels entschlüsselt und dann werden die Ergebnisse verglichen. Abkürzung ist DSA.

?

Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens 20 Länder Gesetze verabschiedet, um elektronische Unterschriften anzuerkennen, einschließlich der Europäischen Union und der Vereinigten Staaten. , 2004. Digitale Signaturen sind im ISO 7498-2-Standard definiert als: "Einige Daten, die an die Dateneinheit angeschlossen sind, oder eine mit der Dateneinheit vorgenommene Kennworttransformation, mit der der Empfänger der Dateneinheit die Quelle und die Daten der Dateneinheit bestätigen kann . Der digitale Signaturmechanismus bietet eine Authentifizierungsmethode zur Lösung der Probleme der Fälschungen, der Ablehnung, der Identität und der Manipulationen. Ansprüche.

Digitale Signatur ist ein wichtiger Zweig der Kryptographiestheorie. Es wurde vorgeschlagen, elektronische Dokumente zu unterschreiben, um handschriftliche Signaturen in herkömmlichen Papierdokumenten zu ersetzen, sodass es 5Eigenschaften haben muss.

(1) Die Signatur ist glaubwürdig.

(2) Signaturen können nicht geschmiedet werden.

(3) Signaturen sind nicht wiederverwendbar.

(4) Die signierte Datei ist unveränderlich.

(5) Signaturen sind nicht dumm.

Hash (Hash) -Algorithmus

Hash wird die Eingabe jeder Länge (auch als Vorbilde bezeichnet) in die Ausgabe der festen Länge durch Hashing-Algorithmus umwandeln, der Ausgang ist der Hash-Wert. Diese Transformation ist eine Komprimierungskarte, bei der der Raum des Hash -Werts normalerweise viel kleiner ist als der Speicherplatz des Eingangs, und verschiedene Eingänge können in denselben Ausgang gehabt haben, aber der Eingangswert wird irreversibel abgeleitet. Einfach ausgedrückt, es ist eine Funktion, die Nachrichten jeglicher Länge in einen Nachrichtenverdau auf eine feste Länge komprimiert.

Hash (Hash) -Algorithmus, es handelt sich um ein einseitiges kryptografisches System, das heißt, es handelt sich um eine irreversible Zuordnung vom Klartext zum Chiffretext, wobei nur der Verschlüsselungsprozess ohne Entschlüsselungsprozess. Gleichzeitig kann die Hash-Funktion die Eingabe jeder Länge ändern, um einen Ausgang mit fester Länge zu erhalten. Diese Einbahnstraßenfunktion der Hash-Funktion und die Funktion fester Ausgangsdatenlänge ermöglichen es, Nachrichten oder Daten zu generieren.

, dargestellt durch Bitcoin -Blockchain, in dem quadratische Hashings während des Arbeitsnachweises und der Schlüsselcodierung wie SHA (SHA256 (k)) oder RIPEMD160 (SHA256 (k)) mehrmals verwendet werden Dieser Ansatz ist, dass er die Arbeitsbelastung erhöht oder die Schwierigkeit erhöht, das Protokoll klar zu machen.

, dargestellt durch die Bitcoin-Blockchain, sind die beiden Hash-Funktionen hauptsächlich verwendet:

2.Ripemd160, hauptsächlich zum Generieren von Bitcoin -Adressen. Wie in Abbildung 1 unten gezeigt, ist es der Prozess, eine Adresse aus einem öffentlichen Schlüssel für Bitcoin zu generieren.

【Blockchain】 Spezialer Bitcoin -Schlüssel, öffentlicher Schlüssel, Unterzeichnung

Beim Verständnis des Konzepts des grundlegenden Namens der Blockchain, dass Adressen aus Buchstaben und Zahlen bestehen, aber nicht erklären, wie sie erstellt werden. Die Bankkartennummer wird vom Bankkernsystem erstellt. Wie lautet also die erstellte Bitcoin -Adresse? Siehe das Bild unten:

Für neue Anfänger in Bitcoin ist es verwirrt, wenn sie dieses Bild genau sehen.

Jetzt bitte denken Sie an diesen Satz: Der öffentliche Schlüssel kann die elliptische Kurve nicht treffen. Der Titel kann nicht zur Veröffentlichung des öffentlichen Schlüssels führen.

Nur durch diesen komplexen Algorithmus kann berechnet werden. Nein, sie haben andere Verwendungszwecke, lasst uns zuerst besondere und öffentliche Schlüssel kennenlernen.

Die Konzepte des Titels, des Bergbaus, des Arbeitsschutzes, der Rechenleistung, der Blocchain usw. Wenn Sie vergessen, überprüfen Sie bitte diese Konzepte, da diese Konzepte in Zukunft an vielen Orten verwendet werden. Lassen Sie mich morgen erklären, welche Blockchain -Eigenschaften sind.

Nachschlagewerke: "Proflow in Bitcoin" Blockchain -Wissensthema:

Bitcoin -Buchhaltungsmethode (Blockchain 2) Verstehen Sie die grundlegenden Namenskonzepte von Blockchain (Knowledge Series Blocks 1)

II、 Wie lautet der Blockchain -Schlüs

sel (was ist, wenn der Blockchain -Schlüssel verloren geht) Privatschlüssel und öffentlicher Schlüssel in der Blockchain

öffentlichen Schlüssel (öffentlicher Schlüssel zu kurz), privater Schlüssel (privater Schlüssel (privatKey, die Privatschlüssel) ist der Inhalt asymmetrischer Verschlüsselungsalgorithmen in der Kryptographie. Wie der Name schon sagt, können öffentliche Schlüssel für die Öffentlichkeit zugänglich sein, während private Schlüssel sicher aufbewahrt werden müssen.

Der private Schlüssel wird von einem zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird durch einen Algorithmus aus dem privaten Schlüssel abgeleitet. Da der öffentliche Schlüssel für Einfachheit und Praxis zu lang ist, erscheint "die Adresse", die vom öffentlichen Schlüssel abgeleitet wird. Diese Ableitungsprozesse sind unidirektional irreversibel. Mit anderen Worten, die Adresse kann den öffentlichen Schlüssel nicht vorlegen und der öffentliche Schlüssel kann den privaten Schlüssel nicht darstellen.

Aus diesem Grund können wir sehen, dass öffentliche und private Schlüssel zu zweit existieren. Ihre Verwendungen sind in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, Entschlüsselung privater Schlüssel; Private Schlüsselsignatur, Überprüfung des öffentlichen Schlüssels.

öffentliche Schlüsselverschlüsselung, entschlüsselt private Schlüssel. Mit anderen Worten, die Verschlüsselung der Originaldaten mit einem öffentlichen Schlüssel und nur der entspre chende private Schlüssel kann die Originaldaten abnehmen. Auf diese Weise ermöglicht die Verbreitung von Originaldaten im Netzwerk, ohne gestohlen zu werden und die Vertraulichkeit zu schützen.

Signatur der privaten Schlüssel, Überprüfung des öffentlichen Schlüssels. Verwenden Sie den privaten Schlüssel, um die Originaldaten zu unterzeichnen.

Lock und Schlüssel können zum Vergleich öffentlicher und privater Schlüssel verwendet werden. Durch das Sperren wird ein Element gesperrt und der Schlüssel wird verwendet, um den Artikel zu entsperren. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Dann benutze es. Wenn ich beispielsweise Vermögenswerte an Sie übertragen möchte, verwende ich meinen privaten Schlüssel, um eine Transaktion (einschließlich Vermögenswerte, Menge usw.) zu unterschreiben, die ich an Sie übertragen und an das Blockchain -Netzwerk übermittelt habe. Schalten Sie dann die Vermögenswerte meines öffentlichen Schlüssels frei und sperren Sie sie auf Ihrem öffentlichen Schlüssel.

Wir haben die Rolle des privaten Schlüssels gesehen, was genauso wichtig ist wie das Passwort des zentralisierten Buchhaltungssystems (Alipay, WeChat Pay usw.). Also müssen wir es behalten.

Was kostet der Blockchain öffentliche Schlüssel?

Der Begriff privater Schlüssel öffentlicher Schlüssel ist der einfachste aller Testfragen.

Der öffentliche Schlüssel wird als öffentlicher Schlüssel bezeichnet, und der, von dem Sie nur wissen, dass Sie einen privaten Schlüssel kennen.

öffentlicher Schlüssel und privater Schlüssel sind Schlüsselpaare (dh ein öffentlicher Schlüssel und ein privater Schlüssel), der von einem Algorithmus erhalten wird. -Publique Teil.

Es ist klar in einem Satz ~

Wie ist die Beziehung zwischen dem privaten Schlüssel, dem öffentlichen Schlüssel und der Adresse der Blockchain?

Die Beziehung zwischen dem privaten Blockchain -Schlüssel, dem öffentlichen Schlüssel und der Adresse lautet, dass der private Schlüssel den öffentlichen Schlüssel generiert und dass der öffentliche Schlüssel in eine Adresse umgewandelt wird. Der private Schlüssel ist daher der wichtigste. Diese drei sind irreversibel.

Lassen Sie mich zuerst erklären, was ein privater Schlüssel ist. Beim Erstellen des Portfolios. Die Funktion eines privaten Schlüssels entspricht einer Identität auf der Blockchain. Kann digitale Vermögenswerte in der Adresse unter dieser Identität steuern. Der private Schlüssel entspricht dem Passwort der Bankkarte und muss offline gepflegt werden, um den Flug zu verhindern.

Der zweite ist der öffentliche Schlüssel. Blockchain, jede Transaktion wird im Block ausgestrahlt und jeder wird das Konto behalten. Zum Beispiel hat Zhang San hatkaufte eine Kuh für Wang Wu .. Aber in der Blockchain hat der Preis von Zhang San, der eine Kuh für Wang Wu gekauft hat, nicht nur eine Vereinbarung zwischen ihnen, sondern auch das gesamte Dorf aufbewahren. Bezeichnete öffentliche Schlüssel.

Dies ist erneut eine Blockchain -Adresse, die im Allgemeinen aus digitalen Buchstaben und Kanälen von 26 bis 35 Zeichen besteht. .

Blockchain -Technologie befindet sich jetzt in einem frühen Stadium der Entwicklung, aber aufgrund seiner Dezentralisierung, Sicherheit und Unveränderlichkeit kann sie eine Anwendung auf der Ebene des Mörders in Leben und zukünftiger Arbeit erzeugen und ist sehr beliebt unter Ländern. Seien Sie vorsichtig. Dieser Artikel dient nur als Referenz, willkommen, eine Nachricht zum Diskussion zu überlassen.

Zusammenfassung der Blockchain der großen Lektion 4 Dies ist die vierte Lektion in Ulord Deep Learning, die Ihnen das Kennwort der Blockchain beibringt. Ich habe in dieser Studie eine Antwort bekommen. Ich werde teilen, was ich mit Ihnen gelernt habe. Die Offenlegung und persönliche Höhe der Blockchain sind zwei grundlegende Konzepte der Asymmetrieverschlüsselung. Öffentliche und private Schlüssel sind Schlüsselpaare aus dem Algorithmus. Der öffentliche Schlüssel ist der öffentliche Teil des Schlüsselpaars und des privaten Teils. Der öffentliche Schlüssel wird normalerweise verwendet, um Sitzungen, dh Nachrichten oder Informationen zu verschlüsseln, und kann verwendet werden, um die digitale Signatur zu überprüfen, die von einem privaten Schlüssel signiert ist. Persönliche Schlüssel können für Unterschriften verwendet und mit diesem öffentlichen Schlüssel überprüft werden. Die wichtigsten Paare, die durch dieses öffentliche Schlüsselsystem erhalten wurden, können weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden und mit einem der Schlüssel zur Verschlüsselung der Daten verwendet werden, sollte es mit anderen Schlüssel und anderen Schlüssel entschlüsselt werden. Beispielsweise müssen Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, entschlüsselt werden, wenn sie mit einem privaten Schlüssel verschlüsselt werden. Andernfalls wird es nicht erfolgreich entgiftet. Darüber hinaus wird der öffentliche Schlüssel in der Bitcoin -Blockchain unter Verwendung eines privaten Schlüssels berechnet, die Adresse wird mit dem öffentlichen Schlüssel berechnet und dieser Prozess kann nicht umgekehrt werden.

III、 Was sind die privaten Schlüs

sel, öffentlichen Schlüssel und Adressen in blockchainbasierten digitalen Währungen wie Chengxin-Münze?

Viele kleine Weiße sind schwindelig, wenn sie zum ersten Mal in den Markt eintreten. Einige haben sogar ihre privaten Schlüssel verloren, und die Adresse ist sehr reich, aber sie können sie einfach nicht herausholen.

Das Verhältnis von privatem Schlüssel, öffentlicher Schlüssel und Adresse lautet:

Der private Schlüssel wird in den öffentlichen Schlüssel (generiert) umgewandelt und dann in eine Adresse umgewandelt. , das ist in Ordnung. Sowohl der öffentliche Schlüssel als auch die Adresse werden je nach privatem Schlüssel generiert, sodass der private Schlüssel der wichtigste ist.

Wie wurde der private Schlüssel?

Es ist sehr einfach: Die Brieftasche ist auf der Grundlage der Prinzipien der Kryptographie für Benutzer vorbereitet.

Obwohl sich alle drei in der Brieftasche befinden, müssen Menschen in täglichen Transaktionen mit Ausnahme von Papierbrieftaschen normalerweise keine Sorgen darüber machen, was der private Schlüssel ist, lassen Sie den öffentlichen Schlüssel los. Wissen Sie, wie Sie die Adresse verwenden, um Geld zu überweisen, sie können erreichen.

Die Adresse ist eine sehr lange Zeichenfolge, wie die ehrliche Währung in meiner persönlichen mobilen Brieftasche: DBY6ArPBI8SSQI1AGXJZXCSA23TT.

Da die Übertragung der digitalen Währung einen bestimmten Betrag einer bestimmten digitalen Währung von einer Adresse an eine andere senden sollte, ist die Adresse der digitalen Währung in einer bestimmten Bank eher wie Personenkonten.

Der Unterschied besteht darin, dass Benutzer nur ein Konto in einer Bank öffnen können, während digitale Währungsbrieftaschen viele Adressen für Benutzer generieren können.

Für nicht anonyme digitale Währungen wie Bitcoin, Integrity Coin und Dogecoin wird empfohlen, aus Sicherheitsgründen eine neue Adresse für jede Transaktion zu verwenden.

Nachdem Sie die Adressierungsregeln vertraut gemacht haben, können Sie sogar Adressen offline erstellen.

private Schlüssel sind besonders wichtig und müssen gut geschützt sein, andernfalls sind sie Tränen. Generiert werden und die ehrliche Münzadresse kann überprüft werden. Die Adresse!

Ihre Integritätsmünzen stehen an Ihrer Adresse, aber Ihre Adresse und Transaktionsinformationen befinden sich auch in einer öffentlichen und transparenten Rechnung (Blockchain), die jeder hat. Münzen in diesen Adressen können Sie natürlich Ihre Integritätsmünzen problemlos übertragen.

Die Leute sagen also oft: Digitale Währung wird tatsächlich in Form einer Rechnung oder nur im Internet gespeichert.

Dies ist auch ein wichtiger Grund, warum digitale Währungen wie Bitcoin und Integritätsmünze als Internetwährung oder Internetwährung bezeichnet werden.

Sie müssen also ein Problem besondere Aufmerksamkeit schenken:

Ihre Bitcoin- oder Integritätsmünze befindet sich sowohl in Ihrer Brieftasche als auch in vielen anderen Brieftaschen, aber überprüfen Sie den privaten Schlüssel in Ihrer Brieftasche.

Sie haben es vielleicht verstanden, aber es wird sich wieder ein bisschen seltsam anfühlen, denn wie bereits erwähnt:

Menschen verwenden normalerweise Brieftaschen, konzentrieren Sie sich einfach auf die Adresse und jeden privaten Schlüssel. Wenn die Brieftasche verloren geht, geht der private Schlüssel, der diese Adressen verwaltet, verloren.

Die Schlussfolgerung lautet:

Von da an ging die gesamte digitale Währung in der Brieftasche vollständig verloren - die tatsächliche Situation ist, dass der private Schlüssel durch die digitale Währungserkennung in einer Datei wie private nach Bitcoin's eingekapselt wurde Kernbrieftasche (Bitcoincore). Bits auf diesem Computer. Weil du den privaten Schlüssel bekommen hast.

Das Gleiche gilt für Mobiltelefone, aber da die Dateiverwaltungsmethode von Mobiltelefonen nicht so praktisch ist wie Computer. Daher bieten mobile Brieftaschen eine Funktion, die genannt wird oder "privaten Schlüssel exportieren".

Zum Beispiel kann eine Bitcoin -mobile Brieftasche als QR -Code exportiert und auf Papier gedruckt oder gescannt werden. Wenn Sie Ihr Telefon wechseln, installieren Sie die Bitcoin -Brieftasche und scannen Sie den QR -Code, um Bitcoin zu migrieren. Bitcoin Mobile Wallet und Integrity Coin Mobile Brieftasche können als gewöhnlich exportiert werdenTextzeichenfolge und auf Papier gedruckt - Dies ist die Papierbrieftasche. Mit

Papierbrieftasche können Benutzer auf alle Bitcoin- oder Integritätsmünzen zugreifen.

Verluste oder Schäden an der Brieftasche führen zum Verlust des privaten Schlüssels und verlieren so das Übertragungsrecht auf die digitale Währung. Um solche Tragödien zu verhindern, denken Sie daran, die Daten in der Brieftasche häufig zu sichern. Zusätzlich zur Adresse werden alle privaten Schlüssel während des Backups gespeichert.

Zusammenfassung

Private Schlüssel sollte geschützt werden, um Verlust zu verhindern und zu vergessen.

Sie müssen verhindern, dass Ihre Brieftasche verloren geht oder beschädigt wird, was zum Verlust von privaten Schlüssel und zum Verlust der Übertragungsrechte an digitale Währung führt.