⒈ブロックチェーントランザクションIDを他の人に提供できますか?
ブロックチェーントランザクションIDは、個人情報や重要な個人データを開示するのは簡単ではありません。 トランザクションハッシュとも呼ばれるブロックチェーントランザクションIDは、各ビットコイントランザクションのサイズ、時間、タイプ、プロデューサー、マシンなどに基づいて計算される文字列です。 これは、各ビットコイントランザクション(ID)のIDと同じです。 )、ユニークで不変。⒉ブロックチェーンのID認証を行う方法
ブロックチェーンブロックチェーンのアイデンティティ認証を行う方法は、データの信頼性とセキュリティを確保できる分散型、オープンで透明な分散データベーステクノロジーです。 したがって、ID認証で広く使用されています。 ブロックチェーンのアイデンティティ認証のプロセスは一般に次のとおりです。 ユーザー登録:ユーザーはブロックチェーン上のアカウントを登録し、名前、ID番号などを含む個人情報を提出します。 アイデンティティ認証:ブロックチェーン上のノードは情報を実行して情報を確保する ユーザーが提出することは現実的で有効です。 ID認証:認証後、ノードはユーザーに一意のID識別子(ID)を生成します。 これは「公開鍵」と呼ばれ、その後のID認証に使用されます。 署名認証:ユーザーは独自の秘密鍵を使用して、認証が必要な情報にデジタル的に署名し、署名をブロックチェーンにアップロードします。 ブロックチェーンノードは、パブリックキーを使用して署名の有効性を確認し、ユーザー自身が情報を送信することを確認します。 データストレージ:アイデンティティが認識した情報は、ブロックチェーンに保存され、データのセキュリティと信頼性を確保します。 要するに、ブロックチェーンID認証は、分散型および分散型特性を使用して、ユーザーのID情報が安全で信頼性が高いことを保証しながら、ID情報のプライバシーと機密性を保証します。⒊ブ
ロックチェーンIDとはどういう意味ですか? h2> eatherly in ChainIDおよびNetwork識別子は、異なるEVMチェーンを区別するために155によって導入された識別子です。 下の図に示すように、トランザクションを回避する主な役割は、サブスクリプション後に異なるバンドで提出されることがよくあります。 最初のことは、Ethry Classic NetworkまたはEthry Classicトランザクションで再生されたエスレンネットワークで再生されたエスリークラシックトランザクションのエスリートランザクションを防ぐことでした。 Ethreumネットワークは、スプリアドラゴンのハードフォークごとにブロック2675,000にアクティブになります。 p>
導入後、Chainidはどのような影響をもたらしましたか? p>
現在のブロックチェーンネットワークレイヤーを識別するために最も重要です。 一貫性のないNetworkIDを持つ2つのノードは、接続を確立できません。 p>
configurationeファイルごとのNetworkId Non Potest Esse Certa、ParameterごとのSED Intelligenter Certa - Networkidididididididid。 そのため、プライベートチェーンを開始して、このパラメーターをノードに追加することを忘れないでください。 このパラメーターを追加せず、デフォルトのネットワークID値でネットワークタイプを指定しない場合、メインネットワークのストックと同じです。 p>
いいえ。 p>
これは上記の紹介からはっきりと見られるかもしれませんが、2つは非常に高い反対を持っていません。
エスリーの私的債券の建物に言及するインターネットのほとんどすべての記事は、動揺を購入する必要があります。 実際、それは必要です。 p>
下の写真に示すように、多くのEVMチェーンはすでにメインネットワークで実行されており、異なるキャスとネットワークを持っています。 たとえば、Ethine Classic、ChainIDは61ですが、NetworkIDはEthreneumメインネットワークとして1です。
多くの重視の記事、ChainID、およびNetworkIDが一貫しているのは、特定の時間に、メタマスクのいくつかの開発ツールがNetworkIDを使用してChainIDを使用する可能性があります。 ただし、メタマスクはカスタムチェーンディードをサポートするようになり、エスレイはRPCAPI「Eth_Chainid」も追加しました。 私は2人の誤用とより少ないか少なくなると信じています。
ブロックチェーントランザクションIDはどこで使用しますか? リトルフォックスは暗号ウォレットであり、入り口と出口のブロックチェーンアプリに入ります。 入った後、バッグアドレスに入ってから、Etherly Blockchain Searcherを使用してEtherscan Makeup IDのホームページを入力します: p> 2。 最新のトランザクション p> 情報の展開: p> p> abmingerであり、regeの要求を要求しないことは決してありません。 通貨で少し ネットワーク全体へのトランザクションでブロードキャストし、各ノードとブロックに関するトランザクション情報を受信します p> これはBです。 現在、ビットコイントランザクションは、6ブロックで確認された後だけではありません 3:各ノードは、数学的問題を解決し、このプロセスで報酬を得るよう努めて新しいブロックを作成する権利を取得します) p> この時点で、ノードはハッシュ値の値を見つけようとしていますブロックチェーンおよびトランザクション10(256ビット)からSHA256アルゴリズムの最後のブロック。 いくつかの条件が発生した場合(最初の20桁が0であるため)、これは数学的な問題の解決策を見つけることです。 p> ステップ4:ノードがソリューションを見つけ、全体のブロックによって記録されたすべてのタイムスタンプトランザクションをブロードキャストし、他のネットワークで互いにチェックするとき。 p> 指定された時間にある特定のブロックであることを確認します。 ビットコインネットワーク5つ以上のノードから時間を取得し、中程度の値を受信してタイムスタンプになる方法を使用します。 p> ステップ5:ネットワーク内の他のノードこのブロックの会計の正しさを確認します。 法制度で形成されたように、エラーが発生した後。 ブロックチェーン。 p>会議チェーンの時間のアイデンティティは何ですか? 何が使用されていますか? I. TTCカスタマーコミュニティでのユーザーのパスに対するアイデンティティをブロックし、アイデンティティIDをブロックするためにタイします。 p> Tencentの製品エコシステム内のQQ数に相当するブロックID。 QQ番号が次のとおりであるブロックアイデンティティの違いは次のとおりです。 ユーザーの個人情報は、ブロックIDのIDを管理するために設立されました。 b。 ブロックcharテクノロジーに従って開発されたブロックアイデンティティは、匿名、セキュリティ、および制御に分配されたブロックチェーン分散化の特性を持っています。 p> 2。 ブロックIDはTTCボックスに渡されます。 ワンクリック、さまざまなDAPPHでTTCエコシステムのすべてのアプリケーションにログインすることはできません。 後で起動します。 頻繁に登録し、より便利で支払うことは機能していません。 これで、登録時に6桁の番号を取得できます。 p>ブロックチェーンIDOとはどういう意味ですか? ブロックチェーンデジタルアサンスと株式市場の概念の最初の発行であるIDO(最初のデジタルアサンスの略語)は、資産デジタル化によって生成されたエンタープライズブロックチェーンデジタルアセットで初めて、一般的なデジタルを想定しています。 債券とクラウドファンディング。 p> I.初期の州の提供会社が初めて株式を一般に販売します。 通常、視点または登録声明では、対応する中国証券規制委員会を発行しました。 条件はブローカーとマーケットメーカーによって販売されました。 一般的に言えば、最初の状態があれば何があれば、社会は証券取引所または引用システムでのリストと取引を申請できます。 ? IPOを申請する前に、共同会社で限られた農村会社が変更されます。 p> 2。 例の見積もりとして、業界の属性は異なるため、成長力と金融は、リストされている企業が異なるイベントを適用するものを決定する必要があります。 より一般的に使用される評価方法は、収入割引方法と類推方法の2つのカテゴリに分類できます。 その結果、収入割引方法は、合理的な手段の条件にリストされている将来の運用条件を推定し、適切な割引率を選択し、割引企業の価値を計算するためにモデルを割引します。 流れ。 割引(DCF)モデルなど 割引モデルは複雑ではありません。 この重要なのは、会社の将来のキャッシュフローと割引率を決定する方法について嘘をつきます。 これはまさに、引受会社の専門的価値を反映しています。 したがって、類推の方法は、通常、価格から収益システムを使用した類似企業のいくつかの理由を選択することです(P / Eは株価 /株価 /収益)、価格から書籍のアカウント(P / Bは株価 / IS株価 /株式の純資産)、および株式の収益や株式による純資産などの上場企業の新規および財務指標を使用して、通常上記のインデックスを使用します。 p> 3。 使用価格から収益システムの使用には、上場企業が安定した運用パフォーマンスを持ち、お金を失うことを要求することには多くの制限があります。 価格から書籍のシステム法にはこれらの問題はありませんが、欠陥もあります。 企業ではなく、会社の簿価において生まれていることは、銀行や保険会社としての現在の資産の著作権であることが最も重要です。 価格に基づいて、CCBのこのIPOプロセスによってのれんの発行のネットワークの見通しで決定されたHK $ 1.9〜2.4の範囲は約1.09〜1.15であり、価格から本(P / B)は1.74〜2.09倍です。 上記の指標では、評価は、市場価値 /販売料金(P / S)、市場価値 /キャッシュフロー(P / C)に対する指標によっても実行できます。 会社の投機的価値の推定では、合理的に推定できますが、最終的に発行価格を決定するには、市場の需要を完全に見つけるために合理的な発行方法も必要です。 計算システムが含まれています:累積寝具方法、指定された価格方法、注文。 一般政府の方法は発行の債券で一般的であるため、ここではうまくいきません。 累積注文は、世界で最も一般的に使用される新しい株式発行方法の1つです。 発行者を返して、問い合わせメカニズムの発行または独立した分散部品の発行を決定します。 その結果、次のリードアンダーライターを指す「問い合わせメカニズム」は、最初の価格が新しい株式発行価格範囲を決定し、会議の促進をロードショーし、多くの場合、需要価格情報の需要に基づいて価格データを修正し、最終的に発行を決定する価格。 1〜2週間の一般的な期間。 たとえば、この期間の照会CCB CCBの開始はhk $ 1.42〜2.27であり、その後1.65〜2,10香港ドルに狭くなり、最後の発行価格は10月25日に決定されます。 問い合わせプロセスは、投資家の意図の情報であり、通常、最終的な購入コミットメントを表していません。 p>ブロックチェーンのトークネイドは何ですか? は、主に安全なログイン検証を必要とするWebサイトに使用され、各訪問に1つを作成します。 ログアウト後に取り消されるランダムな表示(セキュリティ保護として機能します)。 p> ⒋ア
イデンティティ中心性のテクニカル分析。 IDデータが正確かつ自信を持っていることを保証することができ、IDユーザーのプライバシーを保護し、個人のアイデンティティに関連するデータが個人に属することを保証することもできます。 2021年11月に実施され始めた「中国の個人情報保護法」とほぼ互換性があります。 何かありますか?
v1.0従来のIDアプローチ:ユーザーを再度ユーザーに繰り返して、各Webサイトでアカウントを繰り返し、アカウント +パスワードを使用してログインします。 短所:アカウントを頻繁に記録した場合、ユーザーはアカウントのパスワードを覚えていません。
v2.0は単一の代表的な認証です。 登録ユーザーは、Alipay、Wechat、Facebook、Googleなどのアカウントを登録するなど、他のWebサイトにログインする1つのWebサイトで計算できます。 短所:ユーザー情報は多くの大規模なWebサイトで制御されており、Facebookの情報漏れの問題など、情報の漏れに対しても脆弱な要素「BIGAカスタマーストア」があります。
v3.0分散認証:ユーザーは自分の身元情報を保持し、必要に応じて、図1(c)に示すように、それを減らす方法で各Webサイトに提示します。 それは欠陥ですか? ブロックチェーンは基本的な技術サポートとして必要です。 ブロックチェーンは、安全性と正しいアイデンティティ情報を確保するために3番目の信頼できる当事者として使用されます。
構成:didmetadata、およびdidpublikkey、図4(a)に示すように、publickeyが重要ですデジタル署名や暗号化操作などに使用されます。 一般に、DIDは同じユーザーによって保存され、DidDocumntはブロックチェーンに保存され(DIDはスイッチとしてインデックス化できます)、DidDocumntの健康を確保します。 ユーザーがブロックチェーンに広告を記録すると、スマートノードに基づいて関連ドキュメントを作成できます。 スマートノードは、シリーズなどのDIDSを読み取り、更新する責任があります。
DID認証プロセスには、4つの関係者間の反応が含まれます。 証明書のソース、証明書所有者(マルチ認証認定データを保存するアプリを持つことができます)VC、検証剤、および登録システム(ブロックチェーンなど)。 証明書のソースは、大学、公安のメンバーなど、信頼できる機関です。 メンバーなど); DIDの批准仮説は、信頼できる組織、VCホルダー、およびEVERIFIERがブロックチェーンにそれぞれのすべての識別子を登録しているということです。
vc(verifiaablecredntial):検証済みの認定データ。 これは、公共セキュリティ機関が発行した大学またはIDカードが発行した卒業証明書に相当します。 彼は現れます図4(b)の形式:(1)vcmetadata、ソース、数値、クレームのタイプなど 証拠の声明には、名前、性別、生年月日、人種、住所などが含まれます。 一部の実装ソリューションでは、VCSアプリケーションまたはウォレットを使用します。 これはホルダー自身が保持できます。 VCSはブロックチェーンに保存され、特別なデータとして保存することもできます。
vp(Vervibly Verify):認定データを表す、または認定データを検証する方法。 複数のVCが満たされているため、1つ以上のVCが入力され、形式が図4(c)に表示されます。 コンテンツコンテンツが選択的な開示またはプライバシー保護である場合、元のVCにいくつかの変更が加えられ、変更の証明が追加されます。 (3)証明の証明は、主に副大統領に対する妊娠中の女性の署名の署名です。
  このタイプのことは、通常、作業シナリオを分類することによって行われます。 クレームの構造は、ネットワーク全体でネットワーク上のさまざまなタイプのデータ構造と登録によって定義されます。 たとえば、
IDカードには、完全な名前のVC認定データ、性別、人種、住所、画像などが含まれています。 列車のチケットを購入するときは、名前とID番号のみが必要になる場合があります。 したがって、多くのシナリオでは、すべてのオプションが必要なわけではありません。 しかし、開示された要素が正しく、変更されていないことをどのように確認しますか? 図5に示すように、古典的なMerkletree構造はここで使用されています。 たとえば、誕生日のみを検出する必要があるシナリオでは、「Birthder」兄弟「汗」のオプションを借りて、ルートまでの道を使用できます。 「誕生日」の健康を確認するために、ツリー
たとえば、証明書が終了すると、ソースは以前に公開された認定データをキャンセルする必要があり、蓄積はここで暗号化に使用されます。 ソースが起動されると、各VCに対して多数の最も多くの可能性が高く、RSAの蓄積の結果がすべての大きな初期数値に対して保存されます。 VCとレートが更新されます。
Ethereumに基づいて、より有名になります。 彼女はまた、HyperledgerのHyperledgerndyプロジェクトに関心を持っていますが、その基本的な層は、ハイパーレッドジャーファブリックの代わりにブロックチェーン構造のセットを採用しています。 Webank Fiscobcosは、BCOS構造の独自の範囲を実装しています。
この章では、その使用の原則を提示したものについて説明します。 詳細が必要な場合は、次のようにしてください:この記事では、個別の実装方法を提供しました。 謎を実装することをお勧めしますデジタルID 2/2関連ドキュメントのセット、メインチェーンなどのグラフメソッドのドキュメントの整理、またはそれに関連する複数のアカウント、分類された基本情報の定義のファイル、または関連する外部サービスなど下の図に示す。 そのようなことは、あらゆるアプリケーション、サービス、またはユーザーに連絡することができ、それは世界中で利用可能な会社であり、配布され、描かれています。