I、ブロックチェーン識別ハードウェアキーは何ですか?
ブロックチェーンの秘密鍵と公開キーは、暗号化の非対称暗号化アルゴリズムのです。 名前が示すように、パブリックキーを公開できますが、プライベートキーはしっかりと保持する必要があります。秘密鍵はランダムシードによって生成され、公開キーはアルゴリズムを介して秘密鍵から派生します。 公開鍵は長すぎるため、シンプルさと実用性のために、「アドレス」が表示されます。 これは公開鍵から派生しています。 これらの派生プロセスは、一方向の不可逆的です。 つまり、アドレスは公開鍵を導入できず、公開鍵は秘密鍵を導入できません。
これから、公共鍵とプライベートキーがペアで存在することがわかります。 それらの用途は、16語で要約されています。
公開キー暗号化、秘密鍵の復号化。 つまり、元のデータを公開キーで暗号化し、対応する秘密鍵のみが元のデータを解くことができます。 これにより、元のデータを盗まれずにプライバシーを保護することなく、ネットワークに広がることができます。
秘密キー署名、公開キーの検証。 秘密キーを使用して、元のデータに署名します。
ロックとキーを使用して、パブリックキーとプライベートキーを比較できます。 ロックはアイテムのロックに使用され、キーはアイテムのロックを解除するために使用されます。 キーオーナーはアイテムの所有者です。 実際、これは、公共および秘密のペアがブロックチェーンのアカウントシステムと資産の所有権を確立し、ブロックチェーンの資産が公開され、秘密鍵が使用されてから使用されます。 たとえば、資産をあなたに転送したい場合、私は秘密鍵を使用して、あなたに資産を転送し、ノードに提出したトランザクション(資産、数量など)に署名し、署名を確認し、公開キーからのロックを解除します。
民間鍵の役割は、集中的な会計システムのパスワードと同じくらい重要です。
鍵は何ですか?キーとは、しばしばドングルと呼ばれるハードウェア、または略して犬と呼ばれる一種のハードウェアを指します。 キーは、コンピューターホストの後ろに接続し、ハードウェアを介して復号化する必要があります。
ブロックチェーンシステムを取得する方法は、次のステップを含む方法です。 クレーム1に従ってブロックチェーンシステムキーを取得するために、元のキーペアには元の秘密鍵と元の公開キーが含まれていることが特徴付けられます。 3。 請求項2に従ってブロックチェーンシステムのキーを取得する方法は、元のキーペアの作成に特徴付けられます。 ステップ11は、元のシードを使用して元のキーペアを生成して元のキーペアを介して元のキーペアを介して生成します。 4.ステップ2では、サービスキーペアにはサービスキーペアがサービスキーとサービス公開キーを含むことを特徴とする、クレーム1に従ってブロックチェーンシステムキーを取得する方法。 5。 ステップ2で特徴付けられるクレーム4に従ってブロックチェーンシステムキーを取得する方法は、具体的にはシード生産データに基づいて生成され、サービスキーペアは次の手順を含むサービスシードに基づいて生成されますエア暗号化アルゴリズムの計算とキーペアには、サービスの秘密鍵とサービスの公開キーが含まれます。 6.クレーム5で主張されているブロックチェーンシステムキーを取得する方法は、ステップ21で特徴付けられたもので、シード生産データは元の公開キーまたは他の選択されたデータで構成されています。 7.ステップ21では、シード生成操作にはHMAC暗号化アルゴリズム操作、塩ハッシュ暗号化アルゴリズム操作、および対称暗号化操作が含まれることを特徴とするクレーム5に従ってブロックチェーンシステムキーを取得する方法は、メソッド操作または非対称暗号化アルゴリズム操作。 8.非対称暗号化アルゴリズムには、RSAアルゴリズム、ECCアルゴリズム、ECCアルゴリズム、ECDSAアルゴリズム、SM2アルゴリズム、SM9アルゴリズムが含まれることを特徴とする、クレーム3または5に従ってブロックチェーンシステムキーを取得する方法。 9。 クレーム5に従ってブロックチェーンシステムキーを取得する方法は、一意の暗号文がハッシュされていない場合、暗号文をハッシュし、暗号文のハッシュ値がサービスシードとして取得される場合、サービスのシードとして直接使用できます。 10。 対称暗号化アルゴリズムには、DESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム、RC5アルゴリズム、RC5アルゴリズム、AESアルゴリズム、SM1アルゴリズム、SM1アルゴリズム、SM4アルゴリズム、SM4アルゴリズム、SM4アルゴリズム、SM4アルゴリズム、SM4アルゴリズム、SM4アルゴリズム、SM4アルゴリズム、SM4アルゴリスム、SM4アルゴリスム、SM4アルゴリズムを含むことが特徴付けられる、クレーム7に従ってブロックチェーンシステムキーを取得する方法は、
1が含まれます。 非対称暗号化とは、安全要件と資産検証要件を満たすために、ブロックチェーンの暗号化された暗号化スキルを指します。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれる暗号化と解読のプロセスで2つの非対称パスワードを使用します。
2。
3。
4。 3番目のタイプは分布を保存することです。
II、 BLOCCYCHAIN
is used in BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS. メイン暗号化アルゴリズムが一般的に使用されます。 パブリックキーは公開されています。 秘密鍵を借りている人のみが、暗号化されたデータを公開キーで復号化できます。 プライバックキーは、ブロックチャンのトレーダーのソースを確認するために使用されます。 これは、この暗号化の認証における情報と完全性のソースを確認します。 パブリックキーは、ネットワーク内の他のノードから他のノードにブロードキャストして、トランザクションの有効性を確認します。 RSAアルゴリズム:これは、1978年にRonrikest、Adi Shamir、Leonardアドバイスマンによって発明された、パブリック /秘密のキーEncrylitmmによって使用されています。 これは、キーを暗号化するために使用されるキーが異なるため、Asymatic Encryption Algorithm Algorithmです。 ECDSA(Elloside Curve Digital) - RSAアルゴリズムに基づいています。 楕円曲線暗号化を使用します。 RSAアルゴリズムに基づいて、署名プロセスをより速く、より安全にします。 プログレッシブバージョンです。 ブロックチェーンでは、ECDSAはデジタル署名を使用してデジタル署名を確認します。知識の拡大: p>
デスクは、切り替える方法です(通常256ビットまたは512ビット)。 それらは非常に高速で非常に安全で小さなデータ(少し変更)ハッシュ変更です結果を引き起こす可能性があります。 この機能は、デジタルチケットやクリプチングラフィーウォールズストレージなどのブロックルツリーツリート構造で広く使用されています。 p>
ビットコインブロックチェーンは、Hash ChaumとMayrap.ChilomchikによってSHA-256を導入しました。 SHA-256は、ブロックカスを作成し、販売を確保するための非常に安全な方法です。 さらに、ブロックチェーンにおけるメルクルツリー構造のハッシュ関数のハッシュ関数。 作成されました。 p>
暗号化アルゴルティッツアルゴリズムとハッシュ関数には、非常に重要な章のplaypが含まれます。 これらは、ブロックチェーンのブロックシャンドとブロックチェーンの詰まりでブロックのブロックシャンドで成長しているというリンクへのリンクを作成するために使用されます。 p> 「ドラゴンネット」は、あなたに答えることができてうれしいです。 まず、ブロックチェーンテクノロジーのこの暗号化は、ブロックチェーンにも表示されるデータを暗号化する代わりに、送信されたときに暗号化テクノロジーでデータがコンパイルされるという事実を指します。 原点と情報は、周囲のノードと同期されます。 最終的に、トランザクションに関するこの情報はネットワーク全体に広がり、ネットワーク全体の共同会計を作成します。 したがって、これらのデータは誰でも見ることができますが、変更することはできません。 これは「読み取り」状態に相当します。 ブロックチェーンは「非対称暗号化テクノロジー」を使用します。 つまり、2つのキーで暗号化と復号化を開くことはできません。 ここの「公開鍵」とは、一般に公開できるものを指しますが、「秘密鍵」は所有者のみが知ることができず、知ることができます。 対称暗号化方法がネットワーク上に暗号化されたファイルを送信することである場合、反対側にキーを伝えないことが困難であるため、彼の優位性はここにあります。 非対称の暗号化方法には2つのキーがあり、「公開鍵」を開示できるので、他の人がそれを知ることを恐れません。 暗号化されたウォレットでデジタル通貨を使用する必要がある場合、 プライベートキーが使用されます。 「Dragon Rou Network」の応答が役立つことを願っています。