⓵ Blockchain?
h2> 1. 2. Die Blockchain ist ein verteilter Laser oder eine Datenbank, die die Kryptographie verwendet, um sicherzustellen, dass sie nicht manipuliert und nicht geschmiedet werden kann. 3. Blöcke in Blockchain werden über einen bestimmten Verbindungsmechanismus verbunden. In Bitcoin wird beispielsweise ein neuer Block basierend auf dem vorherigen Block generiert und verfügt über neue Transaktionsunterlagen. 4. Jeder Block verfügt über eine eindeutige Kennung des vorherigen Blocks, das die Irreversibilität und die Datenintegrität der Blockchain gewährleistet. 5. Die dezentrale Natur der Blockchain ermöglicht es jedem Teilnehmer, die Transaktion gegenüber dem traditionellen zentralisierten Buchhaltungssystem zu überprüfen und aufzunehmen. 6. Blockchain liefert Aufzeichnungen über Transaktionen, die die Transparenz und Sicherheit von Technologietransaktionen erhöhen. 7. Im Jahr 2008 wurde das Konzept der Blockchain von Satoshi Nakamoto vorgeschlagen und wurde zu einer Hauptkomponente von Bitcoin, wobei das Problem des häufigen Verbrauchs digitaler Währungen gelöst wurde. 8. Das Blockchain -Design von Bitcoin bietet Inspiration für andere Anwendungen, und die Blockchain -Technologie wurde weit verbreitet und entwickelt. Was sind die Haupteinstellungen des verschlüsselten Account -Mechanismus in der großen Blockchain? Der verschlüsselte Kontomechanismus der Blockchain hängt hauptsächlich von der Etablierung der asymmetrischen Schlüsseltechnologie ab. Die asymmetrische Schlüsseltechnologie gewährleistet die Sicherheit und Integrität von Informationen, eine der Schlüsseltechnologien, die im Blockkettensystem implementiert werden können. Die Blockchain ist ein Block, der aus Blöcken besteht, bestimmte Informationen enthält und in der Reihenfolge der Schöpfung verbunden ist. Dieser Block wird auf vielen Servern gespeichert und die gesamte Blockchain kann sicher und zuverlässig sein, solange der Server des Systems ordnungsgemäß funktioniert. Dieser Server wird als Knoten der Blockchain bezeichnet und bietet auch Rechenleistung sowie Speicherplatz. Um die Informationen in der Blockchain zu ändern, müssen Sie mehr als die Hälfte des Knotens erhalten und die Informationen auf allen Knoten ändern. Diese Knoten werden im Allgemeinen von anderen Probanden gesteuert, daher ist es sehr schwierig, die Informationen der Blockchain zu manipulieren. Im Vergleich zum vorhandenen Netzwerk verfügt die Blockchain über zwei wichtige Funktionen. Daten sind schwer zu manipulieren und zu dezentralisieren. Diese beiden Eigenschaften können die in der Blockchain aufgezeichneten Informationen realistischer und zuverlässiger machen und das durch Informationsasymmetrie verursachte Vertrauensproblem effektiv lösen. Verschlüsselte Kontenmechanismen, die auf der asymmetrischen Schlüsseltechnologie basieren, gewährleisten nicht nur die Informationssicherheit, sondern verbessert auch die Zuverlässigkeit des gesamten Systems. Auf diese Weise kann die Blockchain -Technologie die Entwicklung innovativerer Anwendungen fördern, indem eine sichere, transparente und verteilte Plattform eingerichtet wird, um das Vertrauen zwischen anderen Probanden zu lösen.Privatschlüssel wird durch einen zufälligen Saatgut erzeugt und der öffentliche Schlüssel wird von einem privaten Schlüssel durch einen Algorithmus erhalten. Da der öffentliche Schlüssel für Einfachheit und Praktikum sehr lang ist, erscheint die "Adresse", die dem öffentlichen Schlüssel entnommen wird. Diese etymologischen Prozesse sind einseitig irreversibel. Das heißt, die Adresse kann den öffentlichen Schlüssel nicht einführen, und der öffentliche Schlüssel kann den privaten Schlüssel nicht einführen.
Aus diesem Fall können wir sehen, dass öffentliche und private Schlüssel bei Paaren vorhanden sind. Ihre Verwendung ist in 16 Wörtern zusammengefasst: Verschlüsselung der öffentlichen Schlüssel, private Schlüsselentschlüsselung;
öffentliche Schlüsselverschlüsselung, private Schlüsselentscheidung. Verschlüsseln Sie nämlich die Originaldaten mit einem öffentlichen Schlüssel, und nur dieser private Schlüssel kann die Originaldaten öffnen. Dadurch können die Originaldaten ohne Diebstahl im Netzwerk verbreiten und die Privatsphäre schützen.
private Schlüsselsignaturen, öffentliche Schlüsselüberprüfung. Verwenden Sie einen privaten Schlüssel, um die Originaldaten zu unterzeichnen.
Lock und Schlüssel können zum Vergleich öffentlicher und privater Schlüssel verwendet werden. Sperre wird verwendet, um einen Artikel zu sperrenUnd der Schlüssel wird verwendet, um den Artikel zu entsperren. Der Hauptbesitzer ist der Eigentümer des Artikels. Tatsächlich ist dies der Fall. Wenn ich beispielsweise die Eigenschaft an Sie übertragen möchte, verwende ich meinen persönlichen Schlüssel, um Transaktionen (einschließlich Eigenschaft, Volumen usw.) zu unterschreiben, die ich die Eigenschaft für Sie übertragen und das Blockchain -Netzwerk vorgestellt und die Signatur überprüfen und die Eigenschaft korrekt entsperrte.
Wir haben die Rolle privater Schlüssel gesehen.
Was bedeutet der öffentliche Schlüssel der privaten Schlüssel in Blockchain?
privates Key Public Key Word ist am einfachsten in allen Testfragen.
Der öffentliche Schlüssel wird als öffentlicher Schlüssel bezeichnet, und was nur Sie wissen, wird als privater Schlüssel bezeichnet.
öffentlicher Schlüssel und privater Schlüssel sind wichtige Paare (dh ein öffentlicher Schlüssel und ein privater Schlüssel) wurden durch einen Algorithmus erhalten.
Dies ist klar in einem Satz
Wie ist die Beziehung zwischen dem privaten Schlüssel, dem öffentlichen Schlüssel und der Adresse der Blockchain?Die Beziehung zwischen Blockchain privat, öffentlich und Adresse besteht darin, dass der private Schlüssel den öffentlichen Schlüssel generiert und der öffentliche Schlüssel in die Adresse umgewandelt wird. Der private Schlüssel ist also der wichtigste. Alle drei sind irreversibel.
Erstens erkläre ich Ihnen, was für ein privater Schlüssel ist. Die Funktion eines privaten Schlüssels entspricht einer Identität auf der Blockchain. Die private Key Bank -Karte entspricht dem Passwort und sollte offline aufbewahrt werden, um zu verhindern, dass sie gestohlen wird.
ist der zweite öffentliche Schlüssel. Zum Beispiel kaufte Zhang San eine Kuh für Wang Wu. AberIn Blockchain hat der Preis von Zhang San, um eine Kuh für Wang Wu zu kaufen, nicht nur eine Vereinbarung zwischen ihnen, sondern das gesamte Dorf muss ein Konto aufzeichnen und die Transaktion wurde nach den Kontoaufzeichnungen abgeschlossen.
Es handelt sich erneut um eine Blockchain -Adresse, die normalerweise aus 26 bis 35 Buchstaben und numerischen Kabel besteht.
Blockchain-Technologie befindet sich jetzt in der frühen Entwicklungsphase, aber aufgrund seiner Dezentralisierung, Sicherheit und Irreversibilität kann sie in zukünftiger Lebens und Arbeit auf Killerebene auftreten, und sie ist von allen Ländern sehr wertvoll. Dieser Artikel dient nur als Referenz, willkommen, eine Nachricht zu überlassen, die zu diskutieren ist.
Wissen erweitern:
Die Hash-Funktion ist eine Methode zum Konvertieren von Daten jeglicher Länge (z. B. Text, Anzahl usw.) in eine bestimmte Länge (normalerweise 256-Bit oder 512-Bit). Sie sind sehr schnell und sehr sicher, da die Änderung eines kleinen Teils der Daten (sogar zu leichten Änderungen) Canhch -Ergebnisse sehr unterschiedlich oder sogar irreversibel variieren kann. Diese Funktion wird weitgehend mit den Funktionen in Blockchain verwendet, z. "SHA-256 bietet eine sehr sichere Möglichkeit, Blockchain zu erstellen und sicherzustellen, dass die Transaktionen sicher sind. Außerdem wird die Merkal-Baumstruktur in der Blockchain basierend auf der Hash-Funktion des SHA-256 erstellt. Das Erhöhen von Datenblöcken in Blockchain, sodass diese Verschlüsselungsalgorithmen auch verwendet werden, um Verbindungen zwischen Blockheadern und Blöcken zu erzeugen, wodurch die Leistung und Sicherheit von Blockchain verbessert wird.