「ブロックチェーンの暗号化方法とパスワードロックの作成」

ブロックチェーンのパスワードロックを作成する方法(ブロックチェーンを暗号化する方法)

ブロックチェーンパスワードアルゴリズムは何ですか?

新興技術としてのブロックチェーンは、ますます広範な注目を集めており、分散データストレージテクノロジー、コンセンサスメカニズム、暗号化など、インターネット時代の従来のテクノロジーの新しいアプリケーションです。 さまざまなブロックチェーン研究同盟の作成により、関連する研究はますます多くの資金と人事支援を受けています。 ハッシュアルゴリズム、ゼロ知識証明、リングシグネチャ、およびブロックチェーンで使用されるその他の暗号化アルゴリズム:

ハッシュアルゴリズム

ブロックチェーンの基本技術として、ハッシュ関数の本質は 任意の長さ(限定)のデータセットは、定義された長さのデータストリームのセットにマッピングされます。 この関数が両方を満たしている場合:

(1)入力のデータハッシュ値のセットの計算は非常に単純です。

(2)同じものを持つ2つの異なるものを見つけたいです。 ハッシュ値のデータは計算が困難です。

上記の2つのプロパティを満たすハッシュ関数は、暗号化されたハッシュ関数とも呼ばれます。 矛盾がない場合、ハッシュ関数は通常、暗号化されたハッシュ関数を指します。 ハッシュ関数の場合、衝突と呼ばれるものを見つけます。 現在人気のあるハッシュ関数には、MD5、SHA1、SHA2、SHA3が含まれます。

ビットコインはSHA256を使用し、ほとんどのブロックチェーンシステムはSHA256アルゴリズムを使用します。 ここでは、SHA256を最初に紹介します。

1。 SHA256アルゴリズムステップ

ステップ1:パディングビットを取り付けます。 メッセージの長さが448 mod 512(長さ= 448mod512)と一致し、塗りつぶしのビット数は1〜512、塗りつぶしビット文字列の最高ビットは1、残りのビットは1であり、ビットは1です。 0。

ステップ2:長さの値を追加します。 64ビットで表される最初のメッセージのビット長(パディングの前)は、ステップ1の結果の後に追加されます(低いバイトが推奨されます)。

ステップ3:キャッシュを初期化します。 256ビットキャッシュを使用して、ハッシュ関数の中央および最終結果を保存します。

ステップ4:プロセス512ビット(16ワード)パケットパケットシーケンス。 アルゴリズムは、64段階の反復操作で構成される6つの基本ロジック関数を使用します。 各ステップは、入力として256ビットのキャッシュ値を取得し、キャッシュコンテンツを更新します。 各ステップは、32ビット定数値KTと32ビットWTを使用します。 ここで、WTはパケットの後のパケットです、t = 1,2、 、16。

ステップ5:すべての512ビットパケットが処理された後、SHA256アルゴリズムの最後のパケットによって生成される出力は256ビットメッセージです。

暗号化と署名システムのコアアルゴリズムとして、ハッシュ関数のセキュリティは、ブロックチェーンシステム全体の根本的なセキュリティに関連しています。 したがって、ハッシュ関数の現在の研究状況に注意を払う必要があります。

2。 2004年のハッシュ文字の現在の研究状況

、中国の暗号学者Wang Xiaoyunは、国際暗号化ディスカッション年次会議(暗号)でMD5アルゴリズムの衝突を示し、最初の1つの例を示しました(衝突Forhash機能MD4、MD5 、HAVAL-128およびRIPEMD、RumpSessionOfCrypto2004、Howto Breakmd5およびその他のハッシュ 関数、EUROCRYPT2005)。 攻撃は非常に複雑で、通常のコンピューターでは数秒しかかかりません。 2005年、Wang Xiaoyun教授と彼の同僚はSHA-1アルゴリズムの衝突アルゴリズムを提案しましたが、計算の複雑さは63のパワーに対する2です。

2017年2月23日、Google Securityブログは、世界初のSHA-1ハッシュ衝突の例をリリースしました。 2年間の共同研究と巨大なコンピューター時間の後、研究者は異なるコンテンツで2つのPDFファイルを提供しましたが、研究Webサイトで同じSHA-1メッセージダイジェストが粉砕されました。 SHA-1アルゴリズム、Sha-1 theアルゴリズムの実際の攻撃ケースも浮上し、SHA-1アルゴリズムの終わりもマークしました。

NISTは、2007年に、世界中の新しい次世代パスワードハッシュアルゴリズムを収集し、SHA-3コンテストを開催することを公式に発表しました。 新しいハッシュアルゴリズムはSHA-3と呼ばれ、新しいセキュリティハッシュ標準と呼ばれ、既存のFIPS180-2標準を強化します。 アルゴリズムの提出は2008年10月に終了しました。 NISTはそれぞれ2009年と2010年に2ラウンドの会議を開催しました。 2ラウンドのスクリーニングを通じて、最終ラウンドに入ったアルゴリズムが選択され、勝利アルゴリズムが2012年に発表されます。 オープン競争のプロセス全体は、高度な暗号化標準AEの勧誘プロセスに従います。 2012年10月2日、KeccakがNISTコンペティションの勝者に選ばれ、SHA-3になりました。

Keccakアルゴリズムは、2008年10月にSHA-3の候補者によって提出されました。 Keccakは、「スポンジエンジン」ハッシュメッセージテキストを採用しました。 設計が簡単で、実装が簡単です。 Keccakは、最小の複雑さ2Nで攻撃に耐えることができました。 ここで、Nはハッシュのサイズです。 安全性の広いマージンがあります。 これまでのところ、サードパーティのパスワード分析では、Keccakには深刻な弱点がないことが示されています。

Kangarootwelveアルゴリズムは、最近提案されているKeccakバリアントです。 計算ラウンドは12に減少しましたが、その関数は元のアルゴリズムと比較して調整されていません。

Zero-knowledgeProof

暗号化では、Zero-knowledgeProof(ZKP)は、ある当事者が特定のメッセージを知っていることを他の当事者に証明するために使用される一種の使用です。 Xに関連する他のコンテンツを開示する戦略。 前者はProverと呼ばれ、後者は検証剤と呼ばれます。 システムでは、すべてのユーザーがそれぞれのファイルのバックアップを持ち、それぞれのプライベートキーを使用してシステムに暗号化および開示するシナリオを想像してください。 ある時点で、ユーザーアリスがファイルの一部をユーザーボブに提供したいと仮定し、この時点で問題が発生していることは、アリスがボブに彼女が実際に正しいファイルを送信したと信じさせる方法です。 これに対処する簡単な方法は、アリスにボブに秘密鍵を送ることです。 これは、アリスのファイルコンテンツ全体を簡単に取得できるため、アリスが選択したくない戦略です。 ゼロ知識証明は、上記の問題を解決するために使用できるソリューションの1つです。 ゼロ知識の証明は、主に複雑さ理論に基づいており、暗号化に広範な理論的拡張があります。 複雑さ理論では、主にゼロ知識証明アプリケーションに使用できる言語について説明しますが、暗号化では、主にさまざまなタイプのゼロ知識証明ソリューションを構築し、それらを優れて効率的にする方法について説明します。

リング署名グループ署名

1。 グループ署名

グループの署名スキームでは、グループのメンバーは匿名でグループ全体を表すことができます。 グループはメッセージに署名します。 他のデジタル署名と同様に、グループ署名は公開され、単一のグループ公開キーのみで検証できます。 グループ署名の一般的なプロセス:

(1)初期化、グループマネージャーはグループリソースを確立し、システム全体のすべてのユーザー向けに対応するグループの公開キーとグループ秘密鍵(GroupprivateKey)グループパブリックキーを生成します。 グループメンバー、バリデーターなどの一般の人々

(2)メンバーが参加すると、グループマネージャーはグループメンバーにグループ証明書(GroupCertificate)を発行します。

(3)署名、グループメンバーは取得したグループ証明書を使用してファイルに署名してグループ署名を生成します。

(4)検証、同時に、検証者は、グループの公開キーを使用して、結果のグループ署名の正しさのみを検証できますが、グループの公式署名者を決定することはできません。

(5)公に、グループマネージャーはグループ秘密鍵を使用して、によって生成されたグループ署名を追跡できますグループユーザーと署名者の身元を公開します。

2。 リングシグネチャ

2001年、3人の暗号化者のリベスト、シャミール、タウマンが初めてリング署名を提案しました。 これは、リングメンバーのみとマネージャーがなく、リングメンバー間の協力は必要ありません。 リングの署名スキームでは、署名者は最初に署名者を含む一時的な署名者セットを選択します。 その後、署名者は、署名コレクションの秘密鍵や他の人の公開鍵を使用して、他の人の助けなしに独立して署名を生成できます。 署名者コレクションのメンバーは、それらが含まれていることを知らないかもしれません。

リング署名スキームは、次の部分で構成されています:

(1)キー生成。 キーペア(公開キーPKI、プライベートキースキー)がリング内の各メンバーに対して生成されます。

(2)署名。 署名者は、自分の秘密鍵とnリングメンバー(彼自身を含む)を使用して、メッセージmの署名を生成します。

(3)署名検証。 検証器は、署名がリングの署名とメッセージmに基づいてリングのメンバーによって署名されるかどうかを確認します。 有効な場合、受信されます。 そうしないと、破棄されます。

リングの署名の性質が満たされます:

(1)無条件の匿名性:攻撃者は、リングメンバーの秘密鍵が取得されたとしても、署名のメンバーが生成されるかによって生成されることはできません 、確率は1/n以下です。

(2)正しさ:署名は他のすべての人によって検証する必要があります。

(3)非焦点:リング内の他のメンバーは、実際の署名署名を偽造することはできず、外部攻撃者は有効なリング署名を取得してもメッセージMの署名を偽造できません。

3。 リング署名とグループSignatureComparison

(1)匿名性。 それらはすべて、個人がグループ署名を表すシステムです。 検証者は、署名がグループのメンバーによって署名されていることを確認できますが、署名者の匿名性の役割を達成するメンバーがどのメンバーであるかを知ることはできません。

(2)トレーサビリティ。 グループ署名では、グループ管理者の存在により、署名のトレーサビリティが保証されます。 グループ管理者は、署名を取り消して、実際の署名を明らかにすることができます。 リングの署名自体は、署名者自体が署名に追加情報を公開または追加したい場合を除き、署名者を明らかにすることはできません。 検証可能なリング署名スキームが提案されました。 スキームでは、本当の署名者は、検証者が自分のアイデンティティを知っていることを望んでいます。 この時点で、本当の署名者は、彼が持っている秘密の情報を明らかにすることで自分の身元を確認できます。

(3)管理システム。 グループ署名はグループ管理者によって管理され、リング署名を管理する必要はありません。 署名者は、署名者の可能なセットのみを選択し、公開キーを取得してから、このセットを公開できます。 すべてのメンバーは平等です。

xueshuイノベーションブロックチェーンテクノロジーワークステーションLianqiao Education Onlineの下では、中国教育省の学校計画、建設および開発センターが実施する唯一の承認された「ブロックチェーンテクノロジー」です。 プロフェッショナル」パイロットワークステーション。 専門的な観点は、学生に多様な成長経路を提供し、専門家の学位研究における生産、学術、研究を組み合わせたトレーニングモデルの改革を促進し、応用および複合才能のトレーニングシステムを構築します。

2018-09-18 Xiaobaiはブロックチェーンを学習します - ハスクロック

1。 ハッシュロックとは?

ハッシュロック契約の最も典型的な代表は、ビットコインのライトニングネットワークです。 Lightningネットワークは、鎖オフチェーントランザクション処理機能を改善するためのスケーラブルなマイクロ支払いチャネルを提供します。 Lockingがイニシエーターのトランザクショントークンをロックし、特定の合意された時間の前にレシーバーが暗号化された支払い証明を生成できる場合、HAを使用し、以前に合意したハッシュ値と一致して、トランザクションを完了することができます。 簡単に言えば、2つのチェーンが受信されます指定された時間内に情報のロックを解除してから、資産を送信します。

2。 ハッシュロックの利点と短所

利点:ハッシュロックは、クロスチェーン資産の交換を実現し、チェーン間にできるだけ少ないように公証人を使用できません。 お互いを知る。

短所:クロスチェーン資産の転送は実現されておらず、そのようなクロスチェーン契約の実行は実現できないため、アプリケーションシナリオは比較的限られています。

バイナンストランザクションパスワードを設定する場所?

コンピューター側:MacBookPromos14 Googleバージョン92.0.4515.131を開き、公式Webサイトを開き、バリデーターを使用して 2つの農村コードをスキャンする/キーを手動で入力します。 バックアップキーにログインパスワードと6桁のGoogle検証コードを入力することをお勧めします。 [送信]をクリックします。

1。 ブロックチェーン資産の特性

ブロックチェーン資産の最初の主要な特徴は、グローバル流通です。 月や火星でさえ、インターネットがある限り、ブロックチェーン資産の転送を実行できます。 従来の転送と比較して、ブロックチェーン資産も到着するのに非常に速く、通常は数分から1時間以内に到着します。

ブロックチェーン資産の2番目の主要な機能は匿名性です。 ブロックチェーン資産の匿名性は異なる程度に分割されており、誰もが誰に持っているか、誰に送金したかを誰も知ることができません。 ブロックチェーンは、コンセンサスベースの規範とプロトコル(オープンで透明なアルゴリズムのセットなど)を採用して、システム全体のすべてのノードが信頼のない環境で自由かつ安全にデータを交換できるようにし、人々への信頼がマシンに変わりました。 信頼、人間の介入は機能しません。

ブロックチェーン資産の3番目の主要な特徴は、会計の分散化です。 ブロックチェーン資産の会計方法はネットワーク全体によって共同で実行されるため、このアカウントブックはネットワーク全体によって維持されるため、譲渡人または相手のアカウントデータが失われるため、他の人の転送記録のアカウントブックは統一されません。 、そしてそれぞれすべてのノードにはバックアップがあり、非常に透明で公正です。

ブロックチェーン資産の4番目の機能は、コピーできないことです。 ブロックチェーン資産の送信は、コピーAが1,000元のブロックチェーン資産を転送するなど、コピーするのではなく、暗号化テクノロジーによるものです。 1,000元の資産は、AのアカウントからBのアカウントに転送され、Aはこれらの資産を所有していません。

2。 ブロックチェーン直面する課題は、現在の概念、システム、および法律によって制限されています。 ブロックチェーンの地方分権化、自己管理、集団のメンテナンスの特徴は、人々の生産を破壊しました。 柔軟にスタイルは、国家および規制の概念を軽視し、現在の法的取り決めに影響を与えました。 これらのために、全世界には理論的な準備と制度的議論が完全に欠けています。 最も成熟したブロックチェーンアプリケーションを備えたビットコインでさえ、さまざまな国で異なる態度を持っているため、ブロックチェーン技術のアプリケーションと開発を必然的に妨げます。 明らかに、この種の問題を解決するために行く長い道のりがあります。

ブロックチェーン:初めてPIを適切にロックするにはどうすればよいですか? メカニズムは大量に引き起こされますか? 希少なものを維持する方法

非常に重要なものが2つあります。 まず、合理的にロックする方法と注意すべきことです。 第二に、ロックメカニズムは大きな循環を引き起こしますか?

ロックメカニズムが発表されたとき、誰もが非常に心配しており、より多くの人々がさらに理解できるようにする理由を解釈し始めました。

このロックメカニズムがまだ不足しているのではないかと心配していますか? 結局のところ、セキュリティサークルとTチームがK YA Cを通過する限り、バランスの量をコンバーチブルバランスに変更できることを知っています。 このように、それはそうでしょう大量に引き起こしますか? 多くの人がこの質問をする必要があります。

1。 タイムリーな移転可能な残高

タイムリーな転送とはどういう意味ですか? ロックスキームを選択するときは、これに注意を払う必要があります。 言い換えれば、アカウントに転送可能なバランスがある場合、いつでも送信できるということではありません。 いわゆるトランスミッションは、転送可能なバランスが転送またはロックされることを意味します。 ロックされているか転送されているかにかかわらず、メインネットに記録されます。 したがって、伝送と呼ばれます。

最初の移転可能なバランスはメインネットで開始され、誰もが移転可能なバランスについて選択することができます。 1.循環に参加するために、ロックなし、暗号化された財布へのすべての送信および転送。 2。 ロックを選択し、最小ロックは25%、最大値は200%です。 ロック後、メインネットで確認されたら、取消不能であり、有効期限が切れたときにのみロック解除できます(現在はベータ段階で、自由に動作できます。 )ロック解除後、移転可能なバランスになります。 ここでは、期限切れにならない場合はすぐに再度ロックし続けることができ、次のロックが開始されるのを待つ必要があることは明らかです。

2番目のタイミングされた伝送伝達/ロックは、役人によって決定されます。 彼らは、メインネット循環と生態学的構造の進行に基づいて、次のタイミングでの伝送がいつ開始されるかを決定します。

言い換えれば、アカウントがK YACによって保護されていても、すぐに転送/ロックすることはできませんが、次の送信が開始されるのを待つ必要があります。 そうして初めて、それを実行できます。 閉じたネットワークの生態学的建設期間が長い場合、2回目の伝送転送/ロックの2回目が遅れて発生し、3か月に1回、または年に1回しか開きません。

したがって、2週間または6か月間ロックインすることを選択した人は、この要因を考慮する必要があります。 有効期限が切れた後、2週間をとることを選択した場合、転送可能な残高が次の転送/ロックが開くのを待つ必要がある場合があります。 今回は非常に短いかもしれませんが、多分それは非常に長いかもしれません、そしてこれは変数です。 したがって、1年と3年を選択するのはとても良いことです。

この時点で、メインネットの循環を十分に制御でき、希少性を確保できます。 これは、ホームページの発表情報に記載されています。

2。 クローズドネットワーク、生態学的構造、希少性

現在、公式のメインネットの前に閉じたネットワークが実行されることを学びました。 ネットワークの移行期間の目的は、公式のメインネットを安定させると同時に、エコシステムがネットワーク全体をサポートできるようにすることです。

最初のクローズドネットワーク遷移期間では、参加の数は初期転送可能なバランスから得られます。 この段階では、私たちの多くはすでに正式に生態学的構築に参加し、お互いにお金を譲渡することができます。

閉じたネットワーク遷移期間がどれくらい続くかについては、生態学的構造に依存します。 それが比較的成熟している場合にのみ、それは真に分散化されることができます。 したがって、ノードネットワークは徐々に拡張されます。

生態学的構造は非常に重要なリンクです。 ネットワーク全体の値を決定し、値が価格を決定します。 そのため、誰もが積極的に注意を払い、建設に参加できることが非常に重要です。

エコロジーが登場します:ショッピング、ビデオ、オリジナル、ゲーム、情報、金融、その他のアプリケーションとその他のアプリケーションが表示されます。

各フィールドに必要なホット製品は1つだけで、エコシステム全体が上昇します。

生態学的ネットワーク全体が出現した後、必要な循環はますます大きくなっています。 次に、次の移転可能な残高がメインネットに転送される時です。

この場合、家は初期ロックを実行する方法を知っている必要があります。 私のアドバイスは、最初は90%、1年、または3年をロックできるということです。 もちろん、それは単なる提案です。

これはバッチで行われるため、パーセンテージをリセットできます。 最初のトランスミッションが終了した後、2番目のトランスミッションの比率をリセットし、2番目のトランスミッションが開くのを待つことができます。

別の数字の転送可能なバランスを別の数値に転送できるかどうかは、内部転送が後でアクティブになるかどうかによって異なると言う人もいます。 内部回転が有効になっている場合は、実行できます。 ただし、開いていない場合は、ウォレットが分散型で循環に入っているため、ウォレットを使用しません。 転送可能なバランスはまだメインネットに入っていないため、これを明確にする必要があります。

内部転送はコードでお金を転送することであり、ウォレットは暗号化されたアドレスを使用して実行されます。 2つは異なります。

生態学的建設プロセスを通じて、移転可能なバランスのタイムリーな伝達の制御は、ネットワーク全体の循環量を制御し、希少性を達成し、誰もが共通の繁栄を達成できるようにすることができます。

生態学的ネットワークでビジネスを始めて仕事を見つけることができます。 これは、医師が貧困を排除し、より多くの人々の生活をより良くしたいというビジョンです。

3。 高度な視点で医師をフォローしてください

私たちの認知は限られています。 私たちが物事を理解するとき、私たちは通常、私たち自身の世界観と認知レベルを使用して判断します。 しかし、これは私たちが医者で何をするかについて信頼できないと感じる状況を引き起こします。

したがって、医師が将来を見据えた視点で何をするかを見る必要があります。 彼は確かに多くの人々よりも賢く、認知レベルとルールを把握していますが、これは間違いなく非常に高いです。

辛抱強く待つとすべてが来るでしょう。

この機能の実装に使用されるテクノロジーは何ですか?

次の技術は、ブロックチェーンを実装するために使用されます

1つ目はコンセンサスメカニズムです。 一般的に使用されるコンセンサスメカニズムは、主にPOWとPOS、DPO、PBFT、PAXOSなどです。 ブロックチェーンシステムには中心がないため、データ処理に関する合意に達するためにすべての関係者を導くプリセットルールがあり、すべてのデータインタラクションがあります。 厳格な規則とコンセンサスに従って実行する必要があります;

2番目のタイプは暗号化技術です。 暗号化技術は、ブロックチェーンのコアテクノロジーの1つです。 現在、多くの古典的な最新の暗号化アルゴリズムは、主にハッシュアルゴリズム、対称暗号化、非対称暗号化、デジタル署名などを含むブロックチェーンアプリケーションで使用されています。 3番目のタイプは分散ストレージです。 ブロックチェーンは、ポイントツーポイントネットワーク上の分散台帳です。 各参加ノードは、書かれたブロックデータ情報を独立して完全に保存します。 従来の集中ストレージとは異なる分散ストレージの利点は、主に2つの側面に反映されています。 データ情報は各ノードでバックアップされ、単一の障害点によって引き起こされるデータ損失を回避します。 各ノードのデータは独立して保存され、履歴データを悪意を持って改ざんすることを効果的に回避します。

スマートコントラクト:スマートコントラクトは、サードパーティのない信頼できるトランザクションを許可します。 一方の当事者が契約で事前に設定された目標を達成している限り、契約はトランザクションを自動的に実行します。 これは追跡可能で不可逆的です。 。 透明性、信頼性、自動実行、および強制コンプライアンスの利点があります。 ブロックチェーンテクノロジーには、ユニークな発明を実現し、探索する無制限のビジョンを提供する多くのユニークな機能があります。

ブロックチェーンが独自のデータを保護する方法(ブロックチェーンがユーザープライバシーを保護する方法)ブロックチェーンがネットワークのデータセキュリティを保証する方法

ブロックチェーンはネットワークセキュリティ方法でデータを保証します:

ブロックチェーンテクノロジー、デジタル暗号化テクノロジーが主要なポイントです。 要するに、排他的な個人キーがあります。 あなたに、そして私たちは個人的な鍵を使用します。

同時に、他の人に発行するプロセス中にドキュメントが中断されていないことを証明するために、追加の保証を追加するデジタル署名もあります。 ブロックチェーン暗号化技術は、データの循環と共有の過程でセキュリティの問題を効果的に解決できることがわかります。 これは良い機会です。

yibaoquanは、データセキュリティを保護するためにブロックチェーンテクノロジーをどのように使用しますか?

yibaoquanは、データストレージと電子認証のためのブロックチェーン技術を強化した中国で最初の電子データストレージおよび保証機関であり、司法によって認められています。 「ブロックチェーン +ジャスティス +アプリケーション」モデルの革新と、「保護チェーンのための」4つの信頼できるブロックチェーンの基本アプリケーションとブロックチェーンプラットフォームを作成します。

ブロックチェーン、デジタル署名、タイムスタンプ、暗号化アルゴリズム、コンセンサスアルゴリズム、およびその他のテクノロジーを使用して、技術的保護、管理操作、アプリケーションプラクティスの観点からデータセキュリティ基盤を構築します。 。

yibaoquanは中国の多くの信頼できるCA機関とつながり、プラットフォームがCAシステムに直接接続できるようにし、ユーザーに「信頼できるデジタルアイデンティティサービス」を提供し、「顔認識の3つの要素、携帯電話番号を使用します、および銀行カード」および各仮想アカウントIDの信頼できるデジタルIDプルーフを提供する他のさまざまなID検証方法。

同時に、「信号パスワード、SMS検証コード、顔認識」など、さまざまな意欲的な検証方法と組み合わせて、システム内のすべての組織および個別の操作がサポートされていることを確認するアイデンティティによって、本当の意図から。

Yibaoquanは、設立以来、消費者のデータとプライバシーの安全性の管理と保護に非常に重要です。 チェーンの完全性と独創性。 司法の認識された電子データの証拠にアップグレードされたデータは、信頼できる組織がリアルタイムで調べて、権利と利益が侵害されないようにチェーン上の各データを保護することができます。

yibaoquanはセキュリティ、コンプライアンス、プライバシーなどの原則に基づいており、産業情報技術省の厳格な監督、中国および有能な部門のサイバースペース管理の下で、ユーザーにユーザーに提供されます。 要件法と規制を満たし、安全で信頼できるブロックチェーン電子機器。 、プロセス全体を検出し、リンク全体でデータ全体と信頼できる証拠を確認します。

資格認証の観点から、Yi Baoquanは、公共安全およびその他の保険省、ISO27001認定、およびISO9001認定の第3レベル認証を取得しました。 中国のサイバースペースの管理、およびインターネットインターネットおよび情報技術デモンストレーションプロジェクト2018のプロジェクトです。 9月10日に、2021年の中国デジタルファイナンスフォーラム(北京)の並行フォーラムにある銀行ラキヤット中国のデジタル通貨研究所の副ディレクターであるギャングで、9月10日にブロックチェーンテクノロジーが財布を保護する方法をご覧ください。 「デジタルエコノミー」は、デジタル通貨研究所が中央銀行は、デジタルRMBブロックの適用を積極的に調査しています。 以前は、新しいXiongganエリアがブロックチェーンの支払いシステムを申請して、ペンビナ給料日の支払いを実現していました。 賃金取引コストを節約したにもかかわらず、このシステムはトランザクションデータをオープンで透明にし、トランザクションの独創性とセキュリティを確保します。

ブロックチェーンアプリケーションの原則デジタルrmbへのアプリケーション

ブロックチェーンJINFUシステムは、ブロックチェーンを基本システムとして使用し、デジタルrmbを使用して賃金譲渡を実現します。

1。 デジタルRMBがブロックに追加された後、デジタル通貨の権利を確認および登録するだけでなく、データとシステムのセキュリティを改善するだけでなく、さまざまなサーバーにアカウントトランザクション情報を記録して、銀行。 ネットワークは、トランザクションデータが正確で透明であることを保証します。

2 .. データ情報。 さらに、各ノードは暗号化アルゴリズムのルールに従い、信頼できるサードパーティまたは組織のサポートを必要としません。 この機能では、デジタルRMBをポイントに直接取引して、情報の転送と同期トランザクションの価値を達成できます。

3。 デジタルRMBの賃金を支払うとき、ゼネコンは支払いを開始し、ブロックチェーンシステムをクリーンし、ビルダーウォレットIDやチェーンの賃金などの情報を配置します。 平和。 ビルダーの財布に。 このプロセス中、両当事者はデジタルRMB値を直接転送し、ミッドリンクを節約し、すぐにソリューションをポイントまで実現します。

ブロックチェーン +デジタルrmb

およびその他のサービスの利点。 お金を譲渡するとき、デジタル人民元はオフライン支払いをサポートします。 さらに、デジタルRMBウォレットにはユーザーの要件が低く、ユーザーは実際の認証を必要としません。 これにより、銀行、第三者、その他の機関での情報が漏洩するリスクが低下します。 ブロックチェーンテクノロジーのサポートにより、デジタルRMBの利点が徐々に強調されています。

賃金の支払いに加えて、ブロックチェーンアプリケーションのシナリオは、クロスボーダーの支払いや国内のクレジットレターなどの資金調達にも拡大されています。 要するに、ブロックチェーンテクノロジーは、私たちにとって信頼できる生態学的環境を構築し、資産の透明性と信頼性を高め、情報とデータのセキュリティを確保しています。

専門家:Zhou -fengpeng、ジャーナリズムとコミュニケーションの学校の教授、Zhengzhou University

1。 パーティー、同型暗号化など

3番目は、主に元帳の分離、プライベートデータ、データ暗号化によって許可されているアクセスを含むチェーンデータのプライバシー保護です。

情報を展開します:

1。 時間など。 ただし、トランザクションアドレスに一致するユーザーの身元は匿名です。 ブロックチェーン暗号化アルゴリズムを通じて、ユーザーID分離とユーザートランザクションデータが達成されます。 データがブロックチェーンに保存される前に、ユーザーのID情報を分離し、取得したハッシュの値は、ユーザーの身元情報にバンドルされるのではなく、ハッシュ値のユーザーの識別子がバンドルされます。 したがって、ユーザーが作成したデータは現実的であり、このデータを調査と分析に使用する場合、ブロックチェーンの不能のために、誰もが登録されたユーザー名、電話番号、E -MEL、およびハッシュ値を介してその他のプライバシーデータを回復することはできません。 プライバシーを保護します。

2。 分散ストレージ機能は、すべてのデータが特定のレベルに漏れたリスクを減らしました。 「暗号化されたストレージ +分散ストレージ」は、ユーザーデータのプライバシーをよりよく保護できます。

3。 正確です。 ブロックチェーンの値の1つは、コンセンサスデータのガバナンスにあります。 つまり、すべてのユーザーがチェーン内のデータに対して同じ管理力を持っているため、個々のエラーのリスクは動作の観点から排除されます。 ブロックチェーンネットワークの全体的なコンセンサスを通じて、データ分散化を解決し、ゼロの知識証拠を使用して検証の問題を解決し、公的に分散型システムでユーザープライバシーデータを使用してシナリオを実現できます。 また、一部のデータはまだユーザーの手にあります。

ivは正しいです。 つまり、完全に証拠は、彼が特定の権利と利益の所有者であり、関連情報を漏らしないこと、つまり外の世界に与えられた「知識」が漏れないことを証明することができます。 "ゼロ"。 ゼロプルーフテクノロジーを使用して、データ関連の検証を暗号文で実現でき、データ共有を実現しながらデータのプライバシーを確​​保することができます。

ブロックチェーンに必要なテクノロジー

ブロックチェーンテクノロジーは、主に分散型台帳、暗号化アルゴリズム、コンセンサスメカニズム、スマートコントラクトなどのコアコンポーネントに依存しています。 1。 分散型台帳:ブロックチェーンの基礎は分散型台帳技術であり、これはすべてのトランザクション履歴を記録し、複数のネットワークノードで配布される分散データベースです。 各ノードには、情報の透明性と不変性が保証されます。 これは、ほとんどのノードで同時に変更する必要があります。 2。 暗号化アルゴリズム:ブロックチェーンは、暗号化テクノロジーを使用して、データセキュリティと匿名性を確保します。 ハッシュ関数は、データの完全性と不可逆性を確保するために、トランザクションデータを固定長のハッシュ値に変換するために使用されます。 パブリックキーおよびプライベートキーの非対称暗号化テクノロジーは、デジタル署名に使用され、トランザクションのイニシエーターの身元が真実で否定できないことを確認します。 3。 コンセンサスメカニズム:ブロックチェーンネットワークでは、すべてのトランザクションを新しいブロックに追加する前に、特定のコンセンサスメカニズムによって確認する必要があります。 一般的なコンセンサスメカニズムには、校正の証拠、校正の実証などが含まれます。 これらのメカニズムにより、ネットワークのすべての参加者がトランザクション履歴に同意し、詐欺と二重支出の問題を防ぐことができます。 4。 スマートコントラクト:スマートコントラクトは、サードパーティのない信頼できるトランザクションを可能にするブロックチェーン上の自動実行プロトコルです。 スマート契約には、これらの条件が満たされると、契約が自動的に実行され、トランザクション効率が向上し、仲介リンクが削減されます。 これらのテクノロジーの組み合わせにより、ブロックチェーンは、デジタル通貨、サプライチェーンファイナンス、モノのインターネット、アイデンティティ認証など、複数の分野で広く使用されている、安全で透明性のある分散型情報ストレージおよび交換プラットフォームになります。

ブロックチェーンがデータを暗号化する方法(ブロックチェーンがデータを暗号化する方法)

ブロックチェーンがネットワーク内のデータのセキュリティを保証する方法

ブロックチェーンがネットワーク内のデータのセキュリティを保証する方法:ブロックチェーンの

テクノロジー、デジタル暗号化テクノロジーが重要なポイントです。 一般に、非対称の暗号化アルゴリズムが使用されます。 つまり、暗号化中のパスワードは、ロック解除中のパスワードとは異なります。 簡単に言えば、排他的な秘密鍵があります。 秘密鍵を保護する限り、相手に公開鍵を与え、相手の当事者は公開鍵を使用してファイルを暗号化して暗号文を生成し、ciphertextを渡し、秘密鍵を使用します。 プレーンテキストを復号化すると、送信されたコンテンツが他のコンテンツに見られないことを確認できます。 このようにして、暗号化されたデータが送信されます!

同時に、ドキュメントが相手に発行中に改ざんされていないことを証明するための追加の保証を追加するデジタル署名もあります。 ブロックチェーン暗号化技術は、データの流通と共有の過程でセキュリティの問題を効果的に解決できることがわかります。 これは大きな機会です。

ブロックチェーンの暗号化技術は、ブロックチェーン技術の中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表します。 キーは、SHA-1:署名を確認するために生成されたメッセージで実行されます。 メッセージのハッシュが再計算され、署名が公開キーを使用して復号化され、結果が比較されます。 略語はDSAです。

デジタル署名は、特別な形式の電子署名です。 これまでのところ、少なくとも20か国以上が、欧州連合や米国を含む電子署名を認めるために法律を可決しました。 私たちの国の電子署名法は、2004年8月28日に第10回全国議会の常任委員会の第11回会議で採択されました。 デジタル署名は、ISO 7498-2規格で定義されています。 . The integrity of the unit and protect the data from forgery by people (such as the recipient). The digital signature mechanism provides an authentication method to solve the problems of forgery, denied, impersonation and tampering. It uses データ暗号化テクノロジーとデータ変換テクノロジーの両方が、2つの条件を満たすことができます >

デジタル署名は、暗号化理論の重要な分野です。

(1)署名は信頼できます。

(2)署名を偽造できません。

(3)署名は再利用できません。

(4)署名されたファイルは変更できません。

(5)署名は否定できません。

ハッシュ(ハッシュ)アルゴリズム

ハッシュは、ハッシュアルゴリズムを介して、任意の長さ(プレイメージとも呼ばれます)の出力を固定長の出力に変換するため、出力はハッシュ値です。 この変換は圧縮マップであり、ハッシュ値の空間は通常、入力のスペースよりもはるかに小さく、異なる入力が同じ出力にハッシュされる可能性がありますが、入力値は不可逆的に導出されます。 簡単に言えば、それは任意の長さのメッセージを固定長のメッセージダイジェストに圧縮する関数です。

ハッシュ(ハッシュ)アルゴリズム、それは一方向の暗号システムです。 つまり、それは暗号化プロセスのみ、復号化プロセスなしで、プレーンテキストから暗号文への不可逆的なマッピング。 同時に、ハッシュ関数は、任意の長さの入力を変更して、固定長の出力を取得できます。 ハッシュ関数と固定出力データ長機能のこの一元配置機能により、メッセージまたはデータを生成できます。

ビットコインブロックチェーンで表されます。 このブロックチェーンでは、SHA(SHA256(k))やRipemd160(SHA256(k))など、作業の証明およびキーエンコーディング中に二次ハッシュが複数回使用されます。 このアプローチは、プロトコルについて明確にすることなく、ワークロードを増加させるか、亀裂の難しさを増加させることです。

ビットコインブロックチェーンで表される、主に使用される2つのハッシュ関数は次のとおりです。

2.Ripemd160、主に比率コインアドレスを生成するために使用されます。 以下の図1に示すように、これはビットコインの公開鍵からアドレスを生成するプロセスです。 学習プロセスでは、P2P、暗号化、ネットワーク、プロトコルなど、学習と理解のために主に単一のモジュールが使用されます。 直接:

シークレットキーの割り当ての問題は、秘密のキー送信の問題です。 キーが対称な場合、キー交換はオフラインでのみ実行できます。 キーがオンラインで送信されると、傍受される可能性があります。 したがって、非対称暗号化が使用され、2つのキー、1つの秘密鍵が単独で保持され、もう1つの公開キーが開示されます。 パブリックキーはオンラインで送信できます。 オフライントランザクションは必要ありません。 データのセキュリティを確保します。

上の図に示すように、ノードAはデータをノードBに送信し、現時点では公開キーの暗号化が使用されます。 ノードAは、プレーンテキストデータを暗号化するために独自の公開鍵からノードBの公開キーを取得し、ciphertextを取得し、ノードBに送信します。 ノードBは独自の秘密鍵を使用して復号化します。

2。 メッセージの改ざんは解決できません。

上記のように、ノードAは暗号化にBの公開鍵を使用し、次にciphertextをノードBに送信します。 ノードBは、ノードAの公開鍵を取り、暗号文を復号化します。

1。 Aの公開キーは公開されているため、オンラインハッカーがメッセージをインターセプトすると、Ciphertextは役に立ちません。 率直に言って、メッセージが傍受される限り、この暗号化方法は解決できます。

2。 メッセージのソースとメッセージの改ざんの問題を判断できないことにも問題があります。

上の図に示すように、データを送信する前に、ノードAは最初にBの公開キーを使用して暗号文1を暗号化し、次にAの秘密キーを使用して暗号文1を暗号化して暗号文2を取得します。 ciphertext、それは最初にAの公開キーでそれを復号化して暗号文1を取得し、次にBの秘密鍵でそれを復号化して、 プレーンテキスト。

1。 Aの公開キーが公開されているため、Data ciphertext 2がネットワーク上で傍受されると、ciphertext 2はAの公開キーで復号化でき、Ciphertext 1が取得されます。 したがって、これは二重暗号化のように見えますが、実際には、最後のレイヤーの秘密鍵署名は無効です。 一般的に言えば、私たちは皆、署名を最も元のデータに署名することを望んでいます。 署名の背後に配置されている場合、公開鍵が公開されているため、署名にはセキュリティがありません。

2。 パフォーマンスの問題があり、非対称暗号化自体は非常に非効率的であり、2つの暗号化プロセスが実行されています。

上記のように、ノードAは最初にAの秘密鍵で暗号化され、次にBの公開キーで暗号化されます。 メッセージを受信した後、ノードBは最初にBの秘密鍵を使用して復号化し、次にAの公開キーを使用して復号化します。

1。 ciphertext2がハッカーによって傍受される場合、ciphertext2はBの秘密鍵でのみ復号化され、Bの秘密鍵のみがそれを持っていますが、他の人は機密になることはできません。 したがって、安全性は最高です。

2。 Node bが暗号文1を復号化する場合、Aの公開鍵のみを使用して復号化できます。 Aの秘密鍵によって暗号化されたデータのみが、Aの公開キーで正常に復号化できます。 ノードAのみがAの秘密キーを持っているため、データが2つの非対称暗号化の後にノードAによって送信されると判断できます。 パフォーマンスの問題は比較的深刻です。

データの改ざんの上記の問題に基づいて、メッセージ認証を導入しました。 メッセージ認証後の暗号化プロセスは次のとおりです。

ノードAがメッセージを送信する前に、プレーンテキストデータでハッシュ計算を実行する必要があります。 要約を取得し、元のデータと同時に照明をノードBに送信します。 ノードBがメッセージを受信すると、メッセージが復号化されます。 ハッシュの要約と元のデータは解析され、その後、元のデータで同じハッシュ計算が実行されて要約1が取得され、要約は要約1と比較されます。 それは異なっています、それはそれが改ざんされたことを意味します。

透過プロセスでは、Ciphertext 2が改ざんされている限り、最終的なHashとHash1は異なります。

署名の問題は解決できません。 つまり、双方が互いに攻撃します。 彼が送信するメッセージを決して認めない。 たとえば、Aはbにエラーメッセージを送信し、Bに損失を被ります。 しかし、Aの否定は自分で送信されませんでした。

(iii)のプロセスでは、両当事者間の相互攻撃を解決する方法はありません。 それはどういう意味ですか? Aから送信されたメッセージがノードAに適していないためであり、後にAがメッセージが送信されなかったことを否定したためかもしれません。

この問題を解決するために、署名が導入されました。 ここでは、(ii)-4の暗号化方法をメッセージ署名と統合します。

上記の図では、ノードAの秘密鍵を使用して送信する要約情報に署名し、次に署名 + +テキストがBの公開キーを使用して暗号化されます。 Bが暗号文を取得した後、彼は最初にBの秘密鍵でそれを復号化し、次にAの公開キーでダイジェストを復号化します。 ダイジェストのが2回同じかどうかを比較することによってのみ。 これは、改ざんの問題を回避するだけでなく、両側間の攻撃を回避します。 情報に署名したため、拒否することはできません。

データを非対称に暗号化するときにパフォーマンスの問題を解決するために、ハイブリッド暗号化がよく使用されます。 ここでは、次の図に示すように、対称暗号化を導入する必要があります:

データを暗号化する場合、両当事者が共有する対称キーを使用して暗号化します。 損失を避けるために、ネットワーク上に対称キーを送信しないようにしてください。 ここで共有された対称キーは、独自の秘密鍵と相手の公開キーに基づいて計算され、その後、対称キーを使用してデータが暗号化されます。 相手がデータを受信すると、対称キーも計算し、暗号文を復号化します。

上記の対称キーは安全ではありません。 Aの秘密鍵とBの公開キーは一般に短期間で固定されているため、共有対称キーも固定されています。 セキュリティを強化するために、最良の方法は、各インタラクションの一時的な共有対称キーを生成することです。 それでは、送信なしで各相互作用にランダムな対称キーを生成するにはどうすればよいですか?

では、暗号化のランダム共有キーを生成する方法は?

送信者ノードAの場合、送信するたびに一時的な非対称キーペアが生成され、ノードBの公開キーと一時的な非対称秘密鍵に基づいて対称キーを計算できます。 (Ka algorithm-Keyagreement)。 次に、対称キーを使用してデータが暗号化されます。 共有キーのプロセスは次のとおりです。 ノードBの場合、送信されたデータを受信する場合、ランダムな公開キーノードAの解析。 次に、対称キー(KAアルゴリズム)が、ノードAのランダムな公開キーとノードB自体の秘密鍵を使用して計算されます。 次に、対称キーの機密データを使用します。

上記の暗号化方法には、再生攻撃を避ける方法(メッセージに非CEを追加)や、虹のテーブルなどの問題など、多くの問題があります(解決するKDFメカニズムを参照)。 時間と能力が限られているため、一時的に無視されます。

では、どのような暗号化を使用する必要がありますか?

主に、送信されるデータのセキュリティレベルに基づいて考慮されます。 実際、重要でないデータを認証および署名するには十分ですが、非常に重要なデータには、比較的高いセキュリティレベルの暗号化ソリューションが必要です。

パスワードスイートは、ネットワークプロトコルの概念です。 主に、アイデンティティ認証、暗号化、メッセージ認証(MAC)、キー交換などのアルゴリズムが含まれます。

ネットワーク全体の伝送プロセスでは、暗号スイートによると、以下のアルゴリズムのカテゴリは主に次のカテゴリに分割されます。 RSA。 主に、クライアントとサーバーの握手を認証する方法に使用されます。

メッセージ認証アルゴリズム:SHA1、SHA2、SHA3など。 主にメッセージダイジェストに使用されます。

バッチ暗号化アルゴリズム:たとえば、AESは、主に情報フローを暗号化するために使用されます。

擬似ランダム番号アルゴリズム:たとえば、TLS1.2の擬似ランダム関数は、MACアルゴリズムのハッシュ関数を使用して、両当事者が共有する48バイトの秘密キーを作成します。 マスターキーは、セッションキー(Macの作成など)を作成するときにエントロピーのソースとして機能します。

ネットワークでは、メッセージの送信には、一般に、メッセージの安全で信頼できる送信を確保するために、次の4つの段階で暗号化が必要です。

ハンドシェイク/ネットワーク交渉段階:

2つの当事者間の握手段階では、リンク交渉が必要です。 主な暗号化アルゴリズムには、RSA、DH、ECDHなどが含まれます。

ID認証段階:

ID認証段階では、送信メッセージのソースを決定する必要があります。 使用される主な暗号化方法には、RSA、DSA、ECDSA(ECC暗号化、DSA署名)などが含まれます。 使用される主な暗号化方法には、DES、RC4、AESなどが含まれます。

メッセージIDの認証段階/改ざん防止段階:

主な目的は、メッセージがないことを確認することです。 送信中に改ざん。 主な暗号化方法には、MD5、SHA1、SHA2、SHA3などが含まれます。 これは、楕円のDOT製品に基づいてパブリックキーとプライベートキーを生成するアルゴリズムです。 官民キーを生成するために使用されます。

ECDSA:デジタル署名に使用されるのは、デジタル署名アルゴリズムです。 有効なデジタル署名の一種は、メッセージが既知の送信者によって作成されたと信じる理由を受信者に与え、送信者がメッセージが送信された(認証され、否定できない)ことを否定できず、出荷プロセス中にメッセージが変更されていないことを提供します。 。 ECDSA署名アルゴリズムは、ECCとDSAの組み合わせです。 署名プロセス全体はDSAに似ています。 違いは、署名で採用されているアルゴリズムがECCであり、最終的な署名値もRとSに分割されていることです。 主にID認証段階で使用されます。

ECDH:ECCアルゴリズムに基づいたホフマンツリーキーでもあります。 ECDHを通じて、両当事者は秘密を共有せずに共有された秘密を交渉することができ、この共有された秘密は、通信が一時的にランダムに生成され、通信が中断されるとキーが消える現在のものです。 主に握手コンサルテーション段階で使用されています。

ecies:isハイブリッド暗号化スキームとしても知られる統合された暗号化スキームは、選択したプレーンテキストと選択されたパスワードテキスト攻撃に対してセマンティックセキュリティを提供します。 ECIEは、キー交渉関数(KA)、キー誘導関数(KDF)、対称暗号化スキーム(ENC)、ハッシュ関数(ハッシュ)、およびH-MAC関数(MAC)のさまざまなタイプの関数を使用できます。

ECCは楕円暗号化アルゴリズムであり、主に楕円形での生成方法と秘密鍵に応じて生成する方法を示し、不可逆的です。 ECDSAは主にECCアルゴリズムを使用して署名しますが、ECDHはECCアルゴリズムを使用して対称キーを生成します。 上記の3つはすべて、ECC暗号化アルゴリズムのアプリケーションです。 実際のシナリオでは、ハイブリッド暗号化(対称暗号化、非対称暗号化の組み合わせ、署名技術など)を使用します。 ECIESは、基礎となるECCアルゴリズムによって提供される統合(ハイブリッド)暗号化ソリューションです。 これには、非対称暗号化、対称暗号化、署名関数が含まれます。

metacharset = "utf-8"

この予約注文条件は、曲線に特異性が含まれていないことを確認することです。

したがって、曲線パラメーターaとbが変化し続けるにつれて、曲線は異なる形状にもなります。 たとえば、

すべての非対称暗号化の基本原則は、基本的に式k = kgに基づいています。 Kは公開キーを表し、Kは秘密鍵を表し、Gは選択された基底ポイントを表します。 非対称暗号化のアルゴリズムは、式を反比例させることができないことを確認することです(つまり、g/kは計算できません)。 *

ECCはどのようにパブリックキーと秘密鍵を計算しますか? ここで私はそれを私自身の理解に従って説明します。

ECCのコアアイデアは次のとおりであることを理解しています。 曲線上の基底ポイントGを選択し、ECC曲線で(秘密鍵として)ポイントkをランダムに取得し、パブリックを計算します Kgに基づくキーK。 。 また、公開キーKも曲線上にある必要があることを確認してください。 *

では、kgを計算する方法は? KGを計算して、最終結果が不可逆的であることを確認する方法は? これは、ECCアルゴリズムを解決する必要があるものです。

最初に、次の曲線を取得するには、a = -3、b = 7をランダムに選択します。

この曲線では、2つのポイントをランダムに選択します。 2つのポイントの乗算を計算する方法は? 問題を簡素化できます。 乗算はすべて、22 = 2+2、35 = 5+5+5などの追加によって表現できます。 次に、曲線上の追加を計算できる限り、理論的には乗算を計算できます。 したがって、この曲線に計算を追加できる限り、理論的に乗算を計算し、k*gなどの式の値を理論的に計算できます。

曲線上の2つのポイントの追加を計算する方法は? ここでは、不可逆性を確保するために、ECCは曲線上の追加システムをカスタマイズします。

実際には、1+1 = 2、2+2 = 4ですが、ECCアルゴリズムでは、理解している追加システムは不可能です。 したがって、この曲線に適したカスタム追加システムが必要です。

ECC定義:グラフに直線をランダムに見つけ、ECC曲線と3ポイント(おそらく2ポイント)と交差すると、これらの3つのポイントはP、Q、およびRです。 次に、p+q+r = 0。 ここで、0は軸上の0ポイントではなく、ECCの無限点です。 つまり、インフィニティポイントは0ポイントとして定義されます。

同様に、p+q = -rを取得できます。 Rと-RはX軸について対称であるため、曲線上の座標を見つけることができます。

p+r+q = 0、したがって、上記の図に示すように、p+r = -q。

上記は、ECC曲線の世界で追加される方法を説明しています。

上の図から、直線と曲線の間には2つの交点しかないことがわかります。 つまり、直線が曲線の接線であることがわかります。 この時点で、PとRは重複しています。

、つまりp = r。 上記のECC追加システム、P+R+Q = 0によれば、P+R+Q = 2P+Q = 2R+Q = 0

を取得できます。 非対称アルゴリズムの式k = kgに近づきます)。

したがって、乗算は計算できるという結論に達しましたが、乗算はポイントが接線である場合にのみ計算でき、2の乗算としてのみ計算できます。

2は乗算のために任意の数に変更できます。 これは、増殖操作をECC曲線で実行できることを意味し、ECCアルゴリズムは非対称暗号化の要件を満たすことができます。 アルゴリズム。

では、任意の数の乗算をランダムに計算できますか? 答えはイエスです。 つまり、DOT製品計算方法です。

乱数kを選択してください。 それで、k*pは何ですか?

コンピューターの世界では、すべてがバイナリであることを知っています。 ECCは2の乗算を計算できるため、乱数Kをバイナリとして説明してから計算できます。 k = 151 = 10010111

の場合、2p = -q、kpはこの方法で計算されます。 これは、マルチジェネレーションアルゴリズムのポイントです。 したがって、ECC曲線システムでは、乗算を計算できるため、この非対称暗号化方法が実行可能であると考えられています。

この計算が不可逆的である理由について。 これには多くの控除が必要であり、私もそれを理解していません。 しかし、私はこのように理解できると思います:

私たちの時計には一般的に時間スケールがあります。 1990年1月1日の0:00:00を出発点として取ると、1年が経過するまでの時間が経過したことをお知らせした場合、表示される時間、つまり、つまり、それは計算できます。 時計、1分、2番目のポインターは00:00:00を指すことができます。 しかし、一方で、私は時計の時間、分、秒針が00:00:00を指していると言いました。 出発点から何年経過したか教えてもらえますか?

ECDSA署名アルゴリズムは、基本的に他のDSASおよびRSAに似ており、どちらも秘密キーシグネチャと公開キー検証を使用しています。 ただし、アルゴリズムシステムはECCアルゴリズムを使用します。 相互作用の両当事者は、同じパラメーターシステムを採用する必要があります。 署名の原則は次のとおりです。

基底ポイントg =(x、y)として、曲線上の無限点を選択します。 曲線上の小さなkを秘密鍵としてランダムに取り、k = k*gは公開キーを計算します。

署名プロセス:

乱数rを作成し、rg。

ランダム数r、メッセージmのハッシュ値h、および

を計算します。 秘密キーkは、署名s =(h+kx)/r。

を計算します。 メッセージm、rg、sを受信機に送信します。

署名検証プロセス:

メッセージを受信するm、rg、s

メッセージに基づいてハッシュ値を計算します

送信者計算の公開キーKはHg/S+XK/sを計算し、計算結果はRgと比較されます。 等しい場合、検証は成功します。

式推論:

hg/s+xk/s = hg/s+x(kg)/s =(h+xk)/gs = rg

< 原則を導入する前に、ECCが結合法と交換法の法則、つまりA+b+c = a+c+b =(a+c)+bを満たしていることを説明させてください。

共有されたシークレットキーを生成する方法を説明するためのWikiの例を次に示します。 Aliceandbobの例を参照することもできます。

アリスとボブはコミュニケーションをとる必要があり、両当事者は、同じパラメーターシステムに基づいてECCによって生成されるパブリックキーおよびプライベートキーであるという前提を持っています。 したがって、ECCがあり、共通の基底ポイントGがあります。 秘密鍵KA、および公開キーKAが明らかにされています。

BOBは、公開キーアルゴリズムKB = KB*Gを使用して、公開キーKBと秘密キーKB、および公開キーKBを生成します。

コンピューティングECDHステージ:

アリスは計算式q = ka*kbを使用してシークレットキーqを計算します。 kb*ka秘密の鍵q 'を計算します。

共有キー検証:

q = kakb = ka*kb*g = ka*g*kb = ka*kb = kb*ka = q '

開示することはできず、Qを使用して暗号化することができます。 Qを共有キーと呼びます。

Ethereumでは、ECIECの暗号化スイートの他のが使用されます:

1。 その中で、ハッシュアルゴリズムは最も安全なSHA3アルゴリズムKeccakを使用しています。

2。 署名アルゴリズムはECDSA

3を使用します。 認証方法は、H-MAC

4を使用します。 ECCパラメーターシステムは、SECP256K1を使用します。 その他、パラメーターシステムはここで参照されます

H-MACはHash BasedMessageAuthenticationCodeと呼ばれます。 モデルは次のとおりです。

EthereumのUDP通信(RPC通信の暗号化方法が異なる場合)、上記が使用されます。 実装方法が拡張されます。

最初に、EthereumのUDP通信の構造は次のとおりです。

ここで、SIGは秘密キーで暗号化された署名情報です。 Macはメッセージ全体のダイジェストであり、PTYPEはメッセージのイベントタイプであり、データはRLPによってエンコードされた伝送データです。

暗号化全体、UDPの認証、名前モデルは次のとおりです。 ブロックチェーンテクノロジーが情報のプライバシーと権利を保護する方法

プライバシー保護方法は、次の3つのカテゴリに分類できます。 >

1つは、トランザクション情報のプライバシー保護であり、トランザクション送信者、トランザクションの受信者、およびトランザクションの金額プライバシー保護には、混合コイン、リングシグネチャ、機密トランザクションが含まれます。

2番目はスマートコントラクトのプライバシー保護です。 契約データの保護ソリューションには、ゼロ知識証明、マルチパーティセキュアコンピューティング、同種暗号化などが含まれます。

3番目は オンチェーンデータのプライバシー保護。 主に元帳の分離、プライベートデータ、およびデータ暗号化が許可されたアクセスを含む。

展開情報:

1。 ブロックチェーン暗号化アルゴリズムは、アイデンティティ情報とトランザクションデータを分離します

1。 トランザクションアドレス、金額、トランザクション時間などを含むブロックチェーン上のトランザクションデータはすべてオープンで透明です。 ただし、トランザクションアドレスに対応するユーザーIDは匿名です。 ブロックチェーン暗号化アルゴリズムを通じて、ユーザーIDとユーザートランザクションデータの分離が達成されます。 ブロックチェーンにデータが保存される前に、ユーザーのID情報をハッシュすることができ、取得したハッシュ値はユーザーの一意の識別子です。 ユーザーのハッシュ値は、実際のIDデータ情報ではなく、チェーンに保存されます。 トランザクションデータとハッシュ値は、ユーザーID情報にバンドルされるのではなく、バンドルされています。

2。 したがって、ユーザーによって生成されたデータは現実です。 このデータを研究と分析に使用する場合、ブロックチェーンの不可逆性により、登録されたユーザーの名前をハッシュ値で復元することはできません。 、電話番号、メールアドレス、その他のプライバシーデータがプライバシーを保護する役割を果たします。

2。 ブロックチェーン「暗号化されたストレージ +分散ストレージ」

暗号化されたストレージは、データにアクセスすることで秘密キーを提供する必要があることを意味します。 通常のパスワードと比較して、秘密鍵のセキュリティは高く、ブルートフォースはほとんど不可能です。 分散ストレージの分散機能により、すべてのデータがある程度漏れているリスクが減少します。 データベースがハッカーによってハッキングされると、データは簡単に盗まれます。 「暗号化されたストレージ +分散ストレージ」は、ユーザーのデータプライバシーをよりよく保護できます。

3。 ブロックチェーンコンセンサスメカニズムは、個々のリスクを防ぎます

コンセンサスメカニズムは、ブロックチェーンノードがブロック情報全体でネットワーク全体でコンセンサスコンセンサスに到達するメカニズムであり、最新のブロックが正確であることを保証します。 ブロックチェーンとノードに追加されたブロックチェーン情報は、均一かつ編集されておらず、悪意のある攻撃に抵抗する可能性があります。 ブロックチェーンの価値の1つは、データのコンセンサスガバナンスにあります。 つまり、すべてユーザーはチェーン上のデータに対して平等な管理権限を持っているため、個々の間違いのリスクは運用の観点から排除されます。 ブロックチェーンのネットワーク全体のコンセンサスを通じて、データの分散化を解決することができ、ゼロ知識の証明を使用して検証問題を解決し、公共分散型システムでユーザープライバシーデータを使用するシナリオを実現できます。 インターネットプラットフォームのニーズを満たしている間、一部のデータはまだユーザーの手でのみデータを作成します。

iv。 ブロックチェーンゼロ知識証明

ゼロ知識証明とは、検証者に有用な情報を提供せずに特定の状況を検証者に信じさせる能力を指します。 声明は正しいです。 つまり、証拠は、彼が特定の権利と関心の法的所有者であることを完全に証明することができ、関連情報、つまり外の世界に与えられた「知識」が「ゼロ」であることを漏らしません。 ゼロ知識証明技術を使用して、データ関連の検証は暗号文で実現でき、データ共有はデータのプライバシーを確​​保しながら実現できます。