Bitcoin-Verschlüsselung: Verständnis für Schüler und Anfänger

Kitcoin-Verschlüs

selungswissen Bitcoin ist ein von Nakamoto Satojima vorgeschlagenes Peer-to-Peer-digitaler Cash-System. Auf diese Weise können Online-Transaktionen ohne die Unterstützung einer zentralen Institution direkt von einem Benutzer an einen anderen gesendet werden, ohne die Bereitstellung von Tamperprodukten und überprüfbarer Fähigkeiten. Der Kern des Designs von Bitcoin besteht darin, kryptografische Themen als Währung unabhängig von zentralen Organisationen auszugeben. Bitcoin verwendet ein öffentliches Schlüsselsystem, jede Münze enthält den öffentlichen Schlüssel des Eigentümers, und die Übertragung von Eigentum wird durch die Signatur während der Transaktion bestätigt. Die Gültigkeit der Währung muss vor jeder Transaktion überprüft werden. Die Verschlüsselung ist eine Methode zum Speichern und Senden von Daten unter Verwendung mathematischer Prinzipien, um den unbefugten Zugriff zu verhindern. Es wird in Bitcoin weit verbreitet, einschließlich Hashing, öffentliche Schlüsselkryptosysteme und mehr. Ein Hash ist ein komprimierter Fingerabdruck einer Text- oder Datendatei mit Ausgabe mit fester Länge, wobei verschiedene Eingänge dieselbe Ausgabe erzeugen können. Bitcoin -Hash -Funktionen werden verwendet, um den öffentlichen Schlüssel der digitalen Signaturen zu schützen, und werden auf Bitcoin -Bergbau und digitale Signaturen angewendet. Öffentliche Schlüsselkryptosysteme verwenden eine Vielzahl von Verschlüsselungs- und Entschlüsselungsschlüssel, um eine sichere Kommunikation zu gewährleisten. Das Bitcoin -Protokoll verwendet öffentliche Schlüsselverschlüsselungsalgorithmen wie RSA und ECC, um Verschlüsselung und Signaturen zu implementieren. Bitcoin kombiniert eine Reihe von Verschlüsselungsalgorithmen, um eine verteilte, peer-to-peer-, zuverlässige, überprüfbare, manipulationsfreie und verschlüsselte digitale Währung bereitzustellen. Zu den Hauptanwendungen gehören Hashing, öffentliche Schlüsselkryptosysteme, digitale Signaturen und mehr.

Wie Schül

er der Highschool den Bitcoin -Verschlüsselungsalgorithmus verstehen. Das öffentliche Schlüsselsystem von Bitcoin verwendet den elliptischen Kurvenalgorithmus, um die Sicherheit für Transaktionen zu gewährleisten. Dies liegt daran, dass wir, um die elliptische Kurvenverschlüsselung zu überwinden, dem diskreten logarithmischen Problem konfrontiert sind. Bisher wurde in der Polynomzeit keine Lösung gefunden. Es wird als sicher angesehen, wenn der vom Algorithmus genutzte Raum groß genug ist. In diesem Artikel geht es nicht um fortgeschrittene mathematische Theorien, und ich hoffe, alle Schüler können ihn verstehen.

Kryptographie hat eine lange Geschichte, und fast jeder kann Verschlüsselungs- und Entschlüssmethoden konstruieren, z. B. einfach zyklisch verändern. Alte oder einfache Methoden erfordern einen vertraulichen Verschlüsselungsalgorithmus und einen geheimen Schlüssel. Aus den langfristigen offensiven und defensiven Kämpfen in der Geschichte ist die auf Verschlüsselung beruhende Vertraulichkeit jedoch nicht zuverlässig. Gleichzeitig war die Übertragung von geheimen Schlüssel seit langem ein großes Problem, und sie stehen häufig dem Risiko von geheimen Schlüssellecks oder treffen sich an Angriffe von Man-in-the-Midt.

In den 1970er Jahren leitete die Kryptographie einen Durchbruch aus. Ralph C. Merkle schlug 1974 die Idee der asymmetrischen Verschlüsselung vor. Zwei Jahre später zwei Jahre später, zwei Wissenschaftler, Whitfield Diffie und Whitfield Diffie, spezifische Ideen, die auf einem Way -Merkmal und einem Way -Geheimtorfunktionen basieren. Dann erschienen eine große Anzahl von Studien und Algorithmen, von denen die berühmtesten RSA -Algorithmen und eine Reihe von elliptischen Kurvenalgorithmen sind.

Egal welcher Algorithmus ist, er steht auf den Schultern der Vorgänger und basiert hauptsächlich auf der Entwicklung der Zahlentheorie, der Gruppentheorie und der endgültigen Domänentheorie mit Primzahlen als Forschungsobjekt. Der Schlüsselverschlüsselungsschlüssel muss nicht mehr übergeben werden, sondern wird durch Operationen generiert, sodass die Kommunikation auch in einem unsicheren Netzwerk sicher ist. Risse von Chiffis -Texten hängen von Rissen der geheimen Schlüssel ab, aber Risse von geheimen Schlüssel sind zu Schwierigkeiten. Für RSA -Algorithmen ist dieses Problem die Faktorisierung großer Zahlen und für elliptische Kurvenalgorithmen ist dieses Problem eine diskrete logarithmische Lösung. Derzeit gibt es in der Polynomzeit keine Lösung für beide Zeiten, dh wenn die Anzahl der Ziffern zunimmt, nimmt die Schwierigkeit exponentiell zu.

Wie wird Verschlüsselung und Entschlüsselung im öffentlichen und privaten Schlüsselsystem durchgeführt? Mit einem Wort wird es durch Operationen in einer begrenzten Domäne durchgeführt, da sowohl Verschlüsselung als auch Entschlüsselung genau sein müssen. Ein letztes Feld ist eine Sammlung von endgültigen Elementen. Verschlüsselung ist ein Element ein anderes Element und entschlüsselt wieder Karten. Die Zusammensetzung einer begrenzten Domäne hängt mit den Eigenschaften von Primzahlen zusammen.

Vor einiger Zeit, als die Präsidentschaft von Riemann (eng mit dem Prime -Theorem verwandt) stark gehandelt wurde, sagte ein technischer Direktor eines Blockchain -Projekts, dass der elliptische Kurvenalgorithmus nichts mit Primzahlen zu tun hat und nicht von der Riemann -Zertifikat für die Verleumdung betroffen ist. Es ist zu sehen, dass es in Blockchain -Projekten gemischte Dinge gibt und dass es wirklich gewaschen werden muss.

Das von Bitcoin und den meisten Blockchain -Projekten verwendete öffentliche Schlüsselsystem sind elliptische Kurvenalgorithmen, nicht RSA. Vor der Einführung des elliptischen Kurvenalgorithmus ist es sehr nützlich, das diskrete logarithmische Problem für seine Sicherheit zu verstehen.

Schauen wir uns zuerst Fermat's Theorem an:

Original -Rot -Definition: La (a, p) = 1 (a und p schließen sich gegenseitig aus), die niedrigste positive Ganzzahl l, die

erfüllt, wird in der Reihenfolge eines Modulps bezeichnet. Die Ganzzahl A mit der Reihenfolge von Modulo p ist (maximal) p-1 wird als ursprüngliche Wurzel des Modulo p bezeichnet.Die Definitionsoperation GI (MODP) fällt in diese endgültige Domäne. Gleichzeitig sind die Betriebsergebnisse unterschiedlich, wenn ich unterschiedliche Zahlen von 0 bis P-2 nehme. Dies ist im Grunde dasselbe wie das, was wir in der High School gelernt haben, außer dass eine Schicht der Modulberechnung hinzugefügt wird.

Ein weiterer Punkt ist zu beachten, dass der Exponent von G möglicherweise nicht auf 0 ~ P-2 begrenzt ist, aber tatsächlich alle natürlichen Zahlen sein können, sondern weil

alle Funktionswerte in einer endgültigen Domäne sind und kontinuierliche Schleifen sind.

diskrete logarithmische Definition: Sei G die ursprüngliche Wurzel von Modulo p, (a, p) = 1,

Wir rufen in a (für die ursprüngliche Wurzel des Modulo p) auf und drücken Sie sie aus:

Hier sind die ersten 3 Buchstaben im Index. Ist diese Definition der Definition des Protokolls sehr ähnlich? Dies ist eigentlich die Erweiterung der logarithmischen Definition, die wir in der High School gelernt haben, aber jetzt wird sie auf einer begrenzten Domäne verwendet.

Dies unterscheidet sich jedoch von den logarithmischen Berechnungen auf der realen Domäne. Die eigentliche Domäne ist ein kontinuierlicher Raum. Die logarithmischen Berechnungen dazu haben Formeln und Regeln zu befolgen, aber es ist oft schwierig, Genauigkeit zu erhalten. Unser Verschlüsselungssystem erfordert Präzision, aber in einem begrenzten Domänenbetrieb von ist äußerst schwierig. Wenn Sie den Flusswert A und die logarithmische Basis G kennen, ist es sehr schwierig, den diskreten logarithmischen Wert in zu finden. Daher können wir sagen, dass ich nicht berechnet werden kann, das heißt, er ist sicher und kann nicht geknackt werden.

elliptischer Kurvenalgorithmus von Bitcoin verwendet speziell den SECP256K1 -Algorithmus. Es gibt viele Einführungen in den elliptischen Kurvenalgorithmus im Internet. Ich werde es hier nicht ausführlich näher erläutern. Solange Sie wissen, ist es tatsächlich eine kubische Kurve (keine elliptische Funktion), die Definition lautet wie folgt:

Dann gibt es Parameter A und B; Unterschiedliche Werte, die elliptische Kurve ist unterschiedlich. Natürlich sind X und Y hier im realen numerischen Bereich definiert, was im kryptografischen System nicht möglich ist. Wenn es tatsächlich übernommen wird, müssen X und Y in einer begrenzten Domäne definiert werden, die natürliche Zahlen ist und kleiner als ein Prim P ist. Wenn diese elliptische Kurve definiert ist, spiegelt es einige diskrete Punkte im Koordinatensystem wider, die überhaupt nicht wie Kurven sind. Im festen Bereich werden jedoch die verschiedenen Vorgänge abgeschlossen. Das heißt, der entspre chende Punkt kann durch Verschlüsselungsvorgänge gefunden werden, und die Punkte vor der Verschlüsselung können durch Entschlüsselungsvorgänge erreicht werden.

Gleichzeitig hoffen wir, wie das oben erwähnte diskrete logarithmische Problem in diesem elliptischen Korb eine endgültige Untergruppe im diskreten Netz zu finden, das die zuvor erwähnten Durchfahrten und zyklische Eigenschaften aufweist. Und alle unsere Berechnungen werden diese Untergruppe verwenden. Dies schafft eine endgültige Domain, die wir brauchen. Hier benötigen wir also die Reihenfolge der Untergruppe (eine erstklassige n) und den Grundpunkt in der Untergruppe (eine Koordinate, die die Untergruppe der N-Ordnung durch zusätzliche Operationen überschreiten kann).

Gemäß der oh2en Beschreibung wissen wir, dass die Definition einer elliptischen Kurve einen Vorfahr von fünf Gelenk (p, a, b, g, n, h) enthält; Die spezifische Definition und Konzept sind folgende: elliptische Untergruppe (die elliptische Untergrenze (das elliptische Unterholz und das elliptische Subgrap, der Korrelationsfaktor, die Korrelationsfakten, der Korrelationsfaktor, der Korrelationsfaktor, der Korrelationsfaktor, der Korrelationsfaktor, der Korrelationsfaktor, der Korrelationsfaktor, der Korrelationsfaktor, der Korrelationsfaktor, der Korrelationsfaktor, der KorrelationsfaktorDie Reihenfolge der Gruppe wird durch den ganzzahligen Teil der Reihenfolge der Untergruppe geteilt.

Okay, es ist Zeit zu sehen, welche Art von elliptischer Kurve Bitcoins elliptischer Kurvenalgorithmus ist. Einfach ausgedrückt, es ist die elliptische Kurve mit den folgenden Werten, die von den oh2en Parametern erfolgen: In diesem Teil des Internets gibt es bereits viele Inhalte, und die Details werden hier nicht erläutert.

Aber sorgfältig können die Schüler eine Frage haben. Das Problem mit diskretem logarithmischem Problem ist, dass es leicht ist, Exponentiation zu finden, aber es ist sehr schwierig, ihre Exponentiation zu finden. Im elliptischen Kurvenalgorithmus gibt es jedoch keine Exponentiation, nur das Produkt. Wie spiegelt dies das diskrete logarithmische Problem wider?

In der Tat ist dies ein Definitionsproblem. Wenn der elliptische Kurvenalgorithmus ursprünglich definiert wurde, wurde diese Art von Operationen als Summe definiert, solange Sie diese Art von Operationen als Produkt definieren, ist das gesamte System gut. Und wenn Sie als Produkt definiert sind, werden Sie feststellen, dass alle Operationen den diskreten logarithmischen Formproblemen in Form entspre chen und auch im Prinzip der Auswahl der endgültigen Domänen konsistent sind. Im Wesentlichen ist dies immer noch ein diskretes logarithmisches Problem. Aber es ist kein einziges diskretes logarithmisches Problem. Es ist tatsächlich schwieriger als das allgemeine diskrete logarithmische Problem, denn hier findet nicht nur den diskreten Logarithmus der Zahl, sondern auch den Wert als diskreter Logarithmus in einer individuellen Berechnung. Dies ist auch der Grund, warum es sehr sicher ist, viel kleinere private Schlüsselstücke (256 Stücke) zu verwenden, als RSA erforderlich (normalerweise 2048 Stücke).

Das Prinzip des Bitcoins

Bitcoin -Prinzip ist eine dezentrale Methode zur Implementierung digitaler Währung basierend auf der Blockchain -Technologie. Er schreibt Transaktionen über ein verteiltes Buchhaltungsbuch und verwendet die Kryptographie, um sicherzustellen, dass Transaktionen sicher und anonym sind. Das Betriebsprinzip und die damit verbundenen Merkmale von Bitcoin werden nachstehend ausführlich beschrieben. Erstens werden Daten zur Transaktion von Bitcoins im verteilten Buch aufgezeichnet, nämlich auf der Blockchain. Die Blockchain besteht aus einer Reihe von Blöcken in chronologischer Reihenfolge. Jeder Block enthält eine bestimmte Anzahl von Transaktionenaufzeichnungen und die Hash -Werte des vorherigen Blocks. Dies macht eine Blockchain ohne Fälschungen, da jede Änderung des Blocks zu einer Änderung seines Hashs führt, die von anderen Knoten im Netzwerk identifiziert und abgewichen wird. Zweitens werden die Überprüfung und Aufzeichnung von Transaktionen durch Bitcoin infolge des rechnerischen Wettbewerbs durchgeführt. Dieser Prozess wird als „Beute“ bezeichnet, bei dem Bergleute um die Rechte auf Blockchain konkurrieren, mathematische Rätsel lösen, und Bergleute, die das Problem erfolgreich lösen, erhalten eine bestimmte Anzahl von Bitcoins als Belohnung. Dieser Mechanismus bietet Gerechtigkeit und Sicherheit von Transaktionen und inspiriert auch Bergleute, sich aktiv an der Wartung des Netzwerks zu beteiligen. Darüber hinaus verwendet Bitcoin asymmetrische Verschlüsselungsalgorithmen, um die Vertraulichkeit der Sicherheit und der Transaktion sicherzustellen. Jeder Bitcoin -Benutzer verfügt über ein paar staatliche und private Schlüssel, mit denen Bitcoins erhalten werden, und der geschlossene Schlüssel ist eine digitale Signatur, wenn eine Transaktion eingeleitet wird. Diese Verschlüsselungsmethode stellt sicher, dass nur der Eigentümer eines privaten Schlüssels zulässige Transaktionen einleiten kann und so den Eigentum an Bitcoin und die Authentizität von Transaktionen bereitstellt. Im Allgemeinen besteht das Prinzip der Bitcoins darin, Daten zu Transaktionen unter Verwendung der Technologie der dezentralen Blockchain -Technologie aufzuzeichnen und die Sicherheit und Anonymität von Transaktionen durch Rechenleistung und asymmetrische Verschlüsselungsalgorithmen sicherzustellen. Dies macht Bitcoin -digitale Währung mit EigenschaftenDie Globalisierung ohne Zwischengebühren und alle Weather -Transaktionen, die einen tiefen Einfluss auf Finanzen und Gesellschaft hatten. Gleichzeitig trug das Erscheinungsbild von Bitcoins auch zur Entwicklung und Nutzung von Blockchain -Technologie bei und bietet Möglichkeiten für Innovation und Veränderungen in weiteren Bereichen.

Können Quantencomputer Bitcoin knacken?

Quantencomputer haben das Potenzial, Bitcoin -Verschlüsselungsalgorithmen zu brechen, aber es ist nicht etwas, das einfach oder sofort getan werden kann. Quantencomputer können in bestimmten Computeraufgaben mit den Prinzipien der Quantenmechanik mit weitem die herkömmlichen Computer überschreiten. Bitcoin verwendet die Verschlüsselungstechnologie, die als digitaler Signaturalgorithmus der elliptischen Kurve und eines Arbeitsbeweismechanismus bezeichnet wird, um ihre Sicherheit zu gewährleisten. Diese Technologien basieren auf mathematischen Problemen, die durch herkömmliche Computer schwer zu lösen sind. Quantencomputer können jedoch Merkmale wie Quantenverdünnung und Quantenüberlagerung verwenden, um diese mathematischen Probleme dank einer Methode namens Shor -Algorithmus effektiver zu lösen. Es ist jedoch zu beachten, dass sich Quantencomputer noch in den frühen Entwicklungsstadien befinden und noch einen langen Weg vor sich haben, bevor es in der Lage ist, das praktische Maß an Bitcoin -Sicherheit wirklich zu bedrohen. Darüber hinaus hat die Bitcoin-Community auf die Entwicklung von Quantum IT und die Einführung neuer Technologien wie Anti-Quantum-Kryptographie geachtet, um die Sicherheit von Bitcoin zu verbessern. Obwohl Quantencomputer theoretisch das Potenzial haben, Bitcoin -Krypto -Algorithmen zu brechen, bleibt dies in der vorhersehbaren Zukunft eine schwierige Aufgabe, und die Bitcoin -Community reagiert aktiv auf diese potenzielle Bedrohung.