性的技術コード:文明化された数

  • ブロックチェーン暗号化技術には
  • Blockchain Technology(II) - ビットコインECCで使用される暗号化アルゴリズム
  • 、ブロックチェーンの対称アルゴリズムは何ですか(対称ブロックチェーンアルゴリズムの特性は何ですか)
  • ⒈ブロックチェーン暗号化技術には

    1が含まれます。 非対称暗号化とは、安全要件と資産検証要件を満たすために、ブロックチェーンに統合された暗号化スキルを指します。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれる暗号化と復号化のプロセスで2つの非対称パスワードを使用します。

    2。 (限定)特定の長さのデータフローのセットにデータカードのセット。

    3。

    4。 3番目のタイプは分散ストレージです。

    ⒉ Blockchain Technology(II) - ビットコインECCで使用される暗号化アルゴリズム

    Eelliptic Curve暗号化アルゴリズム(ECC)、理論の数学理論に基づいて実装された非対称暗号化アルゴリズム。 RSAと比較して、ECCには、より短いキーを使用してRSA以上のセキュリティレベルに到達するという利点があります。 ECCは、公開キーの暗号化と電子貿易、特にビットコインが使用するSECP256K1楕円曲線で広く使用されています。 ビットコインは、暗号化に特定の楕円曲線SECP256K1を使用します。 暗号化プロセスには、楕円曲線の追加操作が含まれます。 これは、次のように定義されます。 楕円曲線上の2つのポイントAとBの場合、直線はこれら2つの点を通過し、3番目のポイントの楕円曲線、および原点の対称点原点の原点の合計AとBは、さらに、同じポイントの二重操作、つまりポイントとそれ自体が追加され、交差点と楕円曲線の交差点として定義され、ポイントとの交差点として定義されます。 そして、交差点は起源について対称的に達成されます。 暗号化アルゴリズムには、合同操作、最終ドメインの概念、および乗算逆元素の定義も含まれます。 楕円曲線は、プライム番号を持つドメインなど、限られたドメインで実行されます。 これにより、暗号化プロセス中のデータが同じ最終セット内にあることを保証し、連続数の暗号化と復号化後の逸脱の可能性を回避できます。 説明するために、2のモジュールを使用して最終ドメインを使用して、乗算逆要素の概念を示す例として使用します。 グループGでは、任意のアイテムAには一意のアイテムBがあります。 グループの要素。 楕円曲線暗号化アルゴリズムによって選択される暗号化に適した曲線のタイプは、SECP256K1です。 ECC暗号化アルゴリズムのコアは、秘密鍵と公開キーの関係を計算することにあります。 パブリックキーと基本的なポイントを知っている場合、プライベートキーを計算することは非常に困難であり、暗号化の強力なセキュリティを提供します。 同時に、ECDSA(ECC Digital Signature Salegorithm)を使用して署名を生成および検証し、秘密キーとメッセージの消化を計算することにより、不可逆的な署名を生成します。 署名と検証のプロセスは、乱数の導入に依存し、同じメッセージでも生成された署名が異なり、安全性が向上することを保証します。 検証プロセスには、署名から差し引かれた2つの値が含まれ、公開キーを使用して計算された値は受信値と比較されます。 プロセス全体により、メッセージの信頼性と整合性が保証され、データセキュリティとトランザクションの信頼性を確保するためのブロックチェーンテクノロジーの重要な手段です。

    ⒊ブ

    ロックチェーン上のパスワードは何ですか(ブロックチェーンの鍵は何ですか)ブロックチェーン暗号化アルゴリズムとは何ですか?

    新興テクノロジーへのブロックチェーンは、分散データ学部技術、同意、暗号化など、インターネット時代における従来のテクノロジーの新しいアプリケーションと、ますます多くの注目を集めています。 さまざまなブロックチェーン研究の提携の生き物が、関連する研究にはますます多くの資金と人事支援があります。 リレーアルゴリズム、知識証明なし、リング署名、ブロックチェーンで使用されるその他の暗号化アルゴリズム: ブロックチェーンの基本的な技術として、ブロックノロジーの本質は、本質の本質の本質にあります。 ブロックチェーンブロックノロジーの本質において、ブロックチェーンに、ある程度の長さ(限定)に関するブロックンチャの情報セットの本質は、一連のデータストリームにマッピングされます。 この関数が満たされた場合、すべての入力における一連のデータHeterh値の計算で

    (1)は非常に単純です。 ハッシュ値の情報に同じものがあるものを計算することは困難です。

    暗号化されたリレー関数と呼ばれる2つのプロパティを満たすheterh関数。 矛盾のあるオフィスがない場合。 ハッシュ機能の場合は、衝突と呼ばれるものを見つけます。 現在人気のあるハッシュ関数には、MD5、SHA1、SHA2、SHA3が含まれます。

    ビットコインは、SHA256およびSHA256アルゴリズムを使用してほとんどのブロックチェーンシステムを使用します。 ここでは、SHA256を初めて紹介します。

    i sha256アルゴリズムステップ

    ステップ1:パディングビットに取り付けます。 448 mod 512(長さ= 448mod512)、448mod512の数)で満たされたメッセージ、1〜512で満たされたビット数は1、残りのビットは0です。 経度値。 64ビットの初期ニュースのビット長(パディング前)は、グレード1の後に追加されたものです(低いバイトが推奨されます)。

    ステップ3:キャッシュを初期化します。 256ビットキャッシュを使用して、ハッシュロールの最後の結果の中央に保存します。

    ステップ4:プロセス512ビット(16ワード)パケットパケットシーケンス。 アルゴリズムは、64度の反復アクティビティで構成される6つの基本ロジック関数を使用します。 各ステップは、256ビットのキャッシュ値と入力、およびキャッシュコンテンツの次の更新を取ります。 各ステップでは、32ビット値KTと32ビットを使用します。 バンチの後のパケットの場合、t = 1,2、 :16。

    ステップ5:すべての512ビットパケットが、SHA256アルゴリズムの最後のパケットによって生成された出力で256ビットメッセージまで処理された後。

    暗号化と署名システムのコアアルゴリズムへのセキュリティのセキュリティは、ブロックチェーンアカウント全体の根本的なセキュリティです。 したがって、現在の研究状態ハッシュ機能に注意を払う必要があります。

    2。 現在の研究状態のハッシュ文字

    2004年のC5アルゴリズムXiaoyunは、MD5アルゴリズムの衝突においてMD5アルゴリズムの衝突における国際暗号化の国際暗号化の年次衝突衝突衝突(暗号)を示し、1つの例を挙げました(MD4、MD4、衝突Forhash Cuftions Md5、Halval-128およびRipemd、RumpsessionofCrypto2004、Howto BreakMD5およびその他のリレー機能、EuroCript2005)。 複雑な攻撃のみが短いコンピューターを使用します。 2005年、Wang Xiaoyun教授と同僚はSHA-1アルゴリズムで衝突アルゴリズムを提案しましたが、計算は2対63であり、実際の場合に達成することは困難です。

    2017年2月23日、Google Securityブログは、世界初のSha-1 Hets the Collision Instanceをリリースしました。 2人の研究者が異なるコンテンツを持つ2つのPDFファイルを提供した後、検索Webサイトで同じSHA-1ニュースダイジェストも粉砕されました。 つまり、投機的研究の後、SHA-1アルゴリズムのリスクであり、アルゴリズムと表面化さえ、さらにはアルゴリズムと表面化された場合、アルゴリズムはINHA-1アルゴリズムを終了します。

    NISTは2007年に正式に発表され、世界中のパスワードNullumアルゴリズムの新しい次世代を選択し、SHA-3競争を開催します。 新しいハッシュアルゴリズムとSHA-3と呼ばれ、新しいセキュリティとして標準なしで、既存のFIPS180-2フラグを強化します。 アルゴリズムの提出は2008年10月に終了しました。 NISTは、それぞれ2009年と2010年に会議の2ラウンドを開催しました。 2つの摩耗とアルゴリズムが2012年に入力され、アルゴリズムは2012年に発表され、2012年に勝利アルゴリズムが発表され、勝利アルゴリズムが2012年に発表され、2012年に勝利アルゴリズムが発表され、2012年に勝利アルゴリズムが発表され、勝利が発表されます。 アルゴリズムは2012年に発表され、勝利アルゴリズムは2012年に発表され、勝利アルゴリズムは2012年に発表され、勝利アルゴリズムは2012年に発表され、勝利アルゴリズムは2012年に発表されます。 オープンコンテストのプロセス全体は、開発暗号化標準ブロンズの開発に続きます。 2012年10月2日、Keckkは勝者のNISTコンテストに選ばれ、SHA-3になりました。

    Kececkアルゴリズムは、2008年10月にSHA-3で提出されました。 Kececkは、Annovative「Sponge Engine」メッセージテキストを採用しています。 簡単に実装するための簡単な計画があります。 Keckakは、最小の顔色2nで攻撃に抵抗することができます。 ここで、nはハッシュのサイズです。 これは広いマージンの挨拶です。 これまでのところ、サードパーティのパスワード分析では、Kececkに深刻な弱点があることが示されました。

    Kangarootwelveアルゴリズムは、Kececkバリアントの後半の目標です。 12に削減することにより計算を計算しますが、元のアルゴリズムと比較して適切ではありません。

    Zero-knowledge

    暗号化、ゼロ知識)は、一方の当事者が特定のメッセージ10を知っていることを他の当事者に証明するために使用される一種の使用です。 彼女は逆境と呼ばれ、検証剤と呼ばれる他の10の関連コンテンツに。 すべてのユーザーがそれぞれのファイルをバックアップし、独自のプライベートキーを使用してシステムを暗号化および実行するミッションを想像してください。 何かをするために、ユーザーアリスはファイルの一部をユーザーボブに提供したいと考えています。 これに疑問が生じます。 アリスが正しいファイルに送られなければならないボブを説得する方法です。 これは、アリスの秘密鍵をボブに送ることです。 これは、アリスが選択したくない完全に戦略です。 ボブはアリスをすべてのファイルコンテンツを簡単に取得できるからです。 ノー知識証明は、問題を解決するために使用される1つのソリューションです。 学習の複雑さまたは暗号化における広範な拡張に基づいた最も多くの科学の証明。 言語の教義の乗算では、アプリケーションの知識がない可能性がありますが、暗号化は、さまざまな種類の証明ソリューションの知識を構築し、それらを最適かつ効率的に構築するためです。

    世界の署名グループ署名

    I.グループ署名

    何かのグループ署名で、メンバーがグループ全体を匿名で表すことができるものは何でも。 別のデジタル署名として、グループ署名は公開され、公開キーの1つのグループのみで検証できます。 グループ署名の一般的なプロセス:

    (1)初期化と生成され、公開キーのグループとすべてのユーザーで生成されます。 パブリックキーはすべて、すべてのユーザーのユーザーです。 パブリックキーはすべて、すべてのユーザーのユーザーです。 メンバーのグループ、コンバリディーターなどとしての公衆。

    (2)メンバーがグループに参加するメンバーがグループメンバーに証明書(GroupCertificate)のグループを発行します。

    (3)署名、授業料グループ証明書を使用してファイルに署名してグループ署名を生成するグループメンバー。

    (4)検証、および同時に、検証者は、公開鍵のグループを使用してグループ署名の正しさを検証するだけでなく、グループの公式署名者を決定するためではありません。

    (5)グループマネージャーのパブリックは、グループ秘密鍵を使用して、グループユーザーが生成したグループ署名を追跡して署名者の身元を公開できます。

    2。 マーク署名

    2001年、3人の暗号化者のリベスト、シャミール、タウマンが初めてリング署名を提案しました。 リングメンバーのみとマネージャーがなく、リングメンバー間の協力は必要ありません。 リング署名システムでは、署名者は最初に署名者を含む一時的な署名者セットを選択します。 次に、署名者は、署名コレクションの他のパブリックキーに秘密鍵を使用して、他の人を助けることなく独立して署名を生成できます。 メンバーの署名者コレクションは含まれていません。

    リングの署名は、これらの部分で構成されています:

    (1)キー生成。 リング内の各メンバーで生成されたキーマッチ(Public Pki-Privateキースキー)。

    (2)署名。 署名は、natraメンバー(それぞれ)への秘密鍵を使用して、メッセージmで署名を生成します。

    (3)署名検証。 Verifierは、署名がリングの署名とメッセージmのリングのメンバーによって署名されているかどうかを確認します。 それが受け取られるなら、それは突然になります。

    リングの署名の性質が満たされた:< / p>

    (1)リングメンバーの秘密鍵がリングメンバーが取得されている場合でも、確率または1 / nを超える場合でも、無条件が生成されます。 。

    (2)Rendrix:署名は他のすべてによって検証されます。

    (3)非フェイク:リング内の他のメンバーは、有効なリング署名を取得しない場合、ニュースの署名によって実際の署名と外部署名と外部として有効であると実現できません。

    3。 署名と署名のグループのグループ

    (1)匿名性。 それらはすべて、人々がグループ署名を表すシステムです。 検証者は、署名されたものがメンバーグループによって署名されたことを確認できますが、メンバーが匿名信号の部分を達成することであることはわかりません。

    (2)トレーサビリティ。 管理者のグループであるグループ署名は、署名の手順で保証されます。 グループ管理者は、Subscroにコールバックして、実際の署名を明らかにすることができます。 署名の署名は、署名者ではなく、追加情報を署名に公開するための署名の署名を明らかにします。 検証可能なリング署名は、提案の目的です。 評議会では、実際の信号は、検証者がそのアイデンティティを知っていることを望んでいます。 この時点で、リアルは啓示によってそのアイデンティティを確認することができます秘密は、啓示によってそのアイデンティティを確認することができます秘密は秘密によってそのアイデンティティを確認することができます秘密が秘密です。

    (3)管理システム。 グループサブスクリプションは、グループ管理者によって管理され、リングして署名またはマネージャーの作業を行います。 署名者は、署名者のセットのみを選択し、公開鍵とこのセットを取得します。 すべてのメンバーは平等です。

    xueshuイノベーションブロックチェーンテクノロジーワークステーションLianqiao Education Onlineの下では、学校、中国の建設、「パイロットワークステーション」で実行される「ブロックチェーンテクノロジー」のみが承認されています。 プロフェッショナルインスタントは、生徒に異なる成長を提供し、組み合わせの改革トレーニングモデルを促進します。 専門的なレベルの研究、および複合才能トレーニングシステムの制作、およびレッスン4

    のクレインティングの概要。 Yangは、このコースで暗号化の問題を教えてくれますあなたを共有してください。

    ブロックチェーンのパブリックキーとプライベートキーは、非対称暗号化の2つの基本概念です。

    公開キーと秘密鍵は、アルゴリズムで取得されたペアの鍵です。 公開鍵は、キーマッチの一部であり、非公開の部品の秘密鍵であり、非公開の一致から非公開の鍵です。 ステートキーは通常、暗号化セッション、つまりメッセージまたは情報を使用し、プライベートキーで署名されたデジタル署名を検証するために使用することもできます。

    秘密キーを使用して、対応する公開キーで署名し、検証できます。 この州のキーシステムによって得られたキーペアは、ユニークな世界であることが保証されます。 このキーマッチを使用する場合、情報の1つが情報の暗号化に使用されている場合、それに対応する他のキーで復号化する必要があります。

    例、公開鍵で暗号化された情報は、秘密鍵で復号化されます。 秘密鍵で暗号化された場合、これは復号化された成功ではありません。 さらに、ビットコインブロックチェーン、公開キーは秘密鍵を使用する理由であり、電子メールは公開キーを使用して計算され、このプロセスは不可逆的です。 ブロックチェーン暗号化アルゴリズムとは何ですか?

    ブロックチェーン暗号化アルゴリズム(encryptionalgorithm)

    非対称暗号化アルゴリズムは、暗号化キーを使用して、読み取れないコードの役割です。 暗号化プロセスは不可逆的です。 対応する復号化キーを保持することによってのみ、読み取り可能なクリアテキストで暗号化されたデータの復号化を行うことができます。 暗号化により、パブリックネットワークが低リスクで送信したプライベートデータが可能になり、情報をステルスから保護し、第三者を読み取ります。

    Core Commodumum de Blockchain Technologyは地方分権化であり、データ暗号化、タイムスタンプ、分散同意、経済的インセンタンを使用してノードが自分自身を信頼する必要がない分散システムで分散化を達成できます。 - ソリューションを提供するための集中クレジットのピアトランザクション、調整、およびコラボレーションは、中央の機関で一般的な高コスト、非効率的、およびデータストレージの不安定性の問題を解決します。

    アプリケーションフィールドブロックキャインには、デジタル通貨、標識、経済的防止およびトレーディービリティ、プライバシーとビットコインが爆発しています。 ドメイン名業界に比較的大きな影響を与えたと報告されています。

    ブロックチェーンのブロックチェーン技術のコアの暗号化技術。 ブロックチェーン暗号化テクノロジーには、デジタル署名アルゴリズムとアルゴリズムなしが含まれます。

    デジタル署名アルゴリズム

    デジタル署名アルゴリズムのデジタル署名ラベルサブセットのデジタル署名としてのみ使用される特定のキーアルゴリズムの署名のサブセット。 キーは、SHA-1:SHA-1によって生成されたメッセージで実行されます。 署名を検証するために、リレーニュースは、公開キーと結果を比較した結果を使用して署名復号化された署名で再計算されます。 DSAの略語。

    デジタル署名は、電子署名の特別です。 これまでのところ、少なくとも20か国以上が欧州連合や米国を含む電子購読を認めるために法律を可決しました。 2004年9月28日の第10国立カウンセリングの署名の9月第10国立カウンセリングの署名の9月の第10国民の国民署名2004年。 データユニットへのデータユニットへのデータユニットへのパスワード変換に、データユニットのデータユニットを許可します。 ユニットの完全性は、(受信者として)人々の偽物から情報を保護します。 デジタル署名メカニズムは、偽の問題を解決するための認証方法を提供します、なりすましと不安。 暗号化テクノロジーと情報を暗号化するための情報と情報があり、受信者は2人を満たすためにそれを識別し、受容体に会って大臣に情報を受け取ることができます。 暗号化の主張は何ですか。 身元; 送信者は、これが将来情報に送信されたことを否定しません。

    デジタル署名は重要な種類の暗号理論です。 従来の紙文書に手書きのサブスクリプションを置き換えるために電子文書に署名することが提案されていたため、5文字が必要です。

    (1)署名は信頼できます。

    (2)サブスクリプションを強制することができます。

    (3)署名は再利用できません。

    (4)および署名されたファイルは不可能です。

    (5)署名は否定されません。

    ハッシュ(リレー)アルゴリズム

    ハッシュは、任意の長さ(アルゴリズムにも知られている、出力の出力アルゴリズムの事前マッピングアルゴリズムへの出力アルゴリズム)を変換することです。 事前マッピングアルゴリズムの出力、事前マッピングアルゴリズムへの出力、事前配置アルゴリズムへの出力、出力の出力、出力の出力への出力出力出力出力の出力へ事前マッピングアルゴリズム、アルゴリズムの高値の出力の出力アルゴリズム、出力の出力への出力への出力は、この変換が圧縮マップである場所です通常、ハッシュ値は入力のスペースよりもはるかに小さく、異なる出力にハッシュされますが、入力値は不可逆的です>

    ハッシュ(リレー)アルゴリズムは、一方向の暗号化システムです。 つまり、暗号化プロセスのみ、復号化を伴うcipherhthextのマッピングプレーンテキストにあります。 同時に、Haesh関数は入力長を変更して、一定の長さの出力を取得できます。 機能のこの方法HAESH関数と固定出力データLong機能は、メッセージまたはデータを生成するために提供します。

    ビットコインブロックチェーンで表されます。 このブロックチェーンでは、正方形のハッシュが作業の証明中に何度もあり、SHA(SHA256(k))としてキーエンコーディングが行われ、プロトコルなしでの難易度の増加へのアクセスが良好に増加します。

    ビットコインブロックチェーンで表される、最も使用される2つのリレー関数:

    1.RHA 256。

    2.Ripemd160、特にビットコインの音声を生成します。 以下の図1に示すように、ビットコインの公開鍵のアドレスを生成するプロセス。

    ⒋、ブロックチェーンの対称アルゴリズムは何ですか(対称ブロックチェーンアルゴリズムの特性は何ですか)

    ブロックチェーン暗号化テクノロジー

    。 ブロックチェーン暗号化のテクノロジーには、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれています。 Digital Signature Algorithm Digital Signature Algorithmは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定のオープンキーアルゴリズムを表します。

    2。 主な暗号化方法には、DES、RCAEなどが含まれます。

    5。 ブロックに直接ダウンロードすると、ブロック内のデータが順次接続されてブロックチェーンを形成します。

    ブロックチェーンシステム全体が多数の暗号化アルゴリズムを使用し、より多くの代表者がPoWに使用されます

    提示されたビットコインブロックチェーンに従って主に使用される2つのハッシュ関数は、主にPOWを完成させるために使用されます計算(証明作業); 以下の図1に示すように、これはビットコインのオープンキーからアドレスを生成するプロセスです。

    暗号化:多くのブロックチェーンアプリケーションは暗号化が高く、ポイントポイントのケーシングモードは暗号化の特性です。

    ハッシュアルゴリズムアルゴリズム、ゼロ知識の証明、リングシグネチャ、およびブロックチェーンで使用されるその他の暗号化アルゴリズム:ハッシュアルゴリズムアルゴリズム、ブロックチェーンの主要な技術として、ハッシュの本質は任意の長さを取り除くことです(メインのブロックチェーンテクノロジーと同様に、ヘシュの本質は任意の長さをとることです(ブロックチェーンの主要なテクノロジーとして、ハッシュ機能の本質は制限されています)。 各ブロック、およびそれらはチェーンに接続されています。 適切な時間の順に。 中央管理の欠如に対する相互信頼の根拠がない人々の間でコンセンサスを達成するためのコンセンサスメカニズム。 現在、ブロックチェーンには4種類のコンセンサスメカニズムがあります:POW、POS、DPO、および分散シーケンスアルゴリズム。

    Paxosアルゴリズムは、メッセージ交換モデルに基づいた一貫性のアルゴリズムです。 ブロックチェーン核5のアルゴリズム:コンセンサスコンセンサスコンセンサスのコンセンサスのコンセンサスのコンセンサスのコンセンサスのコンセンサスは、主に作業の証拠と係数の証拠です。

    ブロックチェーンの対称暗号化とは何ですか? 送信中および非対称暗号化技術中の情報の安全性は、対称的な暗号化技術の分野で開発されました。 この記事では、主に対称暗号化技術と非対称暗号化技術の概念と特性を説明し、例を示します。

    2。 プライベートキーとパブリックキーの両方は数学に関連していますが、オープンキーからのプライベートキーのコストの決定は非常に困難で面倒です。

    3。 ユーザーが非対称暗号化を使用する必要がある場合、少量の情報が必要であっても、数時間かかります。 非対称暗号化の別の名前は、オープンキー暗号化です。

    システムの信頼性を確保するためのブロックチェーン暗号化アルゴリズムとは何ですか。 具体的な理解と操作のために、Lianpai Communityアプリケーションをダウンロードして、その中の講師コースを聴くことができれば、それを学ぶことができます。

    2。 (限定)特定の長さのデータフローのセットにデータカードのセット。

    3。 非対称暗号化アルゴリズムのオープンキーの暗号化システムは、通常、それが基づいている問題に基づいて3つのカテゴリに分割されます。 全文の差別化の大きな問題、離散対数タスク楕円曲線の問題。 まず、ブロックチェーン暗号化アルゴリズムの導入通常、対称暗号化と非対称暗号化に分割されます。

    ブロックチェーンの技術は何ですか?

    1。 数学的関数を比較すると、分散ネットワーク、コンセンサスメカニズム、分散化、暗号化の計算、知的契約、許可、コスト、資産を機能の変数または要因として理解できます。

    2特性。

    3。 ブロックチェーンは、安全特性、透明性、サイレントを備えた分散型のデジタルテクノロジーです。

    4。 現在の国際金融市場、米国中央銀行、スイス銀行、および一部の保険と先物は、ブロックチェーン技術の開発に努めています。

    5。 コンテンツには、ブロックチェーンネットワークのアーキテクチャ、分散化、その他の関連アプリケーションテクノロジーが含まれています。

    ⒌【

    ブロックチェーンと暗号グレーチャ7-3:ストロベリーブラインドシグネチャーアルゴリズム(2)主なパラメーターには、MDSA署名による署名アルゴリズムが含まれます。 長さ50は2159から1024、複数の64の間です。 (P-1)要素因子Q:160ビットのビット長。 g全体。 ユーザーの秘密鍵:0の範囲のランダムまたは擬似ランダム整数10。 ユーザー公開キー、値y。 署名プロセスには、ランダムリーディングK、E = H(M)の計算が含まれます。 r =(gkodp)modqの計算、s = k-1(e + x・r)modqの計算、出力deメッセージm。 検証プロセスには、0の受信者が含まれます。 e = h(m)を計算しますu =(s)-1modqを計算し、u1 = e・ocqを計算します。 u2 = r・yu2)modp] modqを計算します。 v = rの場合、署名が正しいことを確認してください。 MDSAによると、回路図ブラインドシグネチャアルゴリズム。 主なパラメーターNR署名アルゴリズムのNR署名に従って、ブラインドシグネチャアルゴリズムは彼のMDSAに似ています。 署名プロセスには、ランダムリーディングK、r = 1000の計算k、gkmodp、s = k + x・rmodoqの計算が含まれます。 デジタルメッセージMへの出力(r、s)。 検証プロセスには以下が含まれます。 1000 '=(g-s・・y)・rmodpを計算すると、m' = mの場合、それが真であることを確認してください。 NR署名による概略図ブラインドシグネチャアルゴリズム。 もちろん、次のクラスの概要と展望は、古典的なブラインドシグネチャーアルゴリズムを学び続けているので、お楽しみに! Kuan Academyに焦点を当て、毎週ランニングのブロックチェーンシリーズを更新し、Xiaoboadbandはブロックチェーンの世界を探索します。 教室のレビューとジョイントのコレクション。