ブロックチェーンテクノロジーコア:暗号化アルゴリズムとコンセンサスメカニズムの分析

quid algorithm adhibetur ad blockchain(

quod algorithms et technologiae sunt propter blockchain) quid technology est usus ad effectum deducenti techenti techenti techenti ad effectum dedumi deducendi deducendi dedumi dedumi dedumi >最初のタイプの同意メカニズム。 メカニズムの同意には、POW、POS、DPOS、PBFF、Paxherなどが含まれます。 ブロックチェーンシステムにはセンターがあるため、すべてのノードがデータプロセスの合意に達するように導く栄養ルールがあり、すべてのデータインタラクションは厳密にルールと同意に従って実行する必要があります。

2番目のタイプは暗号化技術です。 暗号化技術は、ブロックチェーンのコアテクノロジーの1つです。 現在、多くの古典的な最新の暗号化アルゴリズムは、主に以下を含むブロックチェーンアプリケーションで使用されています。

3番目のクラスはストレージを配布します。 ブロックチェーンは、ポイントツーポイントネットワークの元帳に配布されます。 各参加ノード情報。 2つの顔に最も反映されたものの従来の集中型ストレージとは異なる分布:情報は各ノードでバックアップされ、1つの障害のポイントごとに情報の損傷を避け、悪意のある履歴データを回避することによって保存された情報です。

痛みの収縮:スマートコントラクトは、第三者なしで信頼する取引に苦しんでいます。 一方、一方の当事者は、同意の事前に設定された目標に到着し、自発的な取引で到着します。 自発的な取引は、契約および自発的な取引にある事前に設定された取引で契約にあります。 契約では、快適な透明性、信頼、自動実行、および必要なコンプライアンスがあります。 テクノロジーにはいくつかのユニークな機能があり、彼女のユニークな発見を行い、探索するための無限のビジョンを与えます。

テクノロジーのタイプはブロックソーバーにありますか? どんな変革を得ましたか?

jinwowo分析は次のとおりです。

ブロックチェーンは、「暗号化アルゴリズムに対するコアテクノロジー」や、使用できるスマートリンカーを構築するために使用できるスマートリンカーなどの新しい基礎となるコアテクノロジーをドキドキします。 スマートリンカーは、情報を決定することができます>ブロックチェーンハッシュアルゴリズムとは、「ハッシュ」は、指定されたニュースに対応する4つのコア技術ブロックチェーンの1つです。 、ハッシュアルゴリズムは、高速検索および暗号化アルゴリズムのアプリケーションの観点から、データの整合性を検証することができます。

インターネット時代、人々は自信に近づいていますが、問題は重すぎます。 既存のサードパーティのメディア組織の技術構造は、民間で集中化されています。 この例は、相互の信頼と価値の移転の問題を根本的に解決することはありません。 したがって、ブロックチェーンテクノロジーは、分散型データベースアーキテクチャを使用して、データの相互作用の信頼を完成させ、グローバルな相互信頼の大きなステップを達成します。 このプロセスでは、ハッシュアルゴリズムが大きな役割を果たします。

HAESHアルゴリズムは、ブロックチェーンの一元配置暗号化メカニズムであり、トランザクション情報が非常に重要であることを保証します。 ブロックチェーンは、ハッシュアルゴリズムのトランザクションブロックでトランザクションを暗号化し、文字列番号と文字で構成されるHAESH文字列の情報を圧縮します。 ブロックチェーンのリレー値は独自に可能ですブロックを正確に識別します。 本物のブロックの場合、このブロックのシステムハッシュ値だけを使用する必要があります。 変更がなければ、それはこのブロックに関する情報がそれほどうまくいきません。

xueshuイノベーションブロックチェーンテクノロジーワークステーションLianqiao Education Onlineに基づくオンラインでは、学校、中国の建設、「パイロットワークステーション」から実行される「ブロックチェーンテクノロジー」のみが承認されています。 専門的な程度の研究と複合才能トレーニングシステムの生産、学術、研究を組み合わせます ブロックチェーン暗号化に使用されるアルゴリズム(ブロックチェーン暗号化方法)ブロックチェーン暗号化テクノロジー

デジタル暗号化スキルは、ブロックチェーンスキルの使用と開発の鍵です。 暗号化方法が壊れると、ブロックチェーンデータのセキュリティに挑戦され、ブロックチェーンのタミラビリティが存在しなくなります。 暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に暗号化の非対称アルゴリズムを使用します。 非対称暗号化アルゴリズムの公開鍵の暗号化システムは、一般に、それが基づいている問題に基づいて3つのカテゴリに分割されます。 大きなサイズの大きな区別、控えめな対数問題、楕円曲線の問題。 まず、ブロックチェーン暗号化スキルの暗号化アルゴリズムの導入は、一般に対称的な暗号化と非対称暗号化に分けられます。 非対称暗号化とは、安全要件とプロパティ検証要件を満たすために、ブロックチェーンに統合された暗号化スキルを指します。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれるポリシーと復号化プロセスで2つの非対称パスワードを使用します。 非対称キーのペアには2つの特性があります。 1つは、キー(パブリックキーまたは秘密鍵)の後に暗号化され、もう1つの対応するキーのみを復号化できるということです。 第二に、公開鍵は他の人に明らかにすることができますが、秘密鍵は予約されており、他の鍵は公開キーを介して対応する秘密鍵を計算できません。 非対称的な暗号化は、一般に3つの主要なタイプに分けられます:大きなサイズの大きな分化の問題、控えめな対数問題、楕円曲線の問題。 優れた差別化の問題のあるクラスとは、暗号化された数字としての2つの大きな素数の積の使用を指します。 素数の発生は不規則であるため、継続的なテスト計算によってのみ解決策を見つけることができます。 慎重な対数問題のクラスとは、控えめな対数と強力な1つのハッシュ機能の難しさに基づいた非対称分散暗号化アルゴリズムを指します。 楕円曲線は、非対称の特別な値のセットを計算するために楕円曲線の計画の使用を指し、ビットコインはこの暗号化アルゴリズムを使用します。 ブロックチェーンでの非対称暗号の使用のシナリオには、主に情報暗号化、デジタル署名、アクセス認証が含まれます。 (1)情報暗号化シナリオでは、送信者(示されたA)がレシーバーの公開鍵を使用して暗号化された情報(bを示す)をB.に送信します。 これは、ビットコイントランザクションの暗号化のシナリオです。 ; ; 上記の3つの暗号化計画の違いに注意してください。 情報の暗号化は、公開鍵の暗号化と、情報のセキュリティを保証するための秘密鍵であることです。 本物のプライベートキーの暗号化、公開鍵の復号化。 ビットコインシステムを例にとると、その非対称性暗号化メカニズムを図1に示します。 ビットコインシステムは一般に、オペレーティングシステムの下部の乱数ジェネレーターを呼び出すことにより、秘密キーとして乱数を微量キーとして生成します。 プライベートビットコインキーの総量は大きく、プライベートビットコインキーを取得するためにすべてのプライベートキースペースを横断することは非常に困難です。 そのため、パスワード科学は安全です。 簡単に識別するために、256ビットのビットコインビットコインキーがハッシュSHA256およびBase58アルゴリズムを介して変換され、ユーザーが認識して書きやすい50文字の秘密鍵を形成します。 ビットコインの公開キーは、楕円曲線SECP256K1のアルゴリズムを通じて秘密鍵によって生成される65バイトの乱数です。 公開キーを使用して、ビットコイントランザクションで使用されるアドレスを生成できます。 生成プロセスは、公開キーが最初のHash256およびRepemd160に登場して20バイトの要約結果(つまり、Hash160の結果)を生成するため、ハッシュSHA256およびBase58アルゴリズムを介して33ビットコインアドレスアドレスアドレス文字を形成することです。 公開鍵の生成プロセスは不可逆的であるか、秘密鍵を公開鍵から推測することはできません。 ビットコインのパブリックキーとプライベートキーは通常、ビットコインポートフォリオファイルに保存されており、プライベートキーが最も重要です。 秘密鍵を失うということは、すべてのビットコインプロパティを対応するアドレスに失うことを意味します。 既存のビットコインおよびブロックチェーンシステムでは、マルチファームなどのますます敏感で混oticとしたシナリオを満たすために、実用的な使用要件に基づいて、マルチプライベートキーを暗号化する高さが導き出されています。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(CryptionAlgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用して一連の非右CIPSで元の光ファイルまたはデータを変換する関数です。 暗号化プロセスは、対応する復号化キーを維持するソロであり、暗号化された情報を通常の読みやすいテキストで復号化できます。 暗号化により、低リスクのパブリックネットワークを介してプライベートデータを送信することができ、サードパーティからの盗難や読み取りからデータを保護できます。

ブロックチェーンテクノロジーの基本的な利点は分散化であり、データ暗号化、タイムスタンプ、分散型同意、およびコラボレーションを使用して、ノードが相互に相互に信頼してはならない分散システムで分散化することができます。 集中クレジットと、中央の機関で一般的なデータの保存の高コスト、非効率性、不安定で問題を解決するためのソリューションを提供します。

ブロックチェーンの適用フィールドには、デジタル通貨、トークン、財務、反耐性とトレーサビリティ、プライバシー保護、サプライチェーン、エンターテイメントなどが含まれます。 ブロックチェーンとビットコインは叫んでおり、より重要なドメイン名はすべて、これらのすべての最も正しいドメイン名であり、ドメイン名のセクターに比較的大きな影響を与えています。

ブロックチェーン暗号化技術は、ブロックチェーン技術の核です。 ブロックチェーン暗号化テクノロジーには、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表します。 キーはSHA-1によって生成されたメッセージのハッシュで動作します:署名を確認するには、メッセージのハッシュが続き、署名が公開キーを使用して復号化されるため、結果が比較されます。 略語はDSAです。

デジタル署名は、電子署名の特別な形式です。 これまでのところ、少なくとも20か国以上が、欧州連合や米国を含む電子署名を認める法律を承認しています。 、2004年。 ..署名デジタルはISO 7498-2標準で定義されています。 「データユニットに接続されているデータまたはデータユニットに実行されたパスワード変換は、データユニットの受信者がデータユニットの原点とデータを確認できるようにします。 デジタル署名メカニズムは、偽造、模倣、改ざんの問題を提供します。 この変換は圧縮マップであり、ハッシュ値空間は一般に異なる空間スペースよりもはるかに小さく、異なる入力は同じ出力でハッシュできますが、入力値は不可逆的に派生します。 一言で言えば、それは固定長のダイジェストメッセージで任意の長さのメッセージを圧縮する関数です。

アルゴリズムハッシュ(ハッシュ)、これは1つの暗号化システムです。 つまり、明確なテキストから暗号化への不可逆的なマッピングであり、暗号化プロセスのみ、復号化プロセスのみです。 同時に、ハッシュ関数は、任意の長さの入り口を変更して、固定長の出口を取得できます。 ハッシュ関数のこの1つの方向関数と固定出力データ長の長さにより、メッセージまたはデータを生成できます。

ビットコインブロックチェーンで表されます。 このブロックチェーンでは、SHA(SHA256(k))やRIPEMD160(SHA256(k))などの作業テストおよびキーコーディングのテスト中に四角いハッシュが数回使用されます。 このアプローチは、プロトコルを明確にすることなく、ワークロードが増加するか、亀裂の難易度が増加することです。

bccchainビットコインで表される、主に使用される2つのハッシュ関数は次のとおりです。

2.Ripemd160、主にビットコインアドレスを生成するために使用されます。 以下の図1に示すように、ビットコインはパブリックアドレスキーによって生成されます。

ブロックチェーン:改ざんのアルゴリズムハッシュ

学生AおよびBランチャーノクラスのコイン、クリーニング、前面が上向きになってから、清掃し、背面が高くなるため、Bはクリーンズします。 、これは戦略に問題はありません。

ただし、状況がオンラインチャットルームに移動した場合、AとBもコインの発売のゲームをプレイしている場合、Bはおそらく同意しません。 仮説

は、Bが前または逆になったときに誤って推測すると言うことができます。

この問題を解決する方法は? 最初にコインの発売の結果を奨励してからBを推測してみませんか? この方法を試すことができます。

奇数数は通貨の前面を表し、等しい数が後部部品を表すと仮定します。 375番のことを考えると、258を掛けて、彼はBに96750で結果を伝え、375が彼が保持している鍵だと考えていると宣言します。

次の結果が発生すると、258が彼が考える数であると読み、375が鍵であり、Aはまだ無敵です。 AがBに事前にキーを言ったらどうなりますか? b can元の数を直接計算します。 これにより、機密性が失われます。

このタイプの脱くグラフィー法は、復号化法が明らかに機能しないことを知っているので、暗号化方法がまだ復元できないことを知った後、元のテキストをまだ復元できない方法がありますか?

明らかに、暗号化プロセス中に不可逆的な操作を追加しても構いません。 新しい暗号化方法を設計するには:

数値が375であり、暗号化すると思われると仮定します:

b 120943

問題があります:

これは可能ですが、解決できます。 これは、上記のアルゴリズムの難易度を高めるため、A。 < /p>

上記の宣言によれば、信頼できるハッシュアルゴリズムが満たす必要があります。

暗号化関数のハッシュには3つの重要な特性、つまり衝突に対する抵抗と元の画像が不可逆的です。

衝突とは、学生がハッシュの結果を一貫した結果にするために奇妙で事前に発見していることを意味しますが、これは計算では実行不可能です。

最初に、小さなスペースにある大きな空間のサウナのメッセージを圧縮し、衝突が存在する必要があります。 ハッシュの長さが256ビットに設定されていると仮定すると、順序が1、2、 2256+1に配置されている場合、これらの入り口2256+1は1つずつ計算され、2つの入力値を見つけることができます同じものをハッシュするために。

クラスA、見たときはあまり幸せにならないでください。 あなたはそれを計算する時間が必要なので、それはあなたのものです。 なぜあなたはそれを言うのですか?

誕生日のパラドックスによると、エントリ2130+1がランダムに選択されている場合、少なくとも1つの部品入力ペアが見つかる確率は99.8%です。 したがって、256のハッシュの長さのハッシュ関数の場合、衝突のペアを見つけるために平均2128ハッシュ計算が必要です。 コンピューターが1秒あたり10,000ハッシュ計算を実行すると、ハッシュ2,128の計算を完了するには約1、027年かかります。

クラスA、不正行為について考えないでください、あなたはおそらくそれほど長く生きていないでしょう。 もちろん、コンピューターの計算能力が大幅に改善された場合、可能です。

では、他にどのような用途が整合性ですか?

は、情報の整合性を検証するために使用されます。 これは、伝送プロセス中に情報が改ざんされていない場合、ハッシュ計算を実行することで得られるハッシュ値は元のハッシュ値とは異なるためです。

したがって、ブロックチェーンでは、ハッシュ関数の衝突に対する抵抗を使用して、ブロックとトランザクションの完全性を検証できます。

ハッシュ値は無数の光のテキストに対応するため、理論的にはそれが何であるかはわかりません。 4+5 = 9および2+7 = 9の結果と同様に、挿入した結果は9であることがわかりますが、どの番号を挿入できますか?

メッセージmが混乱した場合、ランダムなプレフィックスが導入され、ハッシュH(r || m)の値に基づいて、メッセージmを回復することは困難です。 ハッシュ関数はメッセージmを隠します。

したがって、結果に基づいて元のデータを逆転させたい場合は、干し草の山に針を見つけることはまずありません。

困難な心のこまは、特別な要件を満たすハッシュ値を生成するための便利な方法がないことを指します。 それはどういう意味ですか? ハッシュの結果がいくつかの0で始まる必要がある場合、最初の3ビットで見つかったハッシュ値と最初の6ビットで見つかったハッシュ値とハッシュの値はその値です。 これは、最初の6ビットで見つかりますが、それらは必要な計算の数です。

どのように使用できますか? ブロックチェーンでは、同意アルゴリズムの作業証明として使用できます。

主に、ハッシュ関数の3つの重要な特性、つまり衝突抵抗、元の画像の不可逆性、および問題の容易さを説明しています。

これらの重要な特性、ブロックチェーンのブロッキングの整合性とトランザクションの検証などの機能、同意アルゴリズムの作業の証明など ハッシュ関数を使用して実装されます。

[1]デジタル通貨からクレジット会社[M]へ。 、2016.6

ブロックチェーンテクノロジーの6つの主要アルゴリズム

ブロックチェーンテクノロジーの6つの主要アルゴリズム

ブロックチェーンコアアルゴリズム:ビザンチン協定

おそらくこれはこれを言う:ビザンチン帝国には大きな富があり、周囲の10人の隣人は長い間流通していましたが、ビザンチンの壁は高く、岩のようにしっかりしていて、隣人はうまく侵入できませんでした。 近くのシングルの侵略は失敗し、他の9人の隣人によって侵略される可能性もあります。 ビザンチン帝国には非常に強力な防衛能力があったため、近隣諸国の少なくとも半分以上が、突破する前に同時に攻撃しなければなりませんでした。 しかし、近隣の州の1人または多くが一緒に攻撃することに同意したが、実際のプロセスに裏切りがある場合、侵略者は一掃される可能性があります。 そのため、各部分は注意を払って行動し、近隣諸国を簡単に信頼することをあえてしませんでした。 これはビザンチン将軍の問題です。

この分散ネットワークでは、各将軍には他の将軍とリアルタイムで同期されるマスターブックがあります。 会計帳の各一般の署名は、身元を確認できます。 一貫性のないメッセージがある場合、どの将軍が一貫性がないかを知ることができます。 一貫性のないニュースにもかかわらず、彼らの半分以上が攻撃を受け入れる限り、少数派は多数派に従い、コンセンサスに達します。

したがって、分散システムでは、悪者にもかかわらず、悪者は何でもできます(プロトコルの制限の対象ではありません)、返信しない、エラーメッセージの送信、異なる決定を異なるものに送信する方法ノードとノードは異なり、異なるノードは、悪いことをするために一緒になってきます。 ただし、ほとんどの人が善良な人々である限り、上記のビザンチン契約では、ブロックチェーンの分散型同意を得ることが完全に可能です

baseアルゴリズム:非対称暗号化技術

10人の将軍の多くが同時にメッセージを開始しており、必然的にシステムの混乱を引き起こし、攻撃計画のすべての人が議論するようにし、アクションと一致することは困難です。 誰でも攻撃的なメッセージを送ることができますが、誰がそれを送りますか? ノードが統一された攻撃メッセージを送信するとき、各ノードは、それぞれのアイデンティティを確認するために、イニシエーターからメッセージに署名してシールする必要があります。

この観点では、非対称暗号化技術はこの署名の問題を完全に解決できます。 非対称暗号化アルゴリズムの暗号化と復号化は、2つの異なるキーを使用します。 一般に、パブリックキーとプライベートキーがペアで表示されます。 特派員を秘密鍵に復号化する必要があります。

アルゴリズムコアブロックチェーンIII:エラートレランスの問題

このネットワークでは、メッセージが失われ、損傷し、遅延し、繰り返し送信され、受け入れの順序と一貫性のない送信が可能であると仮定します。 さらに、結び目の動作は任意になる可能性があります。 ネットワークを結合して終了できますいつでも、彼はメッセージを破棄したり、メッセージを偽造したり、動作を停止したりできます。 また、さまざまな人間または非人間の障害が発生する可能性があります。 当社のアルゴリズムは、安全性と可用性の両方を含み、ネットワーク環境に適した同意ノードで構成される同意システムに対して障害の許容範囲を提供します。

ブロックチェーン4の基本的なアルゴリズム:アルゴリズムPaxos(一貫性のアルゴリズム)

Paxosアルゴリズムによって解決される問題は、分散システムが特定の値(解像度)に同意するようなものです。 典型的なシナリオは、分散データベースシステムでは、各ノードの初期状態がコヒーレントであり、各ノードが同じ操作シーケンスを実行する場合、最終的にコヒーレントのシーケンスを取得できることです。 各ノードが同じコントロールシーケンスを実行することを確認するには、各命令で実行するために「一貫性のアルゴリズム」を実行する必要があります。 一般的なコヒーレンスアルゴリズムは多くのシナリオに適用でき、分散計算の重要な問題です。 結び目の通信には、メモリと共有メッセージングの2つのモデルがあります。 Paxosアルゴリズムは、メッセージングモデルに基づいた一貫性のアルゴリズムです。

中央アルゴリズムブロックチェーン5:同意メカニズム

ブロックチェーン同意のアルゴリズムには、主に仕事の証明と参加証明が含まれます。 例としてビットコインを取ります。 新しい予約通貨が損なわれている場合、ブロックが生成されると、すべての参加者がすべての参加者の同意を取得する必要があり、鉱夫はブロック内のすべてのデータの刑務所テストを取得する必要があります。 同時に、ネットワークの要件は平均10分ごとにブロックを生成することであるため、鉱山労働者はまた、いつでもこの作業を規制することの難しさを観察する必要があります。

アルゴリズムコアブロックチェーン6:分散ストレージ

分散ストレージは、ネットワークを介して各マシンのディスクスペースを使用し、仮想ストレージデバイスを形成し、これらのストレージリソースを分散させるデータストレージテクノロジーです。 データは、ネットワークのさまざまなコーナーにアーカイブされています。 したがって、分散型ストレージテクノロジーは、各コンピューターに完全なデータを保存するのではなく、データをカットして異なるコンピューターに保存します。 100個の卵を飼うのと同じように、それらは同じバスケットに入れられませんが、異なる場所で分離されており、それらの合計は100個です。

ブロックチェーンテクノロジーのハッシュアルゴリズムは何ですか?

1.1。 通常、業界はy = hash(x)を使用してそれを表し、ハッシュ関数はxの計算を実装してハッシュyの値を計算します。

ブロックチェーンのハッシュ関数の特性:

関数次元の出力。 紛争は小さい:x! = y = hash(x)! =ハッシュ(y)

元の情報を非表示:たとえば、トランザクションのブロックチェーン検証のさまざまなノード間では、トランザクション情報のエントロピーの検証のみが必要ですが、元の情報を比較する必要はありません。

ハッシュはブロックチェーンで広く使用されています。 実際のデータの位置、つまり、効果的なデータのと実際のデータのストレージ位置の両方を表すことができます。 次の図は、ハッシュポインターの概略図

ハッシュポインターが主にブロックチェーンで使用されています。 ブロックチェーンを含む読者は、ブロックチェーンデータの構造が、ブロック間のエピソードを介してGenesisブロックによって逆方向に接続されていることを知っている必要があります。 このデータ構造の利点は、後続のブロックが以前のすべてのブロックで情報を探すことができ、ブロックハッシュポインターの遮断には以前のブロックの情報が含まれていることです。 ブロックチェーンをある程度改ざんしない。 2番目の目的は、Merkletreeを構築することです。

ハッシュは、トランザクションの検証やデジタル署名などの他のテクノロジーでも使用されます。

2。 Decripepito秘密の鍵を介して暗号化されたテキストは、元のテキストを取得します。 暗号化当事者と復号化パーティが同じ秘密キーを持っている場合、暗号化アルゴリズムは3つのサブタイプに大まかに分割できます:

対称暗号化

暗号化は、同じ秘密の鍵、AES、

非対称暗号化

非対称暗号化システムを使用します。 また、暗号化は公開鍵を他の関連当事者に送信することができ、秘密鍵はあなたによって厳密に維持されます。 たとえば、銀行が1人のユーザーに発行した秘密鍵は、個人Uシールドにアーカイブされます。 それらは一般に、比較的対称的な暗号化が長くなる時間を実行するのにより複雑です。 一般的な非対称暗号化の他のアルゴリズムには、RSAなどが含まれます。

対称的な暗号化と非対称暗号化の組み合わせ

この方法は、2つのフェーズ暗号化プロセスを分割します。 対称的な暗号化と元のテキストの秘密の鍵は暗号化され、復号化されたものは、フェーズ2の対称暗号化を使用してセキュリティを取得できます。 デジタル署名は、主に署名者の識別と、データの変更のためのアンチレポートに使用されます。 デジタル署名には3つの重要な機能が含まれています。

デジタル署名のみに署名できますが、署名が発行されているかどうかを確認できます。

デジタル署名は、デジタルドキュメントにリンクする必要があります。 実際には、署名はデジタルメディアにリンクする必要があります。

まず、パブリックおよびプライベートの個人キーを生成する必要があります:

(SK、PK):= = Generatesikeys(keysize)、ユーザーはプライベートを維持しますKey SK自身とPuble PUSキーは他の人に配布できます

次に、SKを介して特定のメッセージに署名できます:

mr:= signature(sk、message)最後に、特定の署名sig

、パブリックシグネチャキーを持つ部分は、署名の署名を実行できます:

isvalid:= vilification(pk、message、message、 MR)

ブロックチェーンシステムでは、すべてのデータトランザクションに署名が必要であり、ユーザーの公開キーは、ビットコイン設計プロセス中にユーザーのビットコインアドレスを表すために直接使用されます。 このようにして、ユーザーが転送などのビットコイントランザクションを開始すると、ユーザートランザクションの合法性の検証を快適に実行できます。

2.3デジタル証明書および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタル証明書は「デジタルIDカード」および「」とも呼ばれます。 アイデンティティシートのネットワークは、認定センターによって承認され、公開鍵の所有者と公開鍵の所有者に関連する情報を含む認証センターによってデジタル的に署名された電子ファイルであり、これを使用して、デジタル証明書。

デジタル証明書には以下が含まれます。 公開キー、証明書の名前に関する情報、証明書の発行機関のデジタル署名、対応するプライベートキー

証明書は、ネット上のデータベース。 ユーザーは、ネットワークを使用して互いに認定を交換できます。 後証明書を取り消した後、証明書を発行したCAは、将来的に可能な紛争を解決するために証明書のコピーを保持しています。

2.3.2認証機関

認証センターは、一般的に約として示されています。 各ユーザー。

2.4一般的な暗号化アルゴリズムの比較

ブロックチェーンテクノロジー(II) - NGOの数学理論に基づく非対称暗号化アルゴリズムであるビットコインECC曲線アルゴリズム(ECC)で使用される暗号化アルゴリズム。 RSAと比較して、ECCには、より短いキーを使用してRSAよりも等しいまたはそれ以上のレベルに到達するという利点があります。 ECCは、一般的なキーとEコマース、特にビットコインが使用する楕円SECP256K1曲線で広く使用されています。 ビットコインは、暗号化に特定のSECP256K1固有の曲線を使用します。 暗号化プロセスには、楕円曲線への追加が含まれます。 これは、楕円曲線上の2つのポイントAとB、これら2つのポイントを通過する直線が3番目のポイントでの楕円曲線と交差するもの、および同様のポイントについて、次のように定義されています。 オリジナルは合計AとBです。 それに加えて、同じ点の二重操作では、追加された点とそれ自体が、交差点とポイントの楕円曲線を通る交差点として定義され、次に、次に定義されます。 交差点は、オリジナルと同様に得られます。 暗号化アルゴリズムには、同一のプロセス、限られた領域の概念、および反対の要素の定義も含まれます。 楕円曲線エンコーディングは、予備数を含むフィールドなど、限られたフィールドで実行されます。 これにより、暗号化プロセス中のデータが同じ限られたグループ内にあることを保証でき、連続暗号化とデコード後の潜在的な偏差を回避します。 明確にするために、鼓動の逆コンポーネントの概念を示す例として、Laboratory2の限られたフィールドを使用します。 グループGには、任意の要素Aに、ユニークなコンポーネントBがあります。 グループの単位。 暗号化の適切な曲線タイプは、楕円曲線のアルゴリズムによって決定されます。 ECC暗号化アルゴリズムの本質は、秘密鍵と公開鍵の関係を計算することにあります。 一般的なキーと基本的なポイントを知っていることは、暗号化に強い安全性を提供する特別なキーを計算するのが非常に困難です。 同時に、ECDSA(ECC Digital Signature Algorithm)を使用して署名を作成および検証し、秘密キーを計算してメッセージを消化することにより、不可逆的な署名を生成します。 署名を生成して乱数の導入を検証するプロセスは依存し、同じメッセージでも作成された署名が異なり、安全性が向上することを保証します。 検証プロセスには、署名から抽出された2つの値が含まれ、計算値は受信値で公開キーを使用するのと比較されます。 プロセス全体がメッセージの健康と安全を保証します。 これはテクノロジーの重要な手段ですデータセキュリティの信頼性とトランザクションの信頼性を確保するためのブロックチェーン。 ブロックチェーンの暗号化技術の

1には、ブロックチェーン暗号化スキルによって導入された暗号化アルゴリズムは、一般に対称暗号化と非対称暗号化に分割されます。 非対称暗号化とは、セキュリティ要件と所有権検証要件を満たすために、ブロックチェーンの統合された暗号化スキルを指します。 非対称暗号化は、通常、暗号化と復号化プロセスで2つの非対称パスワードを使用して、公開キーと秘密鍵と呼ばれます。

2。 (限定)定義された長さのデータストリームのセットのデータマップのセット。

3。

4。 3番目のタイプは分散ストレージです。