コード微分技術:不均一ななコーデククエ使用法

ブロックチェーン(ブロックチェーン暗号化方法)を暗号化するために使用されるアルゴリズムブロックチェーン暗号化テクノロジー

デジタル暗号化スキルは、慎重にブロックチェーンを使用および開発する鍵です。 コーディング方法がクラックされると、ブロックチェーンのデータセキュリティに挑戦され、ブロックチェーンの偽物が存在しなくなります。 暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に非対称暗号化アルゴリズムを使用します。 非対称エンコーディングアルゴリズムの公開キーコーディングシステムは、問題に基づいた問題に基づいて問題に基づいて3つのタイプに分割されることがよくあります。 大きな違い、個別の対数問題、楕円曲線の問題です。 まず、ブロックチェーンエンコードアルゴリズムの導入は、しばしば対称的および非対称暗号化に分割されます。 非対称暗号化とは、セキュリティ要件と所有検証要件を満たすために、ブロックチェーンに統合された暗号化スキルを指します。 非対称暗号化は、パブリックキーと秘密鍵と呼ばれる暗号化とデコードプロセス中に2つの非対称パスワードを使用することがよくあります。 非対称ロックには2つの特性があります。 1つはキー(パブリックキーまたは秘密鍵)の暗号化の後で、対応するキーのみをデコードできます。 第二に、パブリックロックは他の人に明らかにすることができますが、プライベートロックは機密に保たれ、他の人は公開キーを介して対応するプライベートキーを計算できません。 非対称エンコーディングは通常、3つの主要なタイプに分けられます。 大きな整数を区別する問題、離散対数問題、楕円曲線です。 大きな整数差の問題層とは、暗号化された数字として2つの大きな素数の積の使用を指します。 素数の出現は不規則であるため、継続的なテスト計算を通じて解決策のみを見つけることができます。 離散対数問題とは、離散対数および強力な1つのハッシュ関数の難しさに基づいた非対称分散暗号化アルゴリズムを指します。 ELIP -shaded曲線とは、フラット楕円曲線の使用を指し、一連の特別な非対称値を計算し、ビットコインはこの暗号化アルゴリズムを使用します。 スクリプトは、ブロックチェーンで非対称暗号化を使用しています。 主に情報暗号化、デジタル署名、ログイン認証が含まれます。 。 これは、ビットコインコーディングのシナリオです。 。 。 上記の3つの暗号化計画の違いに注意してください。 情報暗号化は、情報セキュリティを確保するために、公開キー暗号化と個別のロックデコードです。 プロパティコーディング別々のキー、パブリックデコード。 ビットコインシステムを例にとると、その非対称暗号化メカニズムが図1に表示されます。 ビットコインシステムは通常、オペレーティングシステムの下部に乱数を呼び出すことにより、別のロックとして256ビットの乱数を生成します。 ビットコインのプライベートコースの総数は非常に大きく、すべてのプライベートロックスペースを克服してビットコインのプライベートコースを取得することは困難です。 パスワードの学習は安全です。 簡単に識別するために、256バイナリバイナリバイナリロックがSHA256およびBase58ハッシュアルゴリズムを介して変換され、50文字の個別のキーを作成し、ユーザーが認識して書きやすくなります。 ビットコインパブリックロックは、ELIP SCP256K1曲線アルゴリズムを介して別のロックによって作成された約65バイトの乱数です。 パブリックロックを使用して、ビットコイントランザクションで使用されるアドレスを作成できます。 生成プロセスは、SHA256とRIPEMD160によってロックされた最初のパブリックハッシュであり、20バイトの概要(つまり、Hash160の結果)を作成し、SHA256とBase58 Hashアルゴリズムを介して1つを形成しますパブリックロックの作成は反転します。 つまり、秘密鍵を公開キーワードを差し引くことはできません。 ビットコインのパブリックコースとプライバシーコースは、通常、ビットコインウォレットに保存され、最も重要なキーです。 独自の鍵を失うということは、対応するアドレスですべてのビットコイン資産を失うことを意味します。 現在のビットコインおよびブロックチェーンシステムでは、秘密のキー暗号化スキルは、ますます敏感で混oticとしたシナリオを満たすために、実際の使用要件に根ざしています。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(エンコーディング)

非対称の暗号化アルゴリズムは、明確なファイル変換関数または暗号化ロックを使用できないコーディングシーケンスになります。 暗号化プロセスは、対応するデコードロックを保持することにより、読み取ることができる単純なテキストにデコードできます。 暗号化により、プライベートデータは、盗まれたリスクとデータ保護が低いパブリックネットワークを介して送信でき、第三者が読みます。

ブロックチェーンテクノロジーの中心的な利点は分散化であり、データ暗号化、時間マーク、分散契約、経済的インセンティブの翻訳を使用して、ボタンが互いに信頼する必要がない分散システムで分散化できます。 調整と信用協力は、集中組織で高コスト、効果的で安全でない問題を解決するためのソリューションを提供することに焦点を当てました。

ブロックチェーンアプリケーションの学校には、デジタルマネー、通知コード、金融、対抗ファイティングとトレーサビリティ、プライバシー保護、サプライチェーン、エンターテイメントなどが含まれます。 その中には登録されていましたが、これはドメイン名業界に比較的大きな影響を与えました。 ブロックチェーンのパスワードテクノロジーは、ブロックチェーンテクノロジーの中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、公開キーアルゴリズムを表すデジタル署名としてのみ使用できます。 キーはSHA-1によって作成されたハッシュメッセージで実行されます:署名を確認するために、メッセージのハッシュが再計算され、署名はパブリックロックによってデコードされ、結果が比較されます。 略語はDSAです。

? これまでのところ、少なくとも20か国以上が欧州連合や米国を含む電子署名を認めるために法律を可決しました。 、2004 .. ISO 7498-2で決定されたデジタル署名は次のとおりです。 「データユニットにいくつかのデータが添付されているか、データユニットに対してパスワード変換が行われ、データユニットの受信者がデータユニットのソースとデータを確認する許可を可能にします。 この変換は、ハッシュ値の空間が入力のスペースよりもはるかに小さく、異なる出力に刻む圧縮マップですが、入力値はソースを逆にすることはできません。 簡単に言えば、それはあらゆる長さの圧縮関数であり、固定長の消化メッセージになります。

ハッシュアルゴリズム(ハッシュ)は、1つの暗号化システムです。 つまり、クリアからコードへの不可逆的なマッピングであり、暗号化プロセスでのみデコードプロセスがありません。 同時に、ハッシュ関数は任意の長さの入力を変更して、固定長の出力を取得できます。 ハッシュ関数のこの1つのウェイ機能と固定出力データ長機能により、メッセージまたはデータを作成できます。

はビットコインブロックチェーンで表されます。 このブロックチェーンでは、Sha(Sha256(k))やRipemd160(Sha256(k)、The The the the the sha(sha256(k))やripemd160など)など、作業とロック暗号化のプロセス中に二次ハッシュが何度も使用されます。 このアプローチの利点は、プロトコルを作成するために使用されることなく、ワークロードを増やすことです。 最初にコインを投げた結果を暗号化してから、Bを推測しませんか? この方法を試すことができます。

奇数が通貨の前面を表し、偶数が反対を表すとします。 375についての考えは、1つの258を掛けて、96750の結果をBに与え、約375が彼によって維持されている鍵であると考えたと述べました。

次の結果を検証する場合、258が彼が思う数であり、375が鍵であり、Aはまだ無敵であると嘘をつくことができます。 Aが最初にキーであると言うとどうなりますか? Bは、元の数字、セキュリティ効果の喪失を直接計算できます。

このタイプのデコード方法は、デコード方法が明らかに機能していないことを知っているため、暗号化方法がまだ回復できないことを知った後、元のテキストを復元する方法はありません。

明らかにはい、暗号化プロセス中に不可逆的なアクティビティを追加します。 暗号化方法の新しい設計:

数値が375でそれをエンコードすると仮定します:

bは結果120943を受け取りますが、ロック375数学は120943に基づいていることをほとんど計算できません。

問題があります:

これは可能ですが、解決できます。 これは、上記のアルゴリズムの難易度を高めるため、A。 <を見つけることは困難です。

衝突とは、学生が奇数を発見し、適切なハッシュ結果を出す前にさえ、これは計算では実行不可能であることを意味します。

まず、小さなスペースに大きなスペースサウナのメッセージを圧縮し、存在と衝突する必要があります。 ハッシュの長さが256ビットに固定されていると仮定します。 順序が1、2、2256+1を超えると、このハッシュのこれらの入力値2256+1が同じです。

グレードA、これを見ても幸せにならないでください。 あなたはそれを計算する時間が必要なので、それはあなたのものです。 なぜそれを言うのですか?

日本ベースのパラドックスによると、入力2130+1がランダムに選択されている場合、少なくとも1組の入力が見つかる可能性の99.8%があります。 次に、256のハッシュ長のハッシュ関数の場合、衝突ペアを見つけるために必要な計算された平均は2128ハッシュです。 コンピューターが1秒あたり10,000ハッシュ計算を実行すると、ハッシュ計算2.128を完了するには約1、027年かかります。

グレードA、ドンは詐欺について考えました、多分あなたはあまりにも長い間勝ったでしょう。 もちろん、コンピューターの計算能力が大幅に改善されている場合、それは可能です。

では、使用の完全性は何ですか?

は、情報の整合性を検証するために使用されます。 これは、送信中に情報が偽物でない場合、ハッシュ計算によって得られるハッシュ値がハッシュ値とは異なるためです。

したがって、ブロックチェーンでは、ハッシュ関数の反衝突能力を使用して、ブロックとトランザクションの完全性を検証できます。

ハッシュ値は数え切れないほどのドキュメントに対応しているため、理由に従って理論あなたはどちらであるかわからない。 4+5 = 9および2+7 = 9の結果のように、私が入力した結果は9であることを知っていますか?

ハッシュ、m、ランダムプレフィックスrが導入され、ハッシュ値h(r || m)に基づいて、関数チョム隠されたメッセージmを表す通知mを復元することが困難な場合。

したがって、結果に基づいて元のデータを逆転させたい場合は、干し草の山に針を見つける可能性は低いでしょう。

困難な友情とは、特別な要件を満たすためにハッシュ価値を作成するための便利な方法がないことを指します。 それはどういう意味ですか? ハッシュの結果が0から始まる必要がある場合、ハッシュ値は最初の3ビットで見つかり、最初の6ビットで見つかったハッシュ値は、計算数を必要とします特定の数の関係があります。

これはどのように使用できますか? ブロックチェーンでは、コンセンサスアルゴリズムの作業証拠として使用できます。

主に、ハッシュ関数の3つの重要な特性、つまり衝突抵抗、元の画像の不可逆的な逆画像、および親しみやすさを説明しています。

これらの重要な特性、ブロックチェーンのブロックの整合性とトランザクションの検証などの機能、コンセンサスアルゴリズムの作業の証拠など ハッシュ関数によって行われます。

[1]ベトナムのビジネスから信用[M]。 、2016.6

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンのコアアルゴリズム:ビザンチン協定

これを言う:ビザンチン帝国は大きな富を持ち、10人の隣人は長い間存在していますが、ビザンチンの壁は岩のように堅く、隣人は正常に侵入できます。 隣人の侵略は失敗し、おそらく他の9人の隣人によって侵略されるでしょう。 ビザンチン帝国は非常に強く守る能力を持っているため、近隣諸国の少なくとも半分以上が克服する前に同時に攻撃しなければなりません。 ただし、1人または複数の隣人が一緒に攻撃することに同意しますが、実際のプロセスに裏切りがある場合、侵略者は一掃される可能性があります。 したがって、それぞれの側は慎重に作用し、近隣諸国を簡単に信頼することを敢えてしません。 これはビザンチン将軍の問題です。

この分散ネットワークでは、各Commonには他のチャンピオンとリアルタイムで同期される教科書があります。 アカウントブックの各将軍の署名は、身元を確認できます。 一貫性のないメッセージがある場合、どの将軍が一貫性がないかを知ることができます。 一貫性のないニュースにもかかわらず、彼らの半分以上が攻撃に同意する限り、少数派は多数派に続き、コンセンサスを達成しました。

したがって、分散システムでは、1つは悪いことに、悪者は何でもできます(プロトコルの制限下ではありません)、応答せず、エラーの送信、異なるノードと誤ったノードに異なる決定を送信し、誤ったノードが悪いことをするための力への異なる参加など。 ただし、ほとんどの人が善良な人々である限り、ブロックチェーンの分散コンセンサス

コア2を完全に達成できます:非対称暗号化技術

時間、それは確かにシステムの混乱を引き起こし、一人一人に攻撃時間計画について議論させ、行動と一致することは困難です。 誰でも攻撃メッセージを起動できますが、誰がそれを送りますか? ボタンが統合された攻撃メッセージを送信するとき、各ボタンは、対応するアイデンティティを確認するために、イニシエーターから通知に署名してシールする必要があります。

現在の視点では、非対称暗号化技術はこの署名の問題を完全に解決できます。 2つの異なるロックを使用して、非対称暗号化アルゴリズムを暗号化およびデコードします。 多くの場合、パブリックコースと個別のコースがペアで表示されます。 デコードするには、別のキーに対応する必要があります。

ブロックチェーンコアアルゴリズムIII:障害抵抗の問題

このネットワークでは、メッセージが失われ、壊れ、遅延し、何度も送信される可能性があると仮定します。 さらに、ボタンの動作は任意の場合があります。 いつでもネットワークを参加して終了することができ、偽のメッセージ、メッセージ、動作を停止するなど、人間または非人間の異なるエラーを排除できます。 当社のアルゴリズムは、セキュリティや快適さ、あらゆるネットワーク環境に適したコンセンサスボタンなど、コンセンサスシステムのエラーを提供します。

ブロックチェーン4のコアアルゴリズム:Paxosアルゴリズム(統一アルゴリズム)特定の値(解像度)。 典型的なシナリオは、各ノードの元の状態が一貫していて、最終的に一貫した文字列を受信できる場合、分散データベースシステムにあります。 各エグゼクティブボタンが同じシリーズであることを確認するために、各命令で実行するために「統一されたアルゴリズム」が各ノードによって表示されることを確認するために必要です。 統一されたアルゴリズムは多くのシナリオに適用でき、分散コンピューティングにおいて重要な問題です。 ボタン通信には2つのモデルがあります。 メモリとテキストメッセージが共有されます。 Paxosアルゴリズムは、メッセージングに基づいた統一されたアルゴリズムです。

ブロックチェーンコアアルゴリズム5:コンセンサスメカニズム

ブロックチェーンコンセンサスアルゴリズムには、主に作業証拠と公平性の証拠が含まれています。 例としてビットコインを取ります。 新しいセキュリティマネーを利用するとき、ブロックを作成するとき、すべての参加者はすべての人の同意を持たなければなりません参加者とオペレーターは、ブロック内のすべてのデータに関するPOWの作業証拠を持っている必要があります。 同時に、ネットワークの要件は10分ごとに平均1ブロックを作成することであるため、搾取は常にこのジョブを調整することの難しさを観察する必要があります。

ブロックチェーンコアアルゴリズム6:分散ストレージ

分散ストレージは、ネットワークを介して各マシンにディスク空間を使用してデータを保存する技術であり、このストレージリソースが仮想およびデータストレージを形成しましたネットワークのさまざまな角度で保存されたデバイス。 したがって、分散したストレージテクノロジーは、すべてのコンピューターに完全にデータを保存するのではなく、データをカットして異なるコンピューターに保存します。 100個の卵を保管するように、それらは同じバスケットに入れられていませんが、異なる場所で分離されており、その合計は100です。

1.1。 通常、業界はy = hash(x)を使用してそれを表現し、ハッシュ関数は計算xを実行してハッシュの値を計算します。

ブロックチェーンのハッシュ関数の特性:

関数出力。 競合は小さい:x! トランザクションのことですが、ブロックチェーンで広く使用されているトランザクションの送信された伝送トランザクションの元のデータを送信する必要がある初期情報を比較する必要はありません。 実際のデータの位置は、実際のデータコンテンツと実際のデータのストレージ位置の両方を表すことができます。 以下の図は、主にブロックチェーンで使用されるハッシュピンター図

ハッシュプラーです。 ブロックチェーンは、ブロックチェーンデータ構造が創世記ブロックからブロック間のカーソルを介して後方に接続されていることを知っているべきであると理解されています。 このようなデータ構造の利点は、次のブロックが以前のすべてのブロックで情報を検索し、以前のブロックの情報を含むブロックのハッシュプルを計算して、ブロックチェーンの不公平をある程度保証できることです。 2番目の目的は、Merkletreeを構築することです。

ハッシュは、トランザクションの検証やデジタル署名などの他のテクノロジーでも使用されます。

2。 秘密のキーを介してコードをデコードして、元のテキストを取得します。 コーディングおよびデコードパーティが同じ秘密のロックを持っているかどうかによると、暗号化アルゴリズムは3つの追加のタイプに分割できます:

対称暗号化

同じ秘密ロックのコード化学使用。 カイ。 また、暗号化は他の関連当事者に公開され、別々のロックは自分で完全に保持されます。 たとえば、個人シールドに保存された個々のユーザーによってプライベートコースがリリースされます。 通常、比較的対称的な暗号化を実行するためにより複雑になります。 他の一般的な非対称暗号化アルゴリズムには、RSAとECCが含まれます。

対称暗号化と非対称暗号化の組み合わせ

この方法により、暗号化プロセスを2つの段階に分割します。 対称的および文学の秘密の機密セキュリティがあるかもしれませんオリジナルはエンコードされ、フェーズ2の対称暗号化によってデコードされます。 パブリックデジタルは、書かれた論文と同様の物理的な署名です。 デジタル署名は、主に署名済みの識別およびデータを変更するための反論を識別するために使用されます。 デジタル署名には3つの重要な機能が含まれています。

独自のデジタル署名に署名できますが、他の機能には署名がないことを確認できます。 デジタル文書。

最初に、パブリックおよびパーソナルプライベートロックのペアを作成する必要があります。 SK経由の特定のメッセージ:

sig:= sign(sk、message)このようにsigature sig

最後に、特徴的なパブリックロックは署名検証を実行できます:

isValid:= vilification(pk、message、sig)

データトランザクションはすべて、ビットコイン設計プロセスでユーザーのビットコインアドレスを表すために直接使用するためにユーザーの署名とパブリックロックを必要とします。 このようにして、ユーザーが転送などのビットコイントランザクションを開始するときに、ユーザートランザクションの合法性を便利に実行できます。

2.3デジタル認定および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタルは「デジタルIDカード」および「IDカードネットワーク」としても知られていますこれは、認定センターによって承認された電子ファイルであり、公開およびパブリックロックの所有者に関する情報を含む認定センターによるデジタル署名を備えており、デジタル証明書所有者の身元を識別するために使用できます。

デジタル証明書には、公開ロック、情報名、証明書を付与する代理店のデジタル署名と、独自の証明書に従って別々のコースを付与する

は、オンラインデータベースに保存できます。 ユーザーは、ネットワークで証明書を互いに交換できます。 証明書が回収された後、CAは、将来的に可能な紛争を解決するために証明書のコピーを保持するための証明書を付与しました。

2.3.2認定機関

証明書センターは、しばしばCAと呼ばれます。 各ユーザー。

2.4一般的な暗号化アルゴリズムの比較

ブロックチェーンで対称暗号化と非対称暗号化を使用する方法

ブロックチェーン技術、対称暗号化、非対称暗号化における対称暗号化と非対称暗号化の組み合わせ

データのより高いセキュリティとプライバシー保護を提供する。

ブロックチェーンの基礎は、データのセキュリティと不変性を保証する分散ネットワークです。 このネットワークでは、対称暗号化と非対称暗号化が重要な役割を果たします。

対称暗号化の適用

対称的な暗号化は、暗号化と復号化に同じキーを使用します。 ブロックチェーンでは、対称暗号化は主にトランザクションレコードなどの内部データの処理に使用されます。 暗号化速度が高速であるため、大量のデータを処理するのに高効率があります。 さらに、対称暗号化は、その後の非対称暗号化プロセスに備えるために重要なペアを生成するためにも使用されます。

非対称暗号化の適用

公開キーとプライベートキーは、暗号化と復号化に使用されます。 ブロックチェーンでは、非対称暗号化が主にトランザクションの有効性を検証し、ユーザー情報のセキュリティを確保するために使用されます。 特定のプライベートキーを保持しているユーザーは、ブロックチェーンアカウントを制御していることを証明でき、それによりトランザクションが完了します。 さらに、非対称暗号化はデジタル署名にも使用され、トランザクションの信頼性と改ざん防止が保証されます。

3。 取引が発生すると、取引の両当事者は、非対称暗号化を介して身元と承認を検証して、取引のセキュリティを確保できます。 データ送信プロセス中、対称暗号化をデータ暗号化と主要な管理に使用して、データの機密性を改善し、暗号化プロセスを簡素化できます。 この使用の組み合わせにより、2つの暗号化技術の利点を最大化でき、より安全で効率的なブロックチェーンサービスを提供できます。

一般的に、ブロックチェーンテクノロジーでの対称暗号化と非対称暗号化は、データの送信とストレージの複数のセキュリティ保証を提供し、ブロックチェーンネットワークのセキュリティと信頼性を確保します。

ブロックチェーンの対称アルゴリズムは何ですか(ブロックチェーン暗号化技術の対称アルゴリズムの特性

1。 .

3

4. Encryption of messages: The messaging encryption indicates the flow of information sent. The block, the data in the block will be linked to a timely sequence to form Blockchain. Blockchain, mainly POWアカウントを完了するために使用されます。 以下の図1に示すように、ビットコインの一般的なキーからアドレスを作成するプロセス。

エクスペリエンス:多くのブロックチェーンアプリケーションシナリオの暗号化が高く、点から点まで暗号化を配置することは暗号化の特性です。

小売アルゴリズム、ゼロ知識の美徳、ブロックチェーンで使用されるループおよびその他の暗号化アルゴリズムの署名:ブロックチェーンの基本技術などの小売セグメントアルゴリズム。 限られた)データのグループは、特定の長さのセットに設定されます。

コンセンサスアルゴリズムはいくつありますか?

ブロックチェーンのコンセンサスメカニズムは、次の4つのカテゴリに分類できます。 クラスメカニズムの証明、作業の証明、および証明収集の検証です。 ブロックチェーンは、質量後のブロックで構成されるチェーンです。 一定量の情報が各ブロックに保存され、時間を手配するためにチェーンに接続されています。

コンセンサスアルゴリズムは実際には一連のルールであり、一連の条件を決定し、代表的な契約を清算します。

ブロックチェーンテクノロジーは、中央管理の不在に相互に自信を持たない個人間のコンセンサスに到達するために意見に準拠するメカニズムです。 現在、ブロックチェーンには4種類のコンセンサスメカニズムがあります:POW、POS、DPOS、および分布の一貫性アルゴリズム。

Paxosアルゴリズムは、対応モデルに基づいた一貫性です。 ブロックチェーン基本アルゴリズム5:コンセンサスアルゴリズムのコンセンサスメカニズムは、主に作業の兆候であり、シェアの証明です。

ブロックチェーンの対称暗号化は何ですか? 情報セキュリティは、送信中に開発され、対称的な暗号化技術の非対称暗号化技術が開発されました。 この記事では、主に同一の暗号化技術と非対称暗号化技術の概念と特性を説明し、例を示します。

2。 プライベートキーとパブリックキーの両方が数学的にリンクされていますが、公開鍵からの秘密鍵の価値を決定することは非常に難しく、長い時間がかかります。

3。 ユーザーが非対称暗号化を使用する必要がある場合、少量の情報が必要であっても数時間かかります。 別の非対称コーディングは、公開キー暗号化です。

システムの信頼性を確保するためのブロックチェーンの暗号化アルゴリズムとは何ですか。 具体的な理解と操作については、Lianpai Communityアプリをダウンロードして講師コースを聴くことができれば、それを知っているでしょう。

2。

3。 メイン暗号化システムは、一般的に類似した暗号化アルゴリズムとは異なり、それらが基づいている問題に基づいて3つのカテゴリに分割されます。 エリル曲線の問題。 まず、ブロックチェーン暗号化アルゴリズムは、一般に同様の暗号化と非対称暗号化に分割されます。

ブロックチェーンテクノロジーとは何ですか?

1。

特別なチェーンが設計されています。

3チェーンの手数料とチェーンの処理コストは、より柔軟でより速いネットワーク速度を無視することはできません。 ブロックチェーンは、セキュリティ、透明性、改ざんの特徴を空にしている分散型および分散型デジタル教授のテクニックです。

4。 現在の国際金融市場、米国中央銀行、スイス銀行、および一部の保険会社と先物契約は、ブロックチェーン技術の開発を加速します。

5。 ブロックチェーンネットワークコンテンツ、分散化、その他の関連するアプリケーションテクノロジーが含まれます。