ブロックチェーンテクノロジーコアアルゴリズムとは?

ロックチェーンに使用されるアルゴリズム(ブロックチェーンに使用されるアルゴリズムとテクノロジー)この関数を実装するためにブロックチェーンに使用されるテクノロジ> p。 >

最初のタイプは、合意のメカニズムです。 ブロックチェーンシステムには中心がないため、データ処理に関する一致に到達するためにすべてのノードを導く定義済みのルールがあり、すべてのデータインタラクションは厳格なルールとコンセンサスに従って実行する必要があります。

2番目のタイプは暗号化技術です。

3番目のタイプは、分散型ストレージです。 従来の集中ストレージとは異なる分散ストレージの利点は、主に2つの側面に反映されています。 データ情報は各ノードに保存され、単一の障害点によって引き起こされるデータの損失を回避します。 履歴データ。

インテリジェント契約:インテリジェント契約により、第三者なしでは信頼の取引が可能になります。 透明性、信頼性、自動実行、および強制コンプライアンスの利点があります。 ブロックチェーンテクノロジーには、ユニークな発明を実現し、探索する無制限のビジョンを提供する多くのユニークな機能があります。

ブロックチェーンで使用されるテクノロジーは何ですか? どんな変革をもたらしましたか?

Jinwowoの分析は次のとおりです。

ブロックチェーンは、「コンセンサスアルゴリズム」、「暗号化アルゴリズム」、インテリジェント契約などの新しい基本的なテクノロジーを採用しています。 情報は不確かで、決定できます。 業界の処理。

ブロックチェーンハッシュアルゴリズムは何ですか?

「ハッシュ」とも呼ばれるハッシュアルゴリズムは、ブロックチェーンの4つの主要なテクノロジーの1つです。 これは、デジタルメッセージに対応する固定長チェーン(メッセージメッセージとも呼ばれる)を計算できるアルゴリズムです。 データ要素には1つのハッシュ値しかないことを考えると、チョッピングアルゴリズムを使用してデータの整合性を確認できます。 迅速な研究と暗号化アルゴリズムの適用に関しては、ハッシュアルゴリズムの使用が非常に一般的です。

インターネット時代には、人々はより近いですが、信頼の問題はさらに深刻です。 既存の第3パーティの仲介組織の技術構造は民間で集中化されており、このモデルは相互信頼と価値の移転の問題を根本的に解決することはありません。 その結果、ブロックチェーンテクノロジーは分散型データベースアーキテクチャを使用して、データ相互作用の信頼の承認を完了し、グローバルな相互信頼の大きなステップに到達します。 このプロセスでは、ハッシュアルゴリズムが重要な役割を果たします。

ハッシュアルゴリズムは、トランザクション情報が偽造されていないことを保証するブロックチェーン内の単方向の暗号化メカニズムです。 ブロックチェーンは、ハッシュアルゴリズムを介してトランザクションブロックへのトランザクショントランザクションであり、数字と文字のチェーンで構成されるハッシュチェーンで情報を圧縮します。 ブロックチェーンのハッシュ値は、ブロックを一意で正確な方法で識別できます。 ブロックの信頼性をチェックするときは、このブロックのハッシュ値を単純に計算するだけです。

XushuイノベーションブロックチェーンLianqiao Education Onlineのテクノロジーワークステーションは、中国教育省の計画、建設、開発のワークステーションが実施する唯一の承認された「ブロックチェーンテクノロジー」です。 専門的な視点は、学生に多様な成長ルートを提供し、専門的な卒業証書を求めて生産、学術、研究トレーニングの生産の組み合わせの改革を促進し、適用され、構成された人材トレーニングシステムを構築します。

大きなブロックチェーンのハッシュアルゴリズムの原則は何ですか? 以前、ブロックチェーンの4つのコアテクノロジーについて話しました。 暗号化、分散元帳、コンセンサスメカニズム、スマートコントラクト、および暗号化が最も重要な部分です。 ブロックチェーンの礎石と言えます。 暗号化アルゴリズムには、ブロックチェーンが主に適用される2つの部分があり、1つはHasing Algorithm、もう1つはブロックチェーン暗号化のハシングアルゴリズムに関するものです。 要するに、ハッシュアルゴリズムは、固定された長さの出力値とこの関数を使用するID番号を取得できる特別な機能です。 。 それは国内で唯一の人であり、この値はハッシュ値と呼ばれます。 ハッシュアルゴリズムには3つの特性があります。 ハッシュアルゴリズムの最初の機能は、データを入力するとハッシュアルゴリズムを介してハッシュ値を取得できることです。 ただし、ハッシュ値を逆転させてデータ抵抗を取得できます。 すべての入力であっても、ハッシュ値はブロックとブロックのブロック間で大幅に変化します。 前のブロック。 誰かがチェーン全体のすべてのハッシュ値を作成できない場合、チェーンに記録された後、データは改ざんされません。 ハッシュアルゴリズムの3番目の特徴は、競合に抵抗する能力です。 SO -Caled Conflictは、2つの異なるデータを入力し、買い物と同じ出力を取得することを意味します。 一意の出力。 ここに費用がかかりますか? ブロックチェーンディレクターで唯一の人に移動しましたか? 一般に、それらのアルゴリズムはブロックチェーンテクノロジーで最も基本的なものです。

ブロックチェーン暗号化に使用されるアルゴリズム(ブロックチェーン暗号化方法)

ブロックチェーン暗号化テクノロジー

デジタル暗号化スキルは、ブロックチェーンスキルの使用と開発の鍵です。 暗号化方法がクラックされると、ブロックチェーンのデータセキュリティに挑戦され、ブロックチェーンの改ざんは存在しなくなります。 暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に非対称暗号化アルゴリズムを使用します。 非対称暗号化アルゴリズムの公開キー暗号システムは、一般に、基になっている問題に基づいて3つのカテゴリに分割されます。 大規模な分化問題、離散対数問題、楕円曲線の問題です。 まず、ブロックチェーン暗号化スキル暗号化アルゴリズムの導入は、一般に対称暗号化と非対称暗号化に分割されます。 非対称暗号化とは、ブロックチェーンに統合された暗号化スキルを指し、セキュリティ要件と所有検証要件を満たします。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれる暗号化と復号化プロセスで2つの非対称パスワードを使用します。 非対称キーペアには2つの特性があります。 1つは、1つのキー(パブリックキーまたは秘密鍵)が暗号化された後、もう1つの対応するキーのみを復号化できることです。 第二に、公開鍵は他の人に明らかにすることができますが、秘密鍵は機密であり、他の人は公開鍵を介して対応する秘密鍵を計算することはできません。 非対称暗号化は、一般に、大きな整数分化問題、離散対数問題、楕円曲線の問題の3つの主要なタイプに分けられます。 大規模な整数分化の問題クラスとは、2つの大きな素数の積を暗号化された数字として使用することを指します。 素数の発生は不規則であるため、継続的な試験計算により解決策のみを見つけることができます。 離散対数問題クラスとは、離散対数の難しさと強力な一方向ハッシュ関数に基づく非対称分散暗号化アルゴリズムを指します。 楕円曲線は、平面楕円曲線の使用を指し、非対称の特殊値のセットを計算し、ビットコインはこの暗号化アルゴリズムを使用します。 ブロックチェーンの非対称暗号化の使用シナリオには、主に情報暗号化、デジタル署名、ログイン認証が含まれます。 (1)情報暗号化シナリオでは、送信者(a)がレシーバーの公開鍵(bを示します)で情報を暗号化し、Bに送信します。 これは、ビットコイントランザクション暗号化のシナリオです。 (2)デジタル署名シナリオでは、送信者Aは独自の秘密鍵を使用して情報を暗号化し、Bに送信します。 BはAの公開キーを使用して情報を復号化し、Aが情報をAに送信することを確認します。 (3)ログイン認証シナリオでは、クライアントはプライベートキーを使用してログイン情報を暗号化してサーバーに送信し、サーバーがクライアントの公開キーを使用して認証ログイン情報を復号化します。 上記の3つの暗号化計画の違いに注意してください。 情報暗号化は、情報のセキュリティを確保するための公開キー暗号化と秘密のキーの復号化です。 秘密鍵暗号化、公開キーの復号化を認証します。 ビットコインシステムを例にとると、その非対称暗号化メカニズムを図1に示します。 ビットコインシステムは一般に、オペレーティングシステムの下部に乱数ジェネレーターを呼び出すことにより、秘密鍵として256ビットの乱数を生成します。 ビットコインのプライベートキーの総量は大きく、すべてのプライベートキースペースを横断してビットコインのプライベートキーを取得することは非常に困難です。 そのため、パスワード科学は安全です。 簡単に識別するために、256ビットのバイナリビットコイン秘密キーがSHA256ハッシュアルゴリズムとBase58を介して変換され、50文字の秘密キーを形成します。 Bitcoinの公開キーは、SECP256K1楕円曲線アルゴリズムを介して秘密鍵によって生成される65バイトの乱数です。 公開キーを使用して、ビットコイントランザクションで使用されるアドレスを生成できます。 生成プロセスは、公開キーがSHA256とRIPEMD160によって最初にハッシュされ、20バイトの概要結果(つまり、Hash160の結果)を生成し、SHA256 HashアルゴリズムとBase58を介して33文字のビットコインアドレスを形成することです。 公開キーの生成プロセスは不可逆的です。 つまり、秘密鍵を公開鍵から推測することはできません。 ビットコインのパブリックキーとプライベートキーは通常、ビットコインウォレットファイルに保存され、プライベートキーが最も重要です。 秘密鍵を失うということは、対応するアドレスですべてのビットコインプロパティを失うことを意味します。 既存のビットコインおよびブロックチェーンシステムでは、マルチシグネチャなどのますます敏感で混oticとしたシナリオを満たすために、実用的な使用要件に基づいてマルチプライベートの主要な暗号化スキルが導き出されています。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(encryptionAlgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用して元のプレーンテキストファイルまたはデータを読み取れない傍観文字コードの文字列に変換する関数です。 暗号化プロセスは不可逆的です。 対応する復号化キーを保持することによってのみ、暗号化された情報を読み取り可能なプレーンテキストに復号化できます。 暗号化により、プライベートデータを低リスクのパブリックネットワークを介して送信することができ、データを保護し、サードパーティが盗まれて読むことができます。

ブロックチェーンテクノロジーの中心的な利点は、地方分権化であり、データの暗号化、タイムスタンプ、分散コンセンサス、経済的インセンティブを使用して、ノードが互いに信頼する必要がない分散システムで分散化できます - 集中クレジットのピアトランザクション、調整、およびコラボレーションは、中央の機関で一般的な高コスト、非効率性、データストレージの不安定性の問題を解決するためのソリューションを提供します。

ブロックチェーンのアプリケーションフィールドには、デジタル通貨、トークン、財務、対立防止とトレーサビリティ、プライバシー保護、サプライチェーン、エンターテイメントなどが含まれます。 ブロックチェーンとビットコインが活況を呈しており、多くの関連するトップドメイン名はすべてそのうち登録されており、ドメイン名業界に比較的大きな影響を与えています。

ブロックチェーンの暗号化技術は、ブロックチェーン技術の中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表します。 キーは、SHA-1:署名を確認するために生成されたメッセージで実行されます。 メッセージのハッシュが再計算され、署名が公開キーを使用して復号化され、結果が比較されます。 略語はDSAです。

デジタル署名は、特別な形式の電子署名です。 これまでのところ、少なくとも20か国が欧州連合と米国の電子署名法を含む電子署名を認める法律を可決しました。 、2004。 デジタル署名は、ISO 7498-2規格で定義されています。 。 デジタル署名メカニズムは、偽造、拒否、なりすまし、改ざんの問題を解決するための認証方法を提供します。 主張は、送信者が将来データを送信したという事実を否定することはできません。

デジタル署名は、暗号理論の重要な分野です。 従来の紙の文書に手書きの署名を置き換えるために電子文書に署名することが提案されたため、5つの特性が必要です。

(1)署名は信頼できます。

(2)署名を偽造できません。

(3)署名は再利用できません。

(4)署名されたファイルは変更できません。

(5)署名は否定できません。

hash(hash)アルゴリズム

ハッシュは、ハッシュアルゴリズムを介して任意の長さの入力(事前マッピングとも呼ばれます)を固定長の出力に変換するため、出力はハッシュ値です。 この変換は圧縮マップであり、ハッシュ値の空間は通常、入力のスペースよりもはるかに小さく、異なる入力が同じ出力にハッシュされる可能性がありますが、入力値は不可逆的に導出されます。 簡単に言えば、それは任意の長さのメッセージを固定長のメッセージダイジェストに圧縮する関数です。

ハッシュ(ハッシュ)アルゴリズム、これは一元配置暗号システムです。 つまり、暗号化プロセスのみ、復号化プロセスを備えた、プレーンテキストから暗号テキストへの不可逆的なマッピングです。 同時に、ハッシュ関数は、任意の長さの入力を変更して、固定長の出力を取得できます。 ハッシュ関数と固定出力データ長機能のこの一元配置機能により、メッセージまたはデータを生成できます。

ビットコインブロックチェーンで表されます。 このブロックチェーンでは、SHA(SHA256(k))やRipemd160(SHA256(k))など、作業の証明およびキーエンコーディング中に二次ハッシュが複数回使用されます。 このアプローチは、プロトコルについて明確にすることなく、ワークロードを増加させるか、亀裂の難しさを増加させることです。

ビットコインブロックチェーンで表され、主に使用される2つのハッシュ関数は次のとおりです。

2.Ripemd160、主にビットコインアドレスを生成するために使用されます。 以下の図1に示すように、ビットコインは公開キーから生成されますアドレスプロセス。

ブロックチェーン:改ざん防止ハッシュ暗号化アルゴリズム

学生aとBは、教室にコインを投げ、掃除する人を賭け、前面が上向き、次に掃除、逆方向が上に向かっています。 クリーンズ、これは戦略に問題はありません。

ただし、状況がオンラインチャットルームに移動した場合、AとBもコインを投げるゲームをプレイしている場合、Bはコインを投げるとき、BがBが推測しないかどうかを推測しないため、Bはおそらく同意しません。 それは推測です

Aは、Bが前面または逆であるときに誤って推測したと言うことができます。

この問題を解決する方法は? 最初にコイントスの結果を暗号化してから、Bを推測してみませんか? この方法を試すことができます。

奇数がコインの前面を表し、偶数が背面を表すとします。 Aは375番について考え、その後258を掛け、結果を96750に伝え、Aが375を鍵と思うと宣言し、彼が保持していると宣言します。

次に結果を確認すると、258が彼が思う数であることを嘘つき、375が鍵であり、Aはまだ無敵です。 AがBに事前にキーを伝えた場合はどうなりますか? bは元の数値を直接計算できます。 これにより、機密性の効果が失われます。

この種の復号化方法は、復号化方法が明らかに機能していないことを知っているので、暗号化方法がまだそれを復元できないことを知った後、元のテキストを復元できない方法がありますか?

明らかに、暗号化プロセス中に不可逆的な操作を追加しても構いません。 新しい暗号化方法の設計:

数字が375であると考え、暗号化すると仮定します:

b 120943。

bがAが嘘をついているかどうかを確認したい場合:

最終的にコインを投げることができます

情報の一部を捨てるこの暗号化方法ハッシュアルゴリズムとも呼ばれる「一方向」暗号化と呼ばれます。

問題があります:

これは可能ですが、解決できます。 これは、上記のアルゴリズムの難易度を高めるため、Aを見つけるのが困難です

上記の声明によれば、信頼できるハッシュアルゴリズムは、

暗号化のハッシュ関数には、衝突抵抗と不可逆的な元の画像があります。

衝突とは、学生Aが奇妙で事前に、ハッシュ結果を一貫していることを意味しますが、これは計算では実行不可能です。

まず、大きなスペースサウナのメッセージを小さなスペースに圧縮し、衝突が存在する必要があります。 ハッシュの長さが256ビットに固定されていると仮定すると、順序が1、2、2256+1を取得すると、これらの2256+1の入力値が1つずつ計算され、2つの入力値を見つけて作成できます。 彼らのハッシュ。

クラスA、これを見ても幸せにならないでください。 あなたはそれを計算する時間が必要なので、それはあなたのものです。 なぜそう言うのですか?

誕生日のパラドックスによると、2130+1の入力がランダムに選択されている場合、少なくとも1つの衝突入力が見つかる可能性が99.8%あります。 次に、256のハッシュ長を持つハッシュ関数の場合、衝突ペアを見つけるために平均2128ハッシュ計算が必要です。 コンピューターが1秒あたり10,000ハッシュ計算を実行すると、2,128のハッシュ計算を完了するには約1、027年かかります。

クラスA、不正行為について考えないでください、あなたはおそらくそれほど長く生きていないでしょう。 もちろん、コンピューターのコンピューティング能力が大幅に改善された場合、可能です。

では、他にどのような用途が整合性ですか?

は、情報の整合性を検証するために使用されます。 これは、伝送プロセス中に情報が改ざんされていない場合、ハッシュ計算を実行することで得られるハッシュ値は元のハッシュ値とは異なるためです。

したがって、ブロックチェーンでは、ハッシュ関数の衝突抵抗を使用して、ブロックとトランザクションの完全性を検証できます。

ハッシュ値は数え切れないほどの平文に対応するため、理論的にはどちらがわかりません。 4+5 = 9および2+7 = 9の結果と同じように、入力した結果は9であることがわかりますが、入力した数値を知ることができますか?

メッセージmをハッシュすると、ランダムなプレフィックスrが導入され、ハッシュ値h(r || m)に基づいて、ハッシュ関数を表すメッセージmを回復することが困難な場合値はメッセージmを隠します。

したがって、結果に基づいて元のデータを反転させたい場合は、干し草スタックに針を見つけることはまずありません。

困難な親しみやすさとは、特別な要件を満たすハッシュ値を生成するための便利な方法がないことを指します。 レイマンの用語では、ショートカットはありません。 段階的に計算する必要があります。 ハッシュの結果がいくつかの0から始める必要がある場合、最初の3ビットで見つかったハッシュ値と最初の6ビットに見られるハッシュ値と最初の6ビットに見られるハッシュ値は、 hahasが必要です。 計算の数は特定の量の関係にあります。

これはどのように使用できますか? ブロックチェーンでは、コンセンサスアルゴリズムの作業証明として使用できます。

主に、ハッシュ関数の3つの重要な特性を説明しています。 衝突抵抗、元の画像の不可逆性、および問題にやさしいことです。

これらの重要なプロパティのため、ブロックチェーンのブロックやトランザクションの整合性の検証、コンセンサスアルゴリズムの作業の証明などは、ハッシュ関数を使用して実装されます。

Zou hainingデジタル通貨から北京:2016.7

[3] 、2016.6

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンのコアアルゴリズム:ビザンチン協定

おそらくこれはこれを述べています:ビザンチン帝国には大きな富があり、周囲の10人の隣人は長い間存在していましたが、ビザンチンの壁は背が高く、岩のようにしっかりしていて、隣人が正常に侵入することはできませんでした。 一人の隣人の侵入は失敗し、他の9人の隣人によって侵略される可能性もあります。 ビザンチン帝国には非常に強力な防衛能力があったため、近隣諸国の少なくとも半分以上が、それが可能になる前に同時に攻撃しなければなりませんでした。 ただし、近隣の州の1つまたは複数が一緒に攻撃することに同意しているが、実際のプロセスに裏切りがある場合、侵略者は一掃される可能性があります。 そのため、各側は慎重に行動し、近隣諸国を簡単に信頼することを敢えてしませんでした。 これはビザンチン将軍の質問です。

この分散ネットワークでは、各将軍には、リアルタイムで他の将軍と同期されるメッセージ元帳があります。 アカウントブックの各将軍の署名は、身元を確認できます。 一貫性のないメッセージがある場合、どの将軍が一貫性がないかを知ることができます。 一貫性のないニュースにもかかわらず、彼らの半数以上が攻撃に同意する限り、少数派は多数派に従い、コンセンサスに達します。

分散システムでは、悪者にもかかわらず、悪者は応答しない、エラーメッセージの送信、異なるノードへの異なる決定の送信など、何でもできます(プロトコル制限の対象ではありません)。 間違ったノードが悪いことをするように団結するなど。 ただし、ほとんどの人が善良な人々である限り、ブロックチェーンのコンセンサスを達成することは完全に可能です

上記のビザンチン協定では、ブロックチェーンのコアアルゴリズム2:非対称暗号化技術

10人の将軍のいくつかが同時にメッセージを開始した場合、それは必然的にシステムのカオスを引き起こし、各人が攻撃時間計画について議論するようにし、行動と一致することは困難です。 誰でも攻撃的なメッセージを起動できますが、実際には誰がそれを送信しますか? ノードが統一された攻撃メッセージを送信するとき、各ノードは、それぞれのアイデンティティを確認するために、イニシエーターからメッセージに署名してシールする必要があります。

現在の観点から、非対称暗号化技術はこの署名の問題を完全に解決できます。 非対称暗号化アルゴリズムの暗号化と復号化は、2つの異なるキーを使用します。 一般に、パブリックキーとプライベートキーは、メッセージが公開キーで暗号化されている場合、同様に、メッセージが秘密鍵で暗号化されている場合、公開キーに対応する秘密キーが必要です。 秘密鍵に対応するには、復号化するには必要です。

ブロックチェーンコアアルゴリズムIII:フォールトトレランスの問題

このネットワークでは、メッセージが失われ、損傷し、遅延し、繰り返し送信される可能性があると仮定します。 。 さらに、ノードの動作は任意のものになる可能性があります。 いつでもネットワークを結合して終了し、メッセージを破棄したり、メッセージを偽造したり、動作を停止したり、さまざまな人間または非人間の障害が発生する可能性があります。 当社のアルゴリズムは、セキュリティと可用性の両方を含み、あらゆるネットワーク環境に適したコンセンサスノードで構成されるコンセンサスシステムに対するフォールトトレランスを提供します。

ブロックチェーン4のコアアルゴリズム:Paxosアルゴリズム(一貫性アルゴリズム)

Paxosアルゴリズムによって解決される問題は、分散システムが特定の値(解像度)に同意する方法です。 典型的なシナリオは、分散データベースシステムでは、各ノードの初期状態が一貫しており、各ノードが同じ操作シーケンスを実行すると、最終的に一貫性のあるものを取得できることです。 状態。 各ノードが同じコマンドシーケンスを実行するようにするために、各命令で実行するために「一貫性アルゴリズム」が各ノードで見られる命令が一貫していることを確認するために必要です。 一般的な一貫性アルゴリズムは、多くのシナリオに適用でき、分散コンピューティングにおいて重要な問題です。 ノード通信には、共有メモリとメッセージングの2つのモデルがあります。 Paxosアルゴリズムは、メッセージングモデルに基づいた一貫性アルゴリズムです。

ブロックチェーンコアアルゴリズム5:コンセンサスメカニズム

ブロックチェーンコンセンサスアルゴリズムには、主に仕事の証明と株式証明が含まれます。 実際、ビットコインは技術的な観点から、再利用されたハッシュカッシュと見なすことができます。 新しい機密通貨をマイニングするとき、ブロックを生成するとき、すべての参加者はすべての参加者の同意を取得する必要があり、マイナーはブロック内のすべてのデータのPOW作業証明を取得する必要があります。 同時に、ネットワークの要件は平均10分ごとに1つのブロックを生成することであるため、鉱山労働者は常にこの作業を調整することの難しさを観察する必要があります。

ブロックチェーンコアアルゴリズム6:分散ストレージ

分散ストレージは、ネットワークを介して各マシンのディスクスペースを使用し、これらのストレージリソースを分散させるデータストレージテクノロジーであり、仮想ストレージデバイスを形成し、データは、ネットワークのさまざまなコーナーに保存されます。 したがって、分散ストレージテクノロジーはすべてのコンピューターに完全なデータを保存するのではなく、データをカットして異なるコンピューターに保存します。 100個の卵を保管するのと同じように、それらは同じバスケットに入れられていませんが、異なる場所で分離されており、それらの合計は100です。

ブロックチェーンテクノロジーのハッシュアルゴリズムは何ですか?

1.1

ハッシュは、ハッシュ機能を使用してデータのマッピングを実現できます。 通常、業界はy = hash(x)を使用してそれを表現し、ハッシュ関数はxの計算を実装してハッシュ値yを計算します。

ブロックチェーンのハッシュ関数の特性:

効率的な計算競合は小さい:x!= y = hash(x)!= hash(y)

元の情報を非表示にする:たとえば、ブロックチェーンのさまざまなノード間でトランザクションを検証するには、情報の情報エントロピーの検証のみが必要な場合にのみ、トランザクション、元の情報を比較せずに。 ノードは、トランザクションの元のデータを送信する必要があります最初に、ハッシュポインターと呼びます。

実際のデータから計算されている変数の値を指しますデータコンテンツと実際のデータのストレージ場所。 次の図は、ハッシュポインターの概略図です

ハッシュポインターは、主にブロックチェーンで使用されます。 ブロックチェーンは、ブロック間のポインターを介して、ブロックチェーンブロックを介して、ブロックに示されているハッシュポインターを使用していることを理解する必要があります。 このようなデータ構造の利点は、後続のブロックが以前のすべてのブロックで情報を検索できることです。 ブロックのハッシュポインター計算には、以前のブロックの情報が含まれているため、ブロックチェーンの不当な改ざん特性がある程度保証されます。 2番目の目的は、Merkletreeのさまざまなノードを構築することです。

ハッシュは、トランザクション検証やデジタル署名などの他のテクノロジーでも使用されます。

2。 シークレットキーを介して暗号文を復号化して、元のテキストを取得します。 暗号化当事者と復号化パーティが同じ秘密キーを持っているかどうかによると、暗号化アルゴリズムは3つのサブタイプに大まかに分割できます:

対称暗号化

暗号化は、この方法の利点を使用しますs、AES、

非対称暗号化

非対称暗号化システムは、暗号化と復号化の場合、暗号化装置にも公開キーと秘密キーがあります。 そして、暗号化業者は公開鍵を他の関連当事者に送ることができ、秘密鍵は自分で厳密に保持されます。 たとえば、銀行が個々のユーザーに発行した秘密鍵は、個人的な暗号化によって保存され、他の人は公開キーを使用して、その逆です一般に、時間を実行するのがより複雑です。 他の一般的な非対称暗号化アルゴリズムには、RSAおよびECCが含まれます。

対称的な暗号化と非対称暗号化の組み合わせ

この方法は、暗号化プロセスを2つの段階に分割して、非対称キーを使用して、秘密のキーを配布することです。 対称暗号化の秘密鍵であるセキュリティを取得でき、元のテキストは、フェーズ2の対称暗号化を使用して暗号化および復号化されます。

2.2デジタル署名

公開キーデジタル署名とも呼ばれるデジタル署名は、紙に書かれた物理的な署名です。 デジタル署名は、主に署名者の識別に使用され、データの変更に対する反復防止に使用されます。 デジタル署名には3つの重要な機能が含まれています。

独自のデジタル署名に署名できますが、署名があなたによって発行されたかどうかを確認できます。 デジタルドキュメントは、実際には紙のメディアに拘束されるようになります。

最初に、個人のパブリックと秘密のキーペアを生成する必要があります:

(SK、pk):= generateKeys(keysize)、ユーザーはSK秘密鍵を自分で保持し、PK公開キーは他の人に配布できます

次に、SK:

sig:= sign(sk、message)を介して特定のメッセージに署名できます。 署名sig

最後に、署名公開キーを所有するパーティーは署名検証を実行できます:

isvalid:= verify(pk、message、sig)

それぞれブロックチェーンシステムの1つすべてのデータトランザクションには署名が必要であり、ユーザーの公開キーは、ビットコイン設計プロセス中にユーザーのビットコインアドレスを表すために直接使用されます。 このようにして、ユーザーが転送などのビットコイントランザクションを開始したときに、ユーザートランザクションの合法性検証を便利に実行できます。

2.3デジタル証明書および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタル証明書は「デジタルIDカード」および「ネットワークとしても知られていますIDカード "これは、認定センターによって承認され、公開キーの所有者と公開鍵に関連する情報を含む認定センターによってデジタル的に署名された電子ファイルであり、デジタル証明書所有者の身元を決定するために使用できます。

デジタル証明書には、公開キー、証明書名情報、証明書の発行機関のデジタル署名、およびマッチングプライベートキー

証明書は、ネットワーク上のデータベースに保存できます。 ユーザーは、ネットワークを使用して互いに証明書を交換できます。 証明書が取り消された後、証明書を発行したCAは、将来的に可能な紛争を解決するために、証明書のコピーを保持しています。

2.3.2証明書局

証明書センターは一般にCAと呼ばれます。 各ユーザー。 名前と公開キーを含む一意のデジタル証明書。

2.4一般的な暗号化アルゴリズムの比較

Digital Signature SpeakerとHash Employment Digaretteステータスのcounchchanの暗号化は、格付けのセットです

3。 Eangingeanging、dsa signature)などを通じて安全技術を欠陥します。 メール暗号化ラインレベルは、メッセージの流れを指します。 魔法、RCAなど。

5。 ブロックからポイントへの移動と暗号化は、無料で発生するトランザクション、およびその分野で発生する新しいテクノロジーですブログでは、シーケンスに関連しています 主に議論の主要な使用によって使用される2つのhazzingアクティビティは、主に主に使用されているPUW(職務検証)を生成するために使用されます。 図1に示すように、これは公開キーアドレスに影響を与えるビットコインプロセスです。

crug experptogry:ብዙየቦሊኪንትዕይንትሁኔታዎችሁኔታዎችከፍተኛ、እናእና-ወደ-ነጥቡነጥቡ

parh alogorm、ዜሮዜሮ、የደመነኛውየደመነኛውሃሽስልተቀመርሃሽሃሽስልተሃሽ、 データチームは、長さのデータ停止のコレクションに植え付けられています。 それはどのくらいの意識を持っていますか? Blockonは、ブロック後に構築されたチェーンです。 特定の情報が各ブロックに配置され、それらは時間のチェーンで接続されます。

የቅንጦትየቅንጦትስልተቀመርበእውነቱ、ሁኔታዎች、ሁኔታዎች、

自信は、基づいていない個人間のコミュニケーションの方法です。 ブロック、PO、POS、掘削、特定のアルゴリズムをブロックするため。 p> p> p> psxos pxos colution asso-buityに基づくassobuity。 Banchen Cognitionフォーミュラ5:集合的な代替手段は、主に仕事と木材によって普通です。

2。 別名は、ライムマッチ暗号化の別の名前の別のキー暗号化です。 公開鍵からのプライベートキーと公開キーの鍵は非常に困難であり、公開鍵からプライベートキーの値を決定するのが時があります。

3。 miampal暗号化のシンボルで使用されるキーは1つだけで、どちらもこのボタンを使用してデータを形成して復号化します。

44。 これは秘密鍵です。 差止命令率は、強力な数学を必要とする暗号化速度にとって非常に遅いです。 管理者の暗号化を使用するために必要な場合、ユーザーが少量の情報を必要とする場合、多くの時間がかかります。 分析のための別の名前のもう1つの重要なキー暗号化。 システムの信頼性を確保するために、銀行の暗号化の身元は何ですか? 別の理解と運用については、英国のコミュニティアプリをダウンロードして、教師のコースを聞いてください。

2。 Hahhhhhhhhahgency、ハシニニンのマシック技術技術スケジュールのハッシュ雇用、ハッシュ雇用の兆候はデータストアのテミュレーションを行います。

3。 ブロッキングの伸びは、主に囚人の債券によって使用されます。 構成の暗号化操作に基づく:3つのカテゴリ:3つのカテゴリ:統合ロジックの大きなロジックの一般的な問題、統合ロジックの統合ロジックの問題、知性ロジスの問題の問題、エグゼクティブコラピーの問題の問題。 まず、ボレスシン暗号化スキルの導入は、暗号化と管理暗号化に分割されます。 開発者技術とは何ですか? 分散ネットワーク、ジョブネットワーク、奇妙なアプリケーション、ライセンスである数学的活動の補償交換または資産としてのスポンサーシップ、許可または資産。

2。 個人チェーンはグループに設定されています。 コンテナが真実を開始すると、改善または読み取りライセンスは限られています。 部分的に調整された特性。

3。 遅延および高成長コストは無視できません。 マルチチャネルとプライベートチェーンは、アクセスアクセサリーへの流動アクセスと迅速なネットワーク速度を備えています。 Bakein Bakeinのブロックは、Tannernnyのセキュリティ、透明性、および自由な機能のセキュリティを備えた珍しいデジタルポイズン研究技術です。 4

4。 この技術がプロパティの実装から転送された場合、中央組織はなく、当社の間で直接的なプロパティの移転を解決できます。 既存のグローバル金融市場では、米国中央銀行、スイス銀行、スイス銀行、スイス銀行、スイス銀行、将来の企業が住宅技術を生産するために雨が降っています。

5。 5 p> 5 p> 5 p>5。 どの技術開発が必要なのか、 Berhon Lichintinは特徴的な知識の義務です。 これが最も基本的な要件です。 コンテンツには、ブーチャニンネットワークアーキテクチャ、調整、その他の関連アプリテクノロジーが含まれます。