存在しないコードとコードの方法を使用します

ロックチェーンで対称暗号化と非対称暗号化を使用する方法

ブロックチェーンでの対称暗号化と非対称暗号化の化合物 p>。

ブロックcharは分散ネットワークであり、セキュリティと不変の情報を保証します。 このネットワークでは、重要な役割を果たすための対称暗号化と非対称暗号化。

I.対称暗号化の適用

対称暗号化は、暗号化と復号化に同じキーを使用します。 ブロックチェーン、対称暗号化は、トランザクションレコードに内部データを最も使用する最も使用されています。 大量の情報を処理するのに高い効率を持つ高速暗号速度から。 さらに、対称暗号化は、その後の非対称暗号化プロセスに備えるための重要なペアを生成することでもあります。

2。 非対称暗号化の適用

暗号化と復号化およびプライベートキーへのキー。 ブロックチェーン、非対称暗号化は、トランザクションの有効性を検証し、ユーザー情報のセキュリティを確保するために最も使用されます。 個人のプライベートキーを保持しているユーザーは、ブロックチェーンアカウントにパワーがあることを証明でき、トランザクションを完了します。 デジタルサブスクリプションには、さらなる非対称暗号化も使用され、トランザクションの信頼性と改ざん防止が保証されます。

3。 ブロックチェーン、対称暗号化、非対称暗号化の補完自体で使用を使用します

。 トランザクションが発生したとき、トランザクションの両方の部分が非対称暗号化のIDとパワーを検証して、トランザクションのセキュリティを確保することができます。 データ送信プロセスにより、情報暗号化と主要な管理に対称的な暗号化を使用して、情報の機密性を改善し、暗号化プロセスを簡素化できます。 この使用の組み合わせ中、2つの暗号化技術の利点を最大化でき、保護と効率的なブロックチェーンサービスを提供できます。

一般的に、ブロックチェーンテクノロジーで対称的および非対称暗号化を使用することは、データ送信と学部のランニング開発者により多くのセキュリティを提供します。

ブロックチェーンテクノロジー

背景:ビットコインの誕生後、このテクノロジーが非常に進んでいることが発見されたため、ブロックチェーンテクノロジーを発見しました。 ビットコインとブロックチェーンテクノロジーが同時に発見されました。

1.1ビットコインの誕生の目的:

①通貨取引には記録、つまり元帳があります。

中央集権的な機関会計の欠点 - 改ざん。 yi chaofa

bitcoinは最初の問題を解決します:アンチピンパーリング - ハッシュ関数

1.2hash関数(暗号化方法)

①関数:arbitrarilyの文字列 長さ、固定長(SHA256)出力に変換されます。 出力はハッシュ値とも呼ばれます。

機能:h(x)= h(y)になるような2つの異なるxとyを見つけることは困難です。

アプリケーション:md5ファイル暗号化

1.3ブロックチェーン

①定義

ブロック:レジャーをゾーンブロックストレージに分割します

ブロックチェーン:各ブロックに、ブロックヘッダーを追加します。 親ブロックのハッシュ値が記録されます。 各ブロックは、親ブロックのハッシュ値を保存し、すべてのブロックが接続されてブロックチェーンを形成します。

ブロックチェーンは、ブロックチェーンがブロックチェーンを形成した後、?

のトランザクションレコードの改ざんを妨げる方法で、トランザクションを改ざんすると、トランザクションブロックのハッシュ値がサブとは異なります。 ブロック。 改ざんが見つかりました。

サブブロックヘッダーのハッシュ値がサブブロックヘッダーのハッシュ値を改ざんし続けている場合でも、グランドのサブブロックのハッシュ値とハッシュ値を引き起こします ブロック、そして改ざんが見つかります。

1.4ブロックチェーンの本質

bite

bitcoinとブロックチェーンの本質:すべての人が見ることができる大きな元帳が記録されます。

コアテクノロジー:暗号化ハッシュ関数 +データ構造を通じて、元帳の記録を改ざんしないことを確認してください。

コア関数:信頼を作成します。 フィアット通貨は政府の信頼性に依存していますが、ビットコインはテクノロジーに依存しています。

1.5取引方法

トランザクションを実施するには、パブリックキーとプライベートキーに対応するアカウントとパスワードが必要です

秘密鍵: 256ビットのバイナリ番号では、コンピューターを申請する必要はありません。 コインを256回ひっくり返し、秘密鍵を生成します。 アドレスは秘密鍵から変換されます。 アドレスを秘密鍵で逆転させることはできません。

アドレスは、ビットコインの世界のIDを表すIDです。

アドレスが生成された後、ブロックチェーン台帳に入る場合にのみ、すべての人に知られることがあります。

韓国の検証(Zhang Sanの住所、転送情報:Zhang San Transfers 10 Yuan to Li Si、Trum

Zhang Sanは、彼自身の秘密鍵を使用するために彼自身の署名機能記号()を使用します トランザクションに署名します。

誰でも、韓国のvertify()を検証することにより、チャン・サンの秘密鍵を保持しているチャン・サン自身が署名が発行されているかどうかを確認できます。 true、それ以外の場合はfalseを返します。

sign()およびverify()は、暗号化によって割れないことが保証されています。 ・

トランザクションのコンプレット

Zhang Sanは、内部目的のためにネットワーク全体で転送情報と署名を提供します。 アカウントのバランスがあるという前提で、署名が真であることを確認した後、ブロックチェーン台帳に記録されます。 記録されると、Zhang Sanのアカウントは10元とLi Siが10元増加しました。

は、1対1、1対1、多目的、および多くのトランザクション方法をサポートしています。

ビットコインの世界では、プライベートキーがすべてです! ! !

1.6集中簿記

①集中化の利点簿記:

a。 どのセンターが会計であっても、あまり心配しないでください

b。 集中簿記、高効率

②集中簿記の短所:

疲れた後のサービス拒否攻撃

bサービス

C中央メカニズムは攻撃に対して脆弱です。 たとえば、サーバー、ネットワーク、監視、法的終了、政府の介入などを破壊します。

ビットコインは2番目の問題を解決します。 分散化する方法

1.7分散型の会計

①分散化:誰もがアカウントを保持できます。 誰もが完全なアカウントブックを保持することができます。

誰でもオープンソースプログラムをダウンロードし、P2Pネットワークに参加し、世界から送信されたトランザクションを聴き、会計ノードになり、会計に参加できます。

decolderalived分散された会計プロセス

誰かがトランザクションを開始した後、それをネットワーク全体にブロードキャストします。

各アカウンティングノードは継続的に監視し、ネットワーク全体でトランザクションを実行し続けています。 精度を確認した後、新しいトランザクションを受け取り、トランザクションプールに入れて、他のノードに伝播し続けます。

ネットワークの伝播のため、別の会計ノードを同時に1回送信する必要はありません。

1回、1人はすべての会計ノードから特定の方法で描画され、そのトランザクションプールは次のブロックとして使用され、ネットワーク全体にブロードキャストします。

他のノードは、最新のブロックのトランザクションに基づいてトランザクションプールに記録されたトランザクションを削除し、アカウントを記録し続け、次に選択されるのを待ちます。

deciponided分散された会計機能

ブロックは10分ごとに生成されますが、これらの10分以内のすべてのトランザクションが記録されるわけではありません。

会計上の権利を取得する会計ノードは、50のビットコインの報酬を受け取ります。 210,000ブロック(約4年)ごとに、報酬は半分になります。 総量は約2100万で、2040年に採掘されると予想されます。

ブロックの報酬を記録し、ビットコインを発行する唯一の方法でもあります。

会計上の権利を割り当てる方法:Pow(Proofofwork)方法

会計上の問題を計算するために計算するために会計へのポイント数。

特定の数を見つけて、不平等を真のものにします:

0からの乱数を横断することとは別に、他の解決策はありません。 問題を解決するプロセスは、マイニングとも呼ばれます。

最初に右を解決する人は誰でも、録音する権利を得るでしょう。

会計ノードがソリューションを見つけるのをリードし、ネットワーク全体に発表しました。 他のノードが正しく検証した後、新しいブロックの後に新しいラウンドの計算が再起動されます。 この方法はPOWと呼ばれます。

⑤難易度調整

各ブロックが生成される時間は、ネットワーク全体のコンピューティング能力であるビットコインの開発で正確に10分ではありません

改善されていません。

2016ブロックごと(約2週間)のコンピューティングパワーの変化に対処するために、各ブロックの平均時間が10分になるように、難易度が減少または削減されます。

#ouyi okex ## bitcoin [super talk] ##デジタル通貨#

ブロックチェーンの暗号化されたアカウントメカニズムの主な方法はどのテクノロジーですか?

ブロックチェーンの暗号化アカウントメカニズムは、主に非対称のキーテクノロジーの確立に依存しています。 非対称キーテクノロジーは、ブロックチェーンシステムで実装できるコアテクノロジーの1つである情報のセキュリティと整合性を保証します。 ブロックチェーンは、ブロックで構成されるチェーン構造です。 各ブロックには特定の情報が含まれており、生成順に接続されています。 これらのブロックは多数のサーバーに保存されており、システム内の1つのサーバーが適切に機能する限り、ブロックチェーン全体が安全で信頼性を維持します。 これらのサーバーはブロックチェーンのノードと呼ばれ、ストレージスペースだけでなく、コンピューティングパワーも提供します。 ブロックチェーンの情報を変更するには、ノードの半分以上の同意を取得し、すべてのノードの情報を変更する必要があります。 これらのノードは通常、異なる被験者によって制御されるため、ブロックチェーン内の情報を改ざんすることは非常に困難です。 従来のネットワークと比較して、ブロックチェーンには2つのコア機能があります。 データを改ざんして分散化することは困難です。 これらの2つの特性により、ブロックチェーンに記録された情報がより現実的で信頼性が高くなり、情報の非対称性によって引き起こされる信頼の問題を効果的に解決できます。 非対称キーテクノロジーに基づいて確立された暗号化されたアカウントメカニズムは、情報のセキュリティを保証するだけでなく、システム全体の信頼性を高めます。 このようにして、ブロックチェーンテクノロジーは、安全で透明性のある分散型プラットフォームを構築し、異なる被験者間の信頼の問題を解決できるようにし、それにより、より革新的なアプリケーションの開発を促進することができます。 情報メカニズムを保護するために使用されるテクノロジーは何ですか?

ブロックチェーンは、暗号化テクノロジー、分散ネットワークテクノロジー、スマートコントラクトテクノロジーを使用して、情報メカニズムを保護します。

暗号化技術はブロックチェーンの中核であり、データのセキュリティと整合性を確保するために使用されます。 ブロックチェーンは、ハッシュアルゴリズムとパブリック/プライベートの主要な暗号化システムを使用して、データを暗号化および復号化します。 ハッシュアルゴリズムを介して、各トランザクションは特定の長い文字列、つまりトランザクションハッシュ値に変換され、トランザクション情報の存在と耐久性が確保されます。 パブリックキーとプライベートキーを使用すると、取引と取引承認の検証に対する2つの当事者間のIDの確認が保証されます。 秘密鍵を持っている人のみが対応するアカウントを取引し、取引の独創性と信頼性を確保することができます。

分散ネットワークテクノロジーも、ブロックチェーンの重要なサポートです。 ブロックチェーンは分散型の分散ネットワーク構造を採用し、すべての参加者に同じ権利と義務があります。 このようなネットワークでは、集中化されたノードはデータのみを制御または損傷することはできません。 すべてのトランザクション情報はネットワーク全体で放送され、一緒に認定され、すべてのノードによって保存されます。 この分散構造は、データセキュリティを改善するだけでなく、システムのエラーと強度の耐性も改善します。

スマートコントラクトテクノロジーは、ブロックチェーンの情報メカニズムを保護するもう1つの重要な方法です。 スマート契約は、契約の条件を自動的に実行、管理、確認するソフトウェアプログラムです。 ブロックチェーンでは、スマートコントラクトが使用され、コンセンサスに達すると、人間の介入なしにプリセットルールに従って自動的に実装されます。 これにより、ヒューマンエラーと詐欺の可能性が低下するだけでなく、トランザクションとトランザクションの効率を高めます。 スマートコントラクトの透明性と変動により、情報メカニズムの安全性と信頼性がさらに保証されます。 一般に、一般に、暗号化テクノロジー、分散ネットワークテクノロジー、スマートコントラクトテクノロジーを使用した包括的な包括的な、ブロックチェーンは、情報セキュリティの確保に基づいて、効率的なデータ循環とパートナーシップを実現できます。 このテクノロジーを組み合わせたアプリケーションは、情報保証の観点からブロックをブロックする強力なサポートと保証を提供します。