コーデュエゼヷンンチチチチの基本的な技術?

ブロックチェーンの暗号化技術には、最初の

1が含まれます。 非対称暗号化とは、安全要件とプロパティ検証要件を満たすためにブロックチェーンに統合された暗号化のスキルを指します。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれるポリシーと復号化プロセスで2つの非対称パスワードを使用します。

2。 (限られている)定義された長さのデータフローのセットに関するデータマップのセット。

3。

4。 3番目のタイプは分散ストレージです。

I、ブロックチェーンのパスワードは何ですか(ブロックチェーンの鍵は何ですか)

ブロックチェーン - クリプトグラフィーアルゴリズムとは何ですか?

新しいテクノロジーとしてのブロックチェーンは、ますます広く注目を集めており、分散データストレージテクノロジー、コンセンサスメカニズム、暗号化など、インターネット時代の従来のテクノロジーの新たな使用です。 さまざまなブロックチェーン研究の提携の作成により、関連する研究はますます多くの資金と人事支援を得ています。 ハッシュアルゴリズム、ゼロナレッジ証明書、リング署名、およびブロックチェーンで使用されるその他の暗号化アルゴリズム:

ハッシュアルゴリズム

ブロックチェーンの基本技術は、ハッシュ関数の本質です。 好ましくは長さ(制限)が定義された長さのデータストリームのセットにマッピングされるデータのセット。 この機能が両方を満たしている場合:

(1)入力のデータセットのハッシュ値の計算は非常に簡単です。 ハッシュ値に同じデータを持っている人は、計算が困難です。

上記の2つのプロパティを満たすハッシュ機能は、暗号化されたハッシュ関数とも呼ばれます。 ハッシュ関数の場合、衝突と呼ばれるものを見つけます。 現在、人気のあるハッシュ機能には、MD5、SHA1、SHA2、SHA3が含まれます。

ビットコインはSHA256を使用し、ほとんどのブロックチェーンシステムはSHA256アルゴリズムを使用します。 ここでは、最初にSHA256を紹介します。

1。 メッセージの長さが448 mod 512(長さ= 448mod512)に準拠するようにメッセージが埋められます。 文字列は1で、残りの部分は0です。

ステップ2:添付ファイル値。 64ビットで表される最初のメッセージのビット長(パディングの前)は、ステップ1の結果の後に添付されます(下位バイトが望ましい)。

ステップ3:キャッシュを初期化します。 256ビットキャッシュを使用して、ハッシュ関数の中央および最終結果を保存します。

ステップ4:プロセス512ビット(16ワード)パッケージパッケージシーケンス。 アルゴリズムは、64段階の反復操作で構成される6つの基本的な論理関数を使用します。 各ステップは、入力として256ビットのキャッシュ値を取得し、キャッシュコンテンツを更新します。 各ステップでは、32ビット定数ktと32ビット重量を使用します。 ここで、WTはパッケージのパッケージ、t = 1.2、 、16。 bitsメッセージ。

暗号化と署名システムのコアアルゴリズムとして、ハッシュ関数の安全性は、ブロックチェーンシステム全体の根本的な安全性に関連しています。 したがって、ハッシュ機能の現在の研究状況を考慮する必要があります。

2。 1つの例(衝突は非常に機能しますMD4、MD5、HAVAL-128およびRIPEMD、RumpSessionOfCrypto2004、Howto BreakMD5およびその他のハッシュ機能、EuroCrypt2005)。 攻撃は非常に複雑で、通常のコンピューターでは数秒しかかかりません。 2005年、Wang Xiaoyun教授と同僚はSHA-1アルゴリズムの衝突アルゴリズムを提案しましたが、計算の複雑さは63のパワーに対する2であり、実際の状況で達成することは困難です。

2017年2月23日、Google Security Blogは、世界初のSHA-1ハシッシュ衝突の例をリリースしました。 彼らの研究Webサイトで同じSHA-1メッセージダイジェストが押しつぶされました。 つまり、理論的研究がSHA-1アルゴリズムにリスクがあると長い間警告したことを意味します。 SHA-1は、アルゴリズムの実際の攻撃事例も現れました。 また、SHA-1アルゴリズムの終わりをマークしました。

NISTは、2007年に世界中に新しい次世代パスワードステープルハンディクラフトを収集し、SHA-3コンテストを開催することを正式に発表しました。 新しいハッシュアルゴリズムはSHA-3と呼ばれ、既存のFIPS180-2標準を改善する新しいセキュリティハッシュ標準と呼ばれます。 アルゴリズムの提出はなりました2008年10月に終了しました。 NISTは、2009年と2010年にそれぞれ2ラウンドの会議を開催しました。 2012年10月2日、KeccakがNISTコンペティションの勝者に選ばれ、SHA-3になりました。

Keccakアルゴリズムは、2008年10月にSHA-3の候補者によって提出されました。 Keccak採用「マッシュルームモーター」ハッシュメッセージテキスト。 設計が簡単で、実装が簡単です。 Keccakは、最小複雑さ2Nで攻撃に耐えることができました。 ここで、Nはハシッシュのサイズです。 幅広い安全マージンがあります。 これまでのところ、3番目のパーティパスポート分析では、Keccakには深刻な弱点がないことが示されています。

Kangarootwelveアルゴリズムは、最近提案されているKeccakバリアントです。

Zero-knowledge-proof

暗号化、ゼロ知識(ZKP)は、あるパーティが他のパーティに特定のメッセージを知っていることを証明するために使用される一種の使用ですx 、Xに関連する他のすべてのコンテンツを明らかにする戦略がありません。 前者はPreverと呼ばれ、後者は検証と呼ばれます。 システムでは、すべてのユーザーがそれぞれのファイルのバックアップを持っているシナリオを想像してください。 それぞれのプライベートキーを使用して、システムでそれらを暗号化して表示します。 ある時点で、Aliceを使用してファイルの一部をユーザーBobに提供したいと仮定します。 この時点で問題が発生しているのは、AliceにBobにBobに実際に正しいファイルを送信したと思わせる方法です。 これに対処する簡単な方法は、アリスの秘密鍵をボブに送ることです。 これは、アリスのファイルコンテンツ全体を簡単に取得できるため、アリスが選択しない正確な戦略です。 ゼロ知識証明書は、上記の問題を解決するために使用できるソリューションです。 ゼロ知識証明書は、主に複雑さ理論に基づいており、暗号化に広範な理論的拡張があります。 複雑さの理論では、主にゼロ知識を意識的なアプリケーションに使用できる言語を主に説明しますが、暗号化では、主にさまざまなタイプのゼロ知識ベースのソリューションを構築し、それらを優れた効果を高める方法について説明します。

リングデザイングループの署名

1。 他のデジタル署名と同様に、グループ署名は公開され、1つの公開キーのみで確認できます。 グループ署名の一般的なプロセス:

(1)初期化、グループリーダーはグループのリソースを作成し、システム全体のすべてのユーザー向けの公開キーとグループの秘密鍵(GroupprivateKey)グループパブリックキーの対応するグループを生成します。 グループメンバー、バリデーターなどなど。

(2)メンバーがメンバーになると、グループマネージャーはグループメンバーにグループ証明書(グループ証明書)を発行します。

(3)署名、グループメンバーは取得したグループ証明書を使用してファイルに署名してグループ署名を生成します。

(4)検証、同時に、検証は、グループの公開キーを使用することにより、結果のグループ署名の正確性を検証することのみができますが、グループの公式署名者を決定することはできません。

(5)一般に、グループマネージャーは秘密キーグループを使用して、グループユーザーが生成したグループ署名を追跡し、署名者の身元を明らかにすることができます。

2。 これは、コールメンバーとリーダーのみがあり、コールメンバー間の協力は必要ありません。 リングの署名フォームでは、署名者は最初に署名者を含む一時的な一連のサインを選択します。 その後、署名者は、署名コレクションの秘密鍵や他の人のパブリックキーを使用して、他の人の助けなしに独立して署名を生成できます。 署名者コレクションのメンバーは、それらが含まれていることを知らないかもしれません。

リング署名フォームは、次の部分で構成されています。

(1)キー生成。 キーペア(PKI、秘密キースキー)がリングの各メンバーに対して生成されます。

(2)署名。 署名者は署名Aを生成しますメッセージm独自の秘密鍵とすべてのnリングメンバー(自分自身を含む)を使用します。

(3)署名検証。 検証は、署名がリングの署名に基づいてリングのメンバーによって署名され、メッセージmを超えない場合、検証は検証されます。

(2)修正:署名は、他のすべての人が検証する必要があります。

(3)非宣伝:リングの他のメンバーは実際の署名署名を偽造することはできず、外部攻撃者は有効なリング署名を受け取ってもメッセージMの署名を偽造できません。

3回目の比較

(1)匿名。 それらはすべて、個人がグループ署名を表すシステムです。

(2)トレーサビリティ。 グループ署名では、グループ管理者の存在により、署名のトレーサビリティが保証されます。 グループ管理者は、署名を思い出し、実際の署名を明らかにすることができます。 リングの署名自体は、署名者自身が署名に延期または追加情報を追加したい場合を除き、署名者を明らかにすることはできません。 検証可能なリング署名スキームが提案されました。

(3)管理システム。 グループ署名はグループ管理者によって管理され、リング署名を管理する必要はありません。

XushuイノベーションブロックチェーンテクノロジーワークステーションLianqiao Education Onlineの下で、中国部門の学校計画、建設、開発センターが実行する唯一の承認された「ブロックチェーンテクノロジー」です。 専門的な見解は、学生に多様化された成長経路を与え、生産、学術、研究を専門的な学位研究に組み合わせてトレーニングモデルの改革を促進し、使用済みおよび構成された人材訓練システムを構築します。

レッスン4

のブロックチェーンにおける暗号化学習の要約これは、公開Ulord Deep Learningに参加するための4番目のレッスンです。 私を悩ませてきた公開鍵とプライベートキーに関する質問。 この調査中に答えが得られました。 今、私が学んだことをあなたと共有したいと思います。

ブロックチェーンのパブリックキーとプライベートキーは、非対称暗号化の2つの基本概念です。

公開キーと秘密鍵は、アルゴリズムを通じて達成されるキーペアです。 パブリックキーは通常、セッション、つまりメッセージや情報を暗号化するために使用され、プライベートキーで署名されたデジタル署名を確認するためにも使用できます。

秘密鍵を署名に使用し、対応する公開キーで確認できます。 この公開キーシステムで達成されたキーペアは、世界中でユニークであることが保証されます。 このキーペアを使用する場合、キーの1つを使用してデータを暗号化する場合、それに対応する2番目のキーで復号化する必要があります。

たとえば、データは、秘密鍵を備えた公開キーの復号化で暗号化する必要があります。 さらに、ビットコインブロックチェーンの公開キーは秘密鍵を使用して計算され、アドレスは公開キーを使用して計算され、このプロセスは不可逆的です。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(encryptionAlgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用して元のプレーンテキストファイルまたはデータを読み取れないチファートテキストの文字列に変換する機能です。 暗号化プロセスは不可逆的です。 暗号化により、プライベートデータを低リスクのパブリックネットワークを介して転送し、データを保護し、第三者が盗まれて読むことができます。

ブロックチェーンテクノロジーの中心的な利点は分散化であり、データの暗号化、タイムスタンプ、分散コンセンサス、コンセンサス、およびコンセンサス、およびデータの暗号化を使用して、ノードが相互に依存する必要がない分散システムで分散化を達成できます。 金融インセンティブ - 集中クレジットとのピアトランザクション、調整、およびコラボレーションは、集中施設で一般的なデータストレージに関する高コスト、非効率性、およびデータの問題を解決するためのソリューションを提供します。

ブロックチェーンアプリケーションフィールドには、デジタル通貨、シンボル、金融、対照的およびトレーサビリティ、プライバシー保護、サプライチェーン、エンターテイメントなどが含まれます。 、ドメイン名業界に比較的大きな影響を与えてきました。

ブロックチェーンの暗号化テクノロジーは、ブロックチェーン技術の中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタルシグネチュラルゴリズムは、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表すデジタル署名ラベルサブグループです。 キーはSHA-1によって生成されたハッシュで実行されます:署名を確認するために、メッセージのハッシュが再計算され、署名が公開キーを使用して復号化され、結果が比較されます。 略語はDSAです。

デジタル署名は、電子署名の特別な形式です。 これまでのところ、少なくとも20か国以上がEUや米国を含む電子署名を認めるために法律を可決しました。 、2004 ..デジタル署名は、ISO 7498-2標準で定義されています。 ユニットは、偽造、模倣、改ざんの問題を解決するための認証方法を提供します。 画像)ハッシュアルゴリズムを介して固定長の終了まで、出力はハッシュ値です。 この変換は圧縮マップであり、ハッシュ値の部屋は通常、入口スペースよりもはるかに小さく、さまざまな入力が同じ出力にハシッシュを持っている可能性がありますが、エントリ値は不可逆的です。 簡単に言えば、それは固定長のメッセージ消化に任意の長さのメッセージを圧縮する関数です。

ハッシュ(ハッシュ)アルゴリズム、これは1つの方向の暗号システムです。 つまり、暗号化プロセスのみ、復号化プロセスを備えた、プレーンテキストからチファーテキストへの不可逆的なマッピングです。 同時に、ハッシュ関数は入力を任意の長さに変更して、固定長の出力を達成することができます。 ハッシュ機能のこの一元配置機能と固定出力データ長の関数を使用すると、メッセージまたはデータを生成できます。

ビットコインブロックチェーンで表されます。 SHA(SHA256(k))やRipemd160(Sha256(k))などの作業証明とキーコーディング中に四角いフックが数回使用されます。 アプローチは、プロトコルを明確にすることなく、ワークロードを増加させるか、亀裂の難しさを増加させることです。

ビットコインブロックチェーンで表される、2つのハッシュ関数が主に使用されます。

2.Ripemd160、主にビットコインアドレスを生成するために使用されます。 以下の図1に示すように、一般からアドレスを生成するプロセスがありますビットコインのキー。

II、ブ

ロックチェーンで作業しているテクノロジーは何ですか? ブロックチェーンテクノロジーは、分散型リドガー、暗号化アルゴリズム、同意メカニズム、契約にコアコンポーネントに最も依存しています。 元帳と、分散型データベースであり、すべてのトランザクション履歴を記録し、複数のネットワークネットワークで配布される分散型アレンジメントテクノロジーを配布しました。 各ノードには完全なモデルと元帳があり、透明で不変の情報を保証します。 ブロックに関する情報は、ほとんどの操作で同じものを変更する必要があるためです。 暗号化アルゴリズム:ブロックチェーンは、暗号化テクノロジーを情報セキュリティまたは匿名性として使用します。 HAESH関数は、指定された長さのHashan値のトランザクションデータをめくるために使用され、整合性と不規則なデータを確保します。 パブリックキーおよびプライベートキーの非対称暗号化技術は、デジタル署名に使用して、真の非狭心物の主要な取引と同一性を示しています。 3。 コンセンサスメカニズム:ブロックチェーンネットワークでは、すべてのトランザクションを新しいブロックに追加する前に、何らかの合意メカニズムによって確認する必要があります。 一般的な同意メカニズムには、満足度、満足度などが含まれます。 これらのメカニズムは、ネットワークのすべての参加者が取引履歴に同意し、詐欺と二重支出の問題を防ぐことができます。 4。 痛み契約:痛み契約は、ブロックチェーンで自動化された実行されたプロトコルであり、サードパーティのない信頼できる取引を可能にします。 スマートコントラクトには、保存の規則と条件が含まれています。 これらの条件が発生した後、契約はすぐに実行され、トランザクション効率を改善し、中間リンクを削減します。 テクノロジーの組み合わせにより、ブロックチェーンは、デジタル通貨、複数のサプリメント、事項のインターネットとインターネット認証など、複数の分野で広く複数の分野で安全で透明で分散型のデータストレージと交換プラットフォームを安全にし、透明で分散化したデータストレージと交換プラットフォームを実現します。

II、ブ

ロックチェーン暗号化に使用されるアルゴリズム(ブロックチェーン暗号化方法)。 暗号化方法が割れ次第、ブロックチェーンのデータセキュリティに疑問視され、ブロックチェーンのタンク性が利用できなくなりました。 暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に非対称暗号化アルゴリズムを使用します。 非対称暗号化アルゴリズムのパブリックキーの暗号化システムは、一般に、それが基づいている問題に基づいて、3つのカテゴリに分割されます。 まず、ブロックチェーン暗号化の能力 - 暗号化アルゴリズムの導入は、一般に対称暗号化と非対称暗号化に分割されます。 非対称暗号化とは、セキュリティ要件と所有権のレビューを満たすために、ブロックチェーンに統合された暗号化スキルを指します。 非対称暗号化は、通常、暗号化と復号化プロセスで、公開キーとプライベートキーとして2つの非対称パスワードを使用します。 非対称キーペアには2つのプロパティがあります。 1つはキー(パブリックキーまたは秘密鍵)が暗号化され、もう1つのキーのみを解読できるということです。 第二に、公開鍵は他の人に明らかにすることができますが、秘密鍵は機密であり、他の人は公開鍵を介して対応する秘密鍵を計算することはできません。 非対称的な暗号化は、一般に3つの主要なタイプに分けられます:多数の分化の問題、個別の対数問題、楕円曲線の問題。 多数の分化の問題クラスは、暗号化された数字としての2つの多数の素数の積の使用に関連しています。 素数の発生は不規則であるため、継続的なテスト計算により解決策のみを見つけることができます。 離散対数問題クラスとは、離散対数の難しさと関数を持つ強力な使い捨てに基づいた非対称分散暗号化アルゴリズムを指します。 楕円曲線は、平面楕円曲線の使用に関連して非対称の特別な値のセットを計算し、ビットコインはこの暗号化アルゴリズムを使用します。 ブロックチェーンでの非対称暗号化のシナリオの使用には、主に情報暗号化、デジタル署名、登録認証が含まれます。 (1)情報暗号化シナリオでは、送信者(Aを示します)は、受信者の公開鍵(Bを表す)で情報を暗号化し、Bに送信します。 これは、ビットコイントランザクション暗号化のシナリオです。 (2)デジタル署名シナリオでは、送信者Aは独自の秘密鍵を使用して、情報を解読し、A。 によって情報が送信されることを確認するために、B。 Bに情報を暗号化して送信します。 (3)登録認証のシナリオでは、クライアントは秘密鍵を使用してログイン情報をサーバーに暗号化して送信し、サーバーがクライアントの公開キーを使用して認証ログイン情報を復号化します。 上記の上記の違いに注意してください暗号化計画:情報暗号化は、情報の安全性を確保するための公開キー暗号化と秘密鍵の拒否です。 本物の秘密鍵暗号化、公開鍵の減少。 ビットコインシステムを例にとると、非対称暗号化メカニズムを図1に示します。 ビットコインシステムは、通常、オペレーティングシステムの下部にある乱数ジェネレーターにアクセスすることにより、秘密鍵として256ビットのベース番号を秘密鍵として生成します。 ビットコインからのプライベートキーの合計量は大きく、すべてのプライベートキールームを渡ってビットコインからプライベートボタンを取得することは非常に困難です。 そのため、パスワード科学は確実です。 簡単な識別のために、SHA256-HASHアルゴリズムとbase58を介した256ビットビットコインの秘密キーが変換され、ユーザー向けに簡単に認識して書き込むことができる50文字の秘密鍵を形成します。 ビットコインの公開キーは、2つの65バイト数であり、楕円形のコーナリングGorithm SECP256K1を介して秘密鍵によって生成されます。 公開キーを使用して、ビットコイントランザクションで使用されるアドレスを生成できます。 生産プロセスは、公開キーがSHA256とRIPEMD160によって初めて水分補給されており、20バイトの複合結果(つまり、H。 Hash160)を作成し、SHA256-HashアルゴリズムとBase58を介して変換して33333 - チャータービットコインアドレス。 公開キーの生成のプロセスは不可逆的です。 つまり、秘密鍵を公開鍵から導き出すことはできません。 ビットコインのパブリックボタンとプライベートボタンは通常、ビットコインレターのファイルに保存され、プライベートキーが最も重要です。 秘密鍵を失うということは、対応するアドレスですべてのビットコインプロパティを失うことを意味します。 既存のビットコインおよびブロックチェーンシステムでは、マルチシグナルなどのますます敏感で混oticとしたシナリオを満たすために、実用的な使用要件に基づいてマルチプライベートのキー暗号化スキルが導き出されました。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(encryptionalgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用して、元のプレーンテキストファイルまたはデータを判読不能な暗号テキストコードの文字に変換する関数です。 暗号化プロセスは、対応する復号化キーを保持することにより、読み取り可能なプレーンテキストに復号化できます。 暗号化により、プライベートデータはリスクが低いパブリックネットワークによって送信され、盗まれて読み取られたデータからデータを保護できます。

ブロックチェーンテクノロジーの中心的な利点は、分散システムで分散化できる地方分権化であり、ノードはデータ暗号化、タイムスタンプ、分散コンセンサス、経済的インセンティブトランザクションの使用を信頼する必要がありません。 中央ローンの調整と協力は、中央の機関でしばしば発生するコスト、非効率性、データストレージの不確実性の問題を解決するためのソリューションを提供します。

ブロックチェーンのアプリケーションフィールドには、デジタル通貨、トークン、ファイナンス、反潜水とトレーサビリティ、データ保護保護、サプライチェーン、エンターテイメントなどが含まれます。 ブロックチェーンとビットコインブーム、および多くの関連するトップドメイン名がすべて登録されています、それらの何が登録されましたドメイン名業界に比較的大きな影響を与えました。

ブロックチェーンの暗号化技術は、ブロックチェーン技術の中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムです。 キーはSHA-1によって生成されたニュースハッシュで実行されます:署名を確認するために、ハッシュはメッセージに再計算され、署名は公開キーを使用して解読され、結果が比較されます。 略語はDSAです。

デジタル署名は、電子署名の特別な形式です。 これまでのところ、少なくとも20か国が欧州連合や米国を含む電子署名を認めるために法律を可決しました。 、2004年。 デジタル署名は、ISO 7498-2標準で定義されています。 従来の紙のドキュメントに手書きの署名を置き換えるため、署名されたファイルは再利用できません

ロールモデルとして)ハッシュアルゴリズムによる固定長の出力として、出力はハッシュ値です。 この変換は、通常、ハッシュ値の部屋が入り口の保管スペースよりもはるかに小さい圧縮カードであり、異なる入力には同じ出力があった可能性がありますが、入力値は不可逆的に導出されます。 簡単に表現すると、それはすべての長さのニュースをニュースのニュースに固定された長さに圧縮する関数です。

ハッシュ(ハッシュ)アルゴリズムは、一方向の暗号化システムです。 つまり、deableのテキストから暗号化プロセスのみが暗号化プロセスのみを暗号テキストから暗号テキストまで不可逆的な割り当てであることを意味します。 同時に、ハッシュ関数は各長さの入力を変更して、固定長の出力を取得できます。 ハッシュ関数のこの一元配置関数と固定出力データ長の関数は、メッセージまたはデータを生成できるようにします。

、ビットコインブロックチェーンで表されます。 このブロックチェーンでは、作業の証明中に四角いハッシュとSHA(SHA256(k))やripemd160(sha256(k))などのキーコーディングがあります。 ワークロードの時間が増加するか、プロトコルを明確にするために難易度が上がります。

ビットコインブロックチェーンで表される、2つのハッシュ関数が主に使用されています。

2.Ripemd160、主にビットコインアドレスを生成するため。 以下の図1に示すように、ビットコインは公開キーから生成されます。

ブロックチェーン:操作 - プルーフハッシュ暗号化アルゴリズム

学生AとBは、クラスルームにコインを投げます。

状況がオンラインチャットルームに移動した場合、AとBもコインのゲームをプレイする場合、Bはおそらく同意しません。 推定がある場合

Aは、Bが正面にある場合、またはその逆の場合、Bが間違って推測されると言うことができます。

この問題を解決するにはどうすればよいですか? 最初にコインドラフトの結果を暗号化してから、Bにアドバイスしてみませんか? この方法を試すことができます。

想定されていると、各奇数はコインの前面を表し、すべての偶数は反対を表します。 375番の考え方は、258を倍増し、Bは96750の結果を共有し、Aが375を超えると考えている鍵と考えていると説明しています。

結果が次にチェックされている場合、can嘘つきは彼が考える数字になり、375キーとまだ無敵になります。 Bが事前に鍵を言った場合はどうなりますか? Bは元の数を直接計算でき、機密性の効果を失います。

このタイプの復号化方法は、復号化方法が明らかに機能しないことを知っています。 それで、暗号化方法がまだ復元できないことを彼が知っていた後、元のテキストをまだ復元できない方法はありますか?

明らかに、暗号化プロセス中に不可逆的な操作を追加しても大丈夫です。 新しい暗号化方法を設計する:

想定されていると、375の数字が、暗号化されていると考えています:

b結果120943ですが、キー375計算に基づくことはほとんどできません120943。 これは可能ですが、解決することができます。 これにより、上記のアルゴリズムの難易度が増加し、Aを見つけるのが困難になります。 衝突抵抗と不可逆的な元の画像は一貫していますが、これは計算では不可能です。 順序1、2、 2256+1が等しい場合、ハッシュの長さが256ビットに設定されていると仮定します。

クラスA、これを見てもあまり幸せにならないでください。 あなたはそれを計算する時間が必要なので、それはあなたのものです。 なぜそれを言うのですか?

誕生日のパラドックスの後、2130+1の入力がランダムに選択されている場合、少なくともいくつかの衝突入力が見つかった場合、99.8%の可能性があります。 256のハッシュ長を持つハッシュ関数の場合、衝突カップルを見つけるために平均2128ハッシュ計算が必要です。 コンピューターが1秒あたり10,000ハッシュ計算を実行すると、2,128ハッシュ計算に約1、027年かかります。

クラスA、詐欺について考えないでください、あなたはおそらくそれほど長く生きていないでしょう。 コンピューターのコンピューターのパフォーマンスが大幅に向上した場合、これはもちろん可能です。

他のどの使用法が整合性ですか?

は、情報の整合性を確認するために使用されます。 中に情報が透過プロセスは操作されません。 ハッシュ計算を実行することで得られるハッシュ値は、元のハッシュ値とは異なります。

ブロックチェーンでは、ハッシュ関数の衝突抵抗を使用して、ブロックとトランザクションの完全性を確認できます。

ハッシュ値は無数のプレーンテキストに対応するため、どちらがわかりません。 4+5 = 9と2+7 = 9の結果と同じように、私が入力した結果9は知っていますか?

メッセージのハッシュ中にランダムなプレフィックスrが導入され、ハッシュ値h(r || m)で困難である場合、ハッシュ関数が値メッセージmを非表示にするメッセージmを復元します。

結果に基づいて元のデータを反転させたい場合は、干し草の山に針が見つかる可能性は低いです。

困難な親しみやすさとは、特別な要件を満たすハッシュ値を作成するための快適な方法がないことを指します。 それはどういう意味ですか? ハッシュの結果がいくつかの0から始めるために必要な場合、最初の3ビットに見られるハッシュ値と最初の6ビットに見られるハッシュ値と、最初の6ビットで見つかったハッシュ値は、 hahasが必要です。

これはどのように使用できますか? ブロックチェーンでは、コンセンサスサルゴリズムでの作業の証明として使用できます。

主に、ハッシュ関数の3つの重要な特性、つまり衝突抵抗、元のイメージの不可逆性、および問題の親しみやすさを説明しています。

これらの重要なプロパティのため、ブロックチェーンでのブロックやトランザクションの整合性チェックなどの関数、コンセンサスアルゴリズムの作業の証明などは、ハッシュ関数を使用して実装されます。

[1]デジタル通貨から信用社会へ[M]。 、2016.6

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンのコアアルゴリズム:ビザンチン協定

ビザンチーニの物語はおそらくあります:ビザンチンの金持ちは大きな富を持ち、周囲の10人の隣人は長い間そこにいましたが、ビザンチンの壁は高く、岩のようにしっかりしていて、一人の隣人がうまく浸透することはできませんでした。 一人の隣人の侵入はすべて失敗し、他の9人の隣人が浸透する可能性もあります。 ビザンチン帝国には強力な防衛スキルがあったため、近隣諸国の少なくとも半分以上が可能になる前に同時に攻撃しなければなりませんでした。 ただし、近隣諸国の1人または一部が一緒に攻撃することに同意したが、実際のプロセスが裏切られた場合、侵略者は一掃できます。 そのため、それぞれの側は慎重に行動し、近隣諸国を簡単に信頼することをあえてしませんでした。 これはビザンチン将軍の問題です。

この分散ネットワークでは、各将軍には他の将軍とリアルタイムで同期されるニュース帳があります。 アカウントブックの各将軍の署名は、身元を確認できます。 メッセージが一貫性がない場合、どの将軍が一貫性がないかを知ることができます。 一貫性のないニュースにもかかわらず、それらの半分以上が攻撃する限り、多数派の少数派が続き、コンセンサスが達成されます。

分散システムでは、邪悪な少年たちは分散システムで何かをすることができます(プロトコル制限の対象ではありません)。 B.応答しないで、エラーメッセージを送信しますさまざまなノードに決定を送信して、間違ったノードを組み合わせて悪いことをするなど。 テクノロジー

上記のビザンチン協定では、10人の将軍のいくつかが同時にメッセージを開始した場合、これは必然的にシステムの混乱を引き起こし、攻撃時間計画について議論します。 、行動と一緒に落ちる。 誰もが侮辱的なメッセージを開始できますが、誰がそれを送りますか? 結び目が均一な攻撃ポイントを送信する場合、各結び目はイニシエーターからメッセージに署名して封印して、それぞれのアイデンティティを確認する必要があります。

今日の視点では、非対称暗号化技術はこの署名の問題を完全に解決できます。 非対称暗号化アルゴリズムの暗号化と復号化は、2つの異なるキーを使用します。 通常、パブリックキーとプライベートキーはペアで表示されます。 秘密鍵によると、復号化する必要があります。

ブロックチェーン - ケルナルゴリズムIII:フォールトトレランスの問題

さらに、ノードの動作は任意のものになる可能性があります。 いつでも接続して残すことができます。 メッセージは捨てられ、メッセージを鍛え、機能しなくなり、さまざまな人間または非人間の障害が発生する可能性があります。 当社のアルゴリズムは、セキュリティと可用性の両方を含み、あらゆるネットワーク環境に適したコンセンサスノードで構成されるコンセンサスシステムに対するフォールトトレランスを提供します。

ブロックチェーン4のコアアルゴリズム:Paxos-アルゴリズム(一貫性アルゴリズム)

Paxos-アルゴリズムによって溶解された問題は、分散システムが特定の値(解像度)に同意する方法です。 典型的なシナリオは、分散データベースシステムでは、各ノードの初期状態が一貫しており、すべての結び目が同じ操作を実行し、最終的に一貫性を受け取ることです。 各ノードが同じコマンドシーケンスを実行するようにするために、各ノードで見られる命令が一貫していることを確認するために、各命令を実行するために「一貫性アルゴリズム」が必要です。 一般的な一貫性アルゴリズムは、多くのシナリオで使用でき、分散コンピューティングの重要な問題です。 ノット通信には、共有メモリとメッセージングの2つのモデルがあります。 Paxosアルゴリズムは、メッセージングモデルに基づいた一貫性アルゴリズムです。

ブロックチェーン - カルナルゴリズム5:消費メカニズム

ブロックチェーンコンセンサスアルゴリズムには、主に使用の証拠が含まれています。 例としてビットコインを取りましょう。 新しい機密通貨をマイニングするとき、すべての参加者はブロックを生成するときにすべての参加者の同意を取得する必要があり、マイナーはブロック内のすべてのデータのPOW作業証明書を受け取る必要があります。 同時に、ネットワーク要求は10分ごとにブロックを生成することであるため、鉱山労働者はまた、いつでもこの作業を適応することの難しさを観察する必要があります。

blockchain -kernalgorithm 6:分散メモリ分散型Spower分散槍は、ネットワークを介してすべてのコンピューターのストレージスペースを使用し、ITストレージリソースを分布させるデータストレージテクノロジーであり、仮想1つのストレージデバイスを形成し、データは保存されます。 ネットワークのさまざまなコーナーで。 したがって、分散型ストレージテクノロジーは、完全なデータをどのコンピューターにも保存せず、データが低下しますさまざまなコンピューターに保管します。 100個の卵のように、それらは同じバスケットに敷設されていませんが、異なる場所で分離されています。 それらの合計は100個です。

ブロックチェーンテクノロジーのハッシュアルゴリズムは何ですか?

1.1。 通常、産業y = hash(x)はそれを表すために使用し、ハッシュ関数はxの計算を実装してハッシュ値yを計算します。

ブロックチェーンのハッシュ関数の特性:

関数サイズ出力。 紛争は小さい:x! = y = hash(x)! = Hash(y)

トランザクションから元の情報を非表示にする必要はありません

ハッシュはブロックチェーンで普及しています。 実際のデータの位置は、実際のデータコンテンツと実際のデータの場所の両方を表すことができます。 次の図は、ハッシュポインターの概略図

ハッシュポインターが主にブロックチェーンで使用されています。 ブロックチェーンを理解している読者は、ブロック間の創世記ブロックによってブロックチェーンデータ構造に接続する必要があります。 このようなデータ構造の利点は、次のブロックが以前のすべてのブロックで情報を検索できることです。 ブロックのハッシュポインター計算には、以前のブロックの情報が含まれていることです。 2番目の目的は、Merkletreを作成することです。

ハッシュは、トランザクションチェックやデジタル署名などの他のテクノロジーでも使用されます。

2。 元のテキストを取得するために、シッパーテキストを秘密キーにコードします。 暗号化パーティと復号化パーティが同じ秘密キーを持っているかどうかの問題の後、暗号化アルゴリズムを3つのサブタイプに分割できます/p>

非対称暗号化システムは、公開キーシステムとも呼ばれます。 そして、暗号化は公開鍵を他の関連当事者に送信することができ、秘密鍵はあなたによって厳密に維持されます。 銀行が単一のユーザーに発行した秘密鍵は、個人のUシールドに保存されますが、一般に、比較的対称的な暗号化をより長く実行するためにより複雑です。 他の一般的な非対称暗号化アルゴリズムはRSAおよびECCです。

対称暗号化と非対称暗号化の組み合わせ

この方法により、暗号化プロセスを2つの段階に分割します。 保存できます。 対称暗号化の秘密の鍵と元のテキストは、フェーズ2で暗号化され、復号化されます。

2.2デジタル署名

公開キーナンバープレートとも呼ばれるデジタル署名は、紙に書かれた紙に似た物理的な署名です。 デジタル署名は、主に署名者の識別と、データの変更に対する反再生に使用されます。 デジタル署名には3つの重要な機能が含まれています。

独自のデジタル署名に署名できますが、署名が発行されているかどうかを確認できます。 デジタル文書。 実際には、署名はペーパーメディアに縛られるべきです。

まず、個人のパブリックと秘密のキーペアを生成する必要があります:

(SK、pk):= generateKeys(keysize)、ユーザーはSKプライベートキー自体を保持し、維持しますそれ自体が自分自身を保持し、PK公開キーを他の人に見ることができます人々は配布されます。 2番目の署名Sig

最後に、署名の公開キーを持っているパーティーはブロックチェーンシステムに1つになりますすべてのデータトランザクションには署名が必要であり、ユーザーの公開キーは、ユーザーのビットコインアドレスを使用するために直接使用されます。 ビットコインの設計プロセスを提示します。 このようにして、ユーザーが転送などのビットコイントランザクションを開始する場合、ユーザートランザクションの合法的なチェックを便利に実行できます。

2.3デジタル証明書および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタル証明書は「デジタルIDカード」および「ネットワーク」でもあります。 IDカードについて説明します。 「公認センターによって承認され、公認センターがデジタル的に署名した電子ファイルであり、公開鍵の所有者と公開鍵の情報を含み、デジタル証明書の身元を決定できます。 < /// p>

デジタル証明書は次のとおりです。 パブリックキー、証明書の証明書に関する情報、証明書の展示機関のデジタル署名、秘密鍵の適応

証明書は、データベース。

2.3.2証明書権限

証明書は、一般に約と呼ばれます。 すべてのユーザー。

2.4一般的な暗号化アルゴリズムの比較