Blockchains Kryptographie: Algorithmen und Sicherheit

Was ist das Blockchain -Passwort (was ist der Blockchain -Schlüs

sel) Was ist der Blockchain -Kryptographie -Algorithmus?

Blockchain als aufstrebende Technologie hat zunehmend Aufmerksamkeit erhalten und ist eine neue Anwendung traditioneller Technologie in der Internet -Ära, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Kryptographie. Mit der Schaffung verschiedener Blockchain -Forschungs -Allianzen hat die verwandte Forschung immer mehr Finanzmittel und Unterstützung für Mitarbeiter erhalten. Hash algorithms, proof of zero knowledge, signature of the ring and other cryptographic algorithms used by the blockchain:

has chopper algorithm

hash algorithm

as the basic blockchain technology, the essence of the hazard function is to map a set of data of all length data (begrenzt) in einer Reihe von Datenflüssen mit definierten Grad. Wenn diese Funktion beide erfüllt:

(1) Die Berechnung des Hash -Werts eines Dateneingabessatzes ist besonders einfach;

(2) Es ist schwierig, die Daten mit dem gleichen Hash -Wert zu berechnen. Die Hash -Funktionen

, die die beiden oh2en Eigenschaften erfüllen, werden auch verschlüsselte Hash -Funktionen bezeichnet. Wenn es keinen Widerspruch gibt, bezieht sich die Hash -Funktion im Allgemeinen auf den verschlüsselten Hash. Finden Sie für die Hash -Funktion etwas, das als Kollision bezeichnet wird. Zu den derzeit beliebten Hash -Funktionen gehören MD5, SHA1, SHA2, SHA3.

Bitcoin verwendet SHA256 und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Wir stellen daher hier zuerst SHA256 vor.

1. SHA256 -Algorithmusstadien

Schritt 1: Befestigen Sie die Polsterbits. Die Nachricht ist abgeschlossen, so dass die Länge der Nachricht mit dem 448 Mod 512 (Länge = 448MOD512) übereinstimmt, die Anzahl der gefüllten Bits 1 bis 512, das höchste Bit des Füllbits 1 und die verbleibenden Bits 0. Die Länge des Bits der anfänglichen Nachricht (vor der Polsterung), die durch 64 Bit dargestellt wird, wird nach dem Ergebnis von Schritt 1 hinzugefügt (die unteren Bytes werden bevorzugt).

Schritt 3: Initialisieren Sie den Cache. Verwenden Sie einen 256 -Bit -Cache, um die durchschnittlichen und endgültigen Ergebnisse der Hash -Funktion zu speichern.

Schritt 4: 512 Bit (16 Wörter) Sequenz von Paketen von Paketen. Der Algorithmus verwendet sechs grundlegende logische Funktionen, die aus iterativen Operationen von 64 Stufen bestehen. Jeder Schritt dauert den Wert von 256 -Bit -Cache als Starter und aktualisiert dann den Inhalt des Cache. Jeder Schritt verwendet einen 32 -Bit -KT -Konstantwert und ein 32 -Bit -Gewicht. Wobei WT das Paket nach dem Paket ist, t = 1,2, , 16.

Als zentraler Algorithmus des Verschlüsselungs- und Signatursystems ist die Sicherheit der Hash -Funktion mit der zugrunde liegenden Sicherheit des gesamten Blockchain -Systems verbunden. Infolgedessen ist es notwendig, auf den aktuellen Stand der Forschung der Hash -Funktionen zu achten.

2. Aktueller Forschungsstatus von Hash-Briefen

Im Jahr 2004 zeigte der chinesische Kryptograf Wang Xiaoyun die Kollision des MD5-Algorithmus während der jährlichen Diskussionskonferenz über internationale Kryptographie (Crypto) und gab das erste Beispiel (Collision Forhash-Funktionen MD4, MD5, HaVal-1,28 und Rimememd, Md5, HaVal-1,28 und Rimemem MD5, HAVAL-1,28 und Rimemem Haval-1,28, Rumpssion für Crypto2004, Howto to Break Eurocrypt2005). Der Angriff ist sehr komplex und dauert nur wenige Sekunden auf einem normalen Computer. Im Jahr 2005 boten Professor Wang Xiaoyun und seine Kollegen einen Algorithmus von anKollision für den SHA-1-Algorithmus, die Berechnungskomplexität beträgt jedoch 2 bei der Leistung von 63, was in realen Situationen schwer zu erreichen ist.

Am 23. Februar 2017 veröffentlichte Google Security Blog das erste Beispiel einer hoffnungsenden Kollision SHA-1-Öffentlichkeit der Welt. Nach zwei Jahren gemeinsamer Forschung und einer riesigen Computerzeit gaben die Forscher zwei PDF-Dateien mit unterschiedlichen Inhalten an, aber mit derselben SHA-1-Nachrichtenverdauung auf ihrer kaputten Suchwebsite. Dies bedeutet, dass nach theoretischer Forschung lange gewarnt hat, dass es im SHA-1-Algorithmus Risiken gibt, der wahre Angriff des SHA-1-Algorithmus ist ebenfalls aufgetaucht, und es ist auch markiert, dass der SHA-1-Algorithmus schließlich das Ende seines Lebens erreicht hat.

NIST kündigte 2007 offiziell an, dass er weltweit neue Hash-Algorithmen für neue Generationen sammeln und einen SHA-3-Wettbewerb organisieren werde. Der neue Hash-Algorithmus wird als SHA-3 und als neuer Sicherheits-Hash bezeichnet, wodurch der vorhandene FIPS180-2-Standard verbessert wird. Die Einreichung des Algorithmus endete im Oktober 2008. Die NIST hielt 2009 bzw. 2010 zwei Sitzungen ab. Dank zweier Screening -Zyklen wird der Algorithmus ausgewählt, der in die letzte Runde eingetreten ist, und der Gewinnalgorithmus wird 2012 bekannt gegeben. Der gesamte Prozess des offenen Wettbewerbs folgt dem Prozess der Aufforderung des AES Advanced Encryption Standard. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde Sha-3.

Keccak-Algorithmus war ein Kandidat für SHA-3, das im Oktober 2008 eingereicht wurde. Es ist einfach zu entwerfen und einfach zu implementieren. Keccak konnte Angriffen mit einer minimalen Komplexität von 2n standhalten, wobei N die Größe des Hashs hat. Es hat eine breite Sicherheit. Bisher hat die dritte Kennwortanalyse gezeigt, dass Keccak keine ernsthaften Schwächen hat.

Der Kangarootwelve -Algorithmus ist eine kürzlich vorgeschlagene Keccak -Variante, deren Berechnungsrunden auf 12 reduziert wurden, aber seine Funktionen wurden im Vergleich zum ursprünglichen Algorithmus nicht angepasst.

null-kenntnisdesdes

In der Kryptographie, Zero-Knowledgeougdled-Proof (ZKP) ist eine Strategie, die von einer Partei verwendet wird, um dem anderen Teil eine X-Nachricht zu beweisen, ohne etwas anderes zu enthüllen, das mit X verbunden ist. Der erste wird als Prover bezeichnet und der zweite als Verifier bezeichnet. Stellen Sie sich ein Szenario vor, in dem alle Benutzer in einem System Sicherungen ihrer jeweiligen Dateien haben und ihre jeweiligen privaten Schlüssel verwenden, um sie im System zu verschlüsseln und offenzulegen. Angenommen, der Benutzer Alice möchte dem Benutzer Bob ihren Teil der Datei angeben, und das Problem ist für den Moment die Art und Weise, wie Alice Bob glaubt, dass sie tatsächlich die richtige Datei gesendet hat. Eine einfache Möglichkeit, dies zu verwalten, besteht darin, Alice ihren privaten Schlüssel an Bob zu senden. Dies ist genau die Strategie, die Alice nicht wählen möchte, da Bob den Dateiinhalt von Alice problemlos erhalten kann. Der Nachweis von Null -Wissen ist eine Lösung, mit der die oben genannten Probleme gelöst werden können. Der Beweis von Nullwissen basiert hauptsächlich auf der Theorie der Komplexität und hat theoretische Erweiterungen in der Kryptographie erweitert. In der Theorie der Komplexität diskutieren wir hauptsächlich Sprachen, die zum Nachweis von null Wissensbeweis verwendet werden können. In der Kryptographie diskutieren wir hauptsächlich, wie verschiedene Arten von Proof -Lösungen Null erstellt und sie ausreichend ausgezeichnet und effektiv machen.

Signatur der Ringsignaturgruppe

1.Signatur der Gruppe

In einem Gruppensignaturschema kann jedes Mitglied einer Gruppe Nachrichten im Namen der gesamten Gruppe anonym unterschreiben. Wie bei anderen digitalen Unterschriften können Gruppensignaturen öffentlich überprüft und mit einer einzigen Gruppe von Gruppen überprüft werden. Allgemeiner Gruppensignaturprozess:

(1) Initialisierung stellt der Gruppenmanager Gruppenressourcen her und generiert den öffentlichen Schlüssel und den entspre chenden Gruppen -privaten Schlüssel (GroubivateKey). Gruppenpublikumschlüssel wird allen Benutzern des gesamten Systems wie Gruppenmitglieder, Wirtschaftsprüfer usw. bekannt gegeben.

(2) Wenn sich ein Mitglied anschließt, gibt der Gruppenmanager ein Gruppenzertifikat (GroupCeritificate) an die Mitglieder der Gruppe aus.

(3) Signatur verwenden Gruppenmitglieder das Gruppenzertifikat, um die Datei zu unterschreiben, um eine Gruppensignatur zu generieren.

(4) Überprüfung und gleichzeitig kann der Prüfer nicht überprüfen, ob die Genauigkeit der Unterzeichnung der resultierenden Gruppe mit dem öffentlichen Schlüssel der Gruppe, aber die offizielle Unterzeichnung der Gruppe nicht bestimmen kann.

(5) In der Öffentlichkeit kann der Gruppenmanager den privaten Gruppenschlüssel verwenden, um der vom Gruppenbenutzer generierten Gruppensignatur zu folgen und die Identität des Unterzeichners aufzudecken.

2. Signatur des Rings

im Jahr 2001 lachten drei Kryptografen, Shamir und Tauman schlugen zum ersten Mal als Signatur des Rings vor. Dies ist eine vereinfachte Gruppensignatur mit nur Mitgliedern des Rings und keinem Manager, und es ist keine Zusammenarbeit zwischen Mitgliedern des Rings erforderlich. Im Signaturring -Schema wählt der Unterzeichner zunächst einen temporären Satz von Unterzeichnern aus, einschließlich des Unterzeichners. Dann kann der Unterzeichner seinen privaten Schlüssel und die öffentlichen Schlüssel anderer in der Signature -Sammlung verwenden, um eine Signatur unabhängig ohne die Hilfe anderer zu generieren. Mitglieder der Unterzeichner wissen möglicherweise nicht, dass sie enthalten sind.

Das Ring -Signaturdiagramm besteht aus den folgenden Teilen:

(1) Erzeugung von Schlüssel. Für jedes Mitglied des Rings wird ein Tastenpaar (PKI Public Key, Private Key Ski) generiert.

(2) Signatur. Das Unterzeichner generiert eine Signatur für Nachricht M, die seinen eigenen privaten Schlüssel und alle Mitglieder von N Ring (einschließlich sich selbst) verwendet.

(3) Überprüfung der Signatur. Der Überprüfer prüft, ob die Signatur von einem Mitglied des Rings gemäß der Signatur und der Nachricht des M -Rings unterzeichnet wird. Wenn es gültig ist, wird es empfangen, sonst wird es weggeworfen.

Die Art der Unterzeichnung des zufriedenen Rings:

(1) bedingungslose Anonymität: Der Angreifer kann nicht bestimmen, welches Mitglied der Signatur erzeugt wird, und selbst wenn der private Schlüssel zum Mitglied des Rings erhalten wird, überschreitet die Wahrscheinlichkeit 1/n nicht.

(2) Genauigkeit: Die Signatur muss von allen anderen überprüft werden.

(3) Nicht-Forgee: Die anderen Ringelemente können die Signatur des tatsächlichen Zeichens nicht schmieden, und externe Angreifer können eine Signatur für die Nachricht m nicht schmieden, selbst wenn sie eine gültige Ringsignatur erhalten.

3. Signatur des Ring- und Gruppen -SignaturecomParation

(1) Anonymat. Sie sind alle ein System, in dem Einzelpersonen Gruppensignaturen darstellen.

(2) Nachverfolgung. In Gruppensignaturen sorgt das Vorhandensein von Gruppenadministratoren für die Rückverfolgbarkeit der Signatur. Gruppenadministratoren können Unterschriften widerrufen und die wirkliche Signatur offenbaren. Die Signatur des Rings selbst kann das Unterzeichner nur aufzeigen, wenn das Unterzeichner selbst Informationen enthüllen oder hinzufügen möchtezusätzlich zur Unterschrift. Es wurde ein überprüfbares Ring -Signaturschema vorgeschlagen.

(3) Managementsystem. Gruppensignaturen werden von Gruppenadministratoren verwaltet und Ringsignaturen müssen nicht verwaltet werden.

Die Workstation der Blockchain -Technologie Xueshu Innovation Technology unter Lianqiao Education Online ist die einzige wichtige "große" "große" Pilot -Workstation, die vom Zentrum für Planung, Bau- und Schulentwicklung des Bildungsministeriums in China erstellt wurde, liefert Schüler mit diversifizierten Wachstumspfaden, Promotes Reformen der Reform des Produktionsmodells. Universität und Forschung auf der Suche nach professionellen Diplomen und baut ein talentiertes und komponiertes Talenttrainingssystem auf. Blockchain sind zwei grundlegende Konzepte in der asymmetrischen Verschlüsselung. Öffentliche Schlüssel werden im Allgemeinen verwendet, um Sitzungen zu verschlüsseln, dh Nachrichten oder Informationen, und können auch verwendet werden, um die mit privaten Schlüssel signierten digitalen Signaturen zu überprüfen.

Der private Schlüssel kann für die Signatur verwendet und mit dem entspre chenden öffentlichen Schlüssel überprüft werden. Das über dieses öffentliche Schlüsselsystem erhaltene Schlüsselpaar kann weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden, muss bei einem der Schlüssel zur Verschlüsselung der Daten mit der anderen Taste entschlüsselt werden, die ihm entspricht.

Zum Beispiel müssen verschlüsselte Daten mit einem öffentlichen Schlüssel mit einem privaten Schlüssel entschlüsselt werden. Darüber hinaus wird in der Bitcoin -Blockchain der öffentliche Schlüssel unter Verwendung des privaten Schlüssels berechnet und die Adresse wird mit dem öffentlichen Schlüssel berechnet, und dieser Prozess ist irreversibel.

Was ist ein Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Verschlüsselung)

Der asymmetrische Verschlüsselungsalgorithmus ist eine Funktion, die die Datei oder den ursprünglichen Text mit einem Crypion -Schlüssel in einen klaren Text in einen unleserlichen verschlüsselten Textcodes umwandelt. Der Verschlüsselungsprozess ist irreversibel. Die Verschlüsselung ermöglicht es, private Daten über öffentliche Netzwerke mit niedrigem Risiko zu übertragen und Daten vor Diebstahl und Lesen durch Dritte zu schützen.

Der Hauptvorteil der Blockchain -Technologie ist die Dezentralisierung.

Die Anwendungsfelder der Blockchain umfassen digitale Währung, Token, Finanzen, Anti-Counterfeit und Rückverfolgbarkeit, Privatsphäre, Lieferkette, Unterhaltung usw. Die Popularität von Blockchain und Bitcoin, viele verwandte Domain -Namen, wurden aufgezeichnet, was einen relativ wichtigen Einfluss auf die Domain -Name -Branche hatte.

Die Blockchain-Kryptographie-Technologie steht im Herzen der Blockchain-Technologie. Die Blockchain -Kryptographie -Technologie umfasst einen digitalen Signaturalgorithmus und einen Hash -Algorithmus.

digitaler Signaturalgorithmus

Der digitale Signaturalgorithmus ist eine digitale Signaturbezeichnung Eine Untergruppe von ist ein spezifischer öffentlicher Schlüsselalgorithmus, der nur als digitale Signatur verwendet wird. Der Schlüssel läuft auf dem Hash der NachrichtErzeugt von SHA-1: Um eine Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet und die Signatur wird unter Verwendung des öffentlichen Schlüssels entschlüsselt, dann werden die Ergebnisse verglichen. Die Abkürzung ist DSA.

?

Digitale Signaturen sind spezielle Formen elektronischer Signaturen. Bisher haben mindestens mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Digitale Signaturen sind in ISO 7498-2 Standard definiert, z. Der digitale Signaturmechanismus bietet eine Authentifizierungsmethode zur Lösung von Problemen wie Fälschungen, Ablehnung, Identität und Fälschung.

Die digitale Signatur ist ein wichtiger Zweig der Theorie der Kryptographie. Es wurde vorgeschlagen, elektronische Dokumente zu unterschreiben, um handschriftliche Signaturen in herkömmlichen Papierdokumenten zu ersetzen, sodass es 5 Eigenschaften haben muss.

(1) Die Signatur ist glaubwürdig.

(2) Signaturen können nicht geschmiedet werden.

(3) Signaturen sind nicht wiederverwendbar.

(4) Die signierte Datei ist unveränderlich.

(5) Signaturen sind kein Grad.

Hash-Algorithmus (Hash)

Der Hash besteht darin, Eingänge jeder Länge (auch vorzuberufen) in die Ausgänge mit fester Länge durch Hash-Algorithmen zu konvertieren, und die Ausgabe ist der Hash-Wert. Diese Transformation ist eine Komprimierungskarte, auf der der Speicherplatz des Hash -Werts im Allgemeinen viel kleiner als der Eingangsraum ist und verschiedene Einträge in derselben Ausgabe gehackt haben können, der Eingangswert ist jedoch irreversibel abgeleitet. Mit anderen Worten, es ist eine Funktion, die Nachrichten jeglicher Länge in einer festen Länge der Nachrichtenverdauung komprimiert.

Hash -Algorithmus (Hash), es handelt sich um ein unidirektionales kryptografisches System, das heißt, dass es sich um eine irreversible Zuordnung des Textes handelt, das dem verschlüsselten Text klar ist, mit nur dem Verschlüsselungsprozess, ohne Entkrementierungsprozess. Gleichzeitig kann die Hash -Funktion die Eingabe von jeder Länge ändern, um einen Ausgang mit fester Länge zu erhalten. Mit dieser Funktion der Hash -Funktion und der Funktion der festen Ausgabedatenlänge können Sie Nachrichten oder Daten generieren.

dargestellt durch die Bitcoin -Blockchain, wobei quadratische Hashs während des Arbeitsnachweises und der Schlüsselcodierung mehrmals verwendet werden, wie SHA (SHA256 (k)) oder RIMEMD160 (SHA256 (k)).

, dargestellt durch die Bitcoin-Blockchain, sind die beiden hauptsächlich verwendeten Schlupffunktionen:

1.SHA-256, das hauptsächlich zum Abschluss der POW-Berechnungen verwendet wird (Nachweis der Arbeit); Wie in Abbildung 1 unten gezeigt, ist dies der Bitcoin -Erzeugungsprozess einer Adresse von einem öffentlichen Schlüssel.

Was ist das technische Prinzip der Blockchain?

Die Hauptpunkte, die an der Blockchain beteiligt sind: Keine zentrale, zuverlässige, kollektive, zuverlässige Datenbank (Relibledatabase), zeitliche Natur, asymmetrische (asymmetrische) Verschlüsselung usw.

Blockchain -Technologie definiert die Art und Weise, wie das Guthaben im Netzwerk erstellt wird: Im System müssen die Teilnehmer den Hintergrund des Hintergrunds anderer nicht verstehen und müssen sich nicht darauf verlassen, dass die drittsparty -Institutionen sicherstellen oder garantieren.

Umfangreiche Informationen

Blockchain -Prinzipien können in einem mathematischen Problem zusammengefasst werden: Byzantinisches allgemeines Problem. Das Problem des byzantinischen Generals erstreckt sich auf die Lebensdauer des Internets, und seine Bedeutung kann wie folgt zusammengefasst werden: Im Kontext des Internets, wenn ein Mehrwertaustausch mit ungewöhnlichen Gegnern erforderlich ist, wie können Menschen sie daran hindern, durch böswillige Lagerung zu täuschen und zu mischen, indem sie falsche Entscheidungen treffen?

Erweiterung des byzantinischen allgemeinen Problems im technischen Bereich kann seine Bedeutung wie folgt zusammengefasst werden: In Ermangelung eines zuverlässigen zentralen Vertrags und zuverlässigen Kanälen, wie jeder im Netzwerk verteilte Knoten einen Konsens erreichen sollte. Die Blockchain-Technologie löst das allgemeine byzantinische Problem, das für eine lange Zeit bekannt ist-es bietet eine Möglichkeit, Konsensnetzwerke zu schaffen, ohne dem einzelnen Vertrag zu vertrauen.

Baidu Enclopedia-Blockchain

Grundlegendes Konzept der Blockchain -Technologie Kapitel 2: Politischer Hash -Algorithmus

Der Hash -Algorithmus ist die Grundlage der Blockchain -Technologie. Das Folgende ist eine detaillierte Erklärung des Hash -Algorithmus: 1. Die Kernfunktionen des Hash -Algorithmus

Informationen konvertieren Informationen: Informationen zu jeder Länge in einen festen Hash -Wert umwandeln. Informationssicherheit: Durch den Hash -Algorithmus kann der anfängliche Inhalt der Informationen versteckt und die Sicherheit der Informationen gestärkt werden.

2. Reduzierung der Speicherbelastung: Mit einem kurzen Hash -Wert kann der Speicher einer großen Datenmenge stark vereinfacht und die Verarbeitungseffizienz verbessert werden. Verbrauchslänge: Die Hash -Werte haben eine feste Länge, die die Datenanordnung, das Suchen und Abrufen und eine weitere Verbesserung der Datenverarbeitungsgeschwindigkeit ermöglichen.

3. Es kartierte die Nachrichten mit einer festen Länge. Die Hash -Funktion ist eine einzelne Ausrichtung, was bedeutet, dass der Verschlüsselungsprozess vom einfachen Text zum Codierungstext irreversibel ist.

iv. Einzigartige Identifizierung: Erstellen Sie eindeutige Hash -Werte für Daten, stellen Sie die eindeutigen Eigenschaften von Daten sicher, reduzieren Sie gleichzeitig den Speicherplatz und verbessern Sie die Suchseffizienz. Datenüberprüfung: Überprüfen Sie die Integrität und werden Sie nicht durch Vergleich des Hash -Werts der Datei angepasst. Schnelle Authentifizierung: Identifizieren Sie Benutzer schnell über den Hash -Wert im System. Lastbilanz: Verwenden Sie die Hash -Funktionen, um Anforderungen zuzuweisen, um die Konsistenz und das Gleichgewicht der Datensysteme zu gewährleisten. Verteilter Kissenspeicher: In einem verteilten System werden die Daten im Cache effektiv über den Hash -Algorithmus gespeichert.

5. Bauen von Merkle Tree: Wird für Blocktitel und Überprüfung der einfachen Zahlungsüberprüfung verwendet, um die Integrität und Konsistenz von Daten zu gewährleisten. Ausbeutung: Basierend auf der Berechnung von Hash -Algorithmen wie SHA256 werden die Arbeitsbeweise durchgeführt, um die Sicherheits- und Blockchain -Dezentralisierung zu gewährleisten. Bloom -Filter: Verwenden Sie den Hash -Algorithmus, um die Existenz von Datensätzen schnell zu bewerten und unnötige Downloads zu reduzieren.

Um zu synthetisieren, spielen die Hash -Algorithmen eine wichtige Rolle bei der Blockchain -Technologie, sorgen für die Unveränderlichkeit, den Schutz des Datenschutzes, die Datenkonsistenz und die effektiven Verarbeitung von Daten.