ブロックチェーン暗号化アルゴリズムとは?

ブロックチェーンのパスワードとは(ブロッチェーンのブロックとは)ブロックチェーンの暗号化アルゴリズムとは何ですか? 開発中のテクノロジーとしてのブロックチェーンは、ますます注目を集めており、分散データストレージテクノロジー、コンセンサスメカニズム、暗号化など、従来のインターネットテクノロジーの新しいアプリケーションです。 さまざまなブロックチェーンの研究同盟の作成により、関連する研究はますます多くのスタッフの資金とサポートを受けています。 ハッシュアルゴリズム、ゼロの知識証明、リング署名、ブロックチェーンで使用されるその他の暗号化アルゴリズム:

ハッシュアルゴリズム

ブロックチェーンの基本技術として、ハッシュ関数の本質は任意のデータセットのためです(限定)データは、一連のデータストリームで設定された長さのデータストリームで設計されています。 この関数が両方を満たしている場合:

(1)各入力の一連のデータ値の計算は非常に簡単です。 同じハッシュ値データを持つそれらを計算することは困難です。

上記の2つのプロパティを満たすハッシュ関数は、コード化されたハッシュ関数とも呼ばれます。 ハッシュ関数については、衝突と呼ばれるものを見つけます。 現在既知のハッシュ関数には、MD5、SHA1、SHA2、SHA3が含まれます。

ビットコインはSHA256を使用し、ほとんどのブロックチェーンシステムはSHA256アルゴリズムを使用します。 ここでは、最初のJSC256を紹介します。

1。 メッセージの長さが448 mod 512(length = 448mod512)に準拠するようにメッセージが入力され、詰め物の数は1〜512で、充填の文字列の最高部分ですビットは1で、残りの部分は0です。

ステップ2:付属物の長さの値。 64ビットで表される最初のメッセージの長さ(塗りつぶし前)は、ステップ1の結果の後に添付されています(下位副段階が推奨されます)。

ステップ3:キャッシュを初期化します。 256ビットキャッシュを使用して、ハッシュ関数の中央および最終結果を維持します。

ステップ4:プロセス512ビット(16ワード)パッケージパッケージシーケンス。 アルゴリズムは、64段階の反復操作で構成される6つの基本的な論理関数を使用します。 Stepdoステップは、256ビットキャッシュの値を入力として取得し、キャッシュのを更新します。 Stepdo Stepは、一定の32ビット値KTと32ビットWTを使用します。 ここで、WTはパッケージの背後にあるパッケージです。 T= 1.2、 、16。 256ビットメッセージ。

暗号化と署名システムの重要なアルゴリズムとして、ハッシュ関数のセキュリティは、ブロックチェーンシステム全体の基本的な安全性に関連しています。 したがって、ハッシュ機能の研究の現在の状況に注意を払う必要があります。

2。 例(Forhash衝突機能MD4、MD5、HAVAL-128およびRIPEMD、RUMPSIONOFCRYPTO2004、Howto BreakMD5およびその他のハッシュ関数、EuroCrypt2005)。 攻撃は非常に複雑で、通常のコンピューターでは数秒しかかかりません。 2005年、Wang Xiaoyun教授と彼の同僚は衝突アルゴリズムアルゴリズムを提案しましたが、計算の複雑さは63番目の電力で2であり、現在の状況に到達することは困難です。

2017年2月23日、Google Securityブログは世界初のSHA-1衝突の例をリリースしました。 粉砕された研究サイトで同じSHA-1ダイジェストメッセージは、理論的研究の後、SH-1アルゴリズムの終わりにリスクがあると長い間警告してきたことを意味します。 SHA-1アルゴリズム。

NISTは、2007年に世界中の次世代の新しいハッシュアルゴリズムを収集し、SH-3コンテストを開催することを公式に発表しました。 新しいハッシュアルゴリズムはSHA-3と呼ばれ、新しいセキュリティ標準と呼ばれ、既存のFIPS180-2標準を増加させます。 アルゴリズムの降伏は2008年10月に終了しました。 NISTはそれぞれ2009年と2010年に2ラウンドの会議を開催しました。 オープン競争プロセス全体は、高度なAES暗号化標準を検索するプロセスに従います。 2012年10月2日、KeccakはNISTコンペティションの勝者に選出され、SHA-3になりました。

アルゴリズムKeccakは、2008年10月にSHA-3候補によって引き渡されました。 Keccakはハッシュメッセージのテキスト「革新的なスポンジエンジン」を承認しました。 設計が簡単で、実装が簡単です。 Keccakは、最低2Nの複雑さで攻撃に抵抗することができました。 ここで、Nはハッシュのサイズです。 セキュリティの違いが広くなっています。 これまでのところ、3番目のパーティパスワード分析では、子供には深刻な弱点がないことが示されています。

Kangarootwelveアルゴリズムは最近提案された子供です。

ゼロ認知X関連コンテンツを検出するためのA戦略、最初はProverと呼ばれ、後者は検証剤と呼ばれます。 すべてのユーザーがそれぞれのファイルのバックアップを持ち、それぞれのプライベートキーを使用して暗号化してシステムで検出するシナリオを想像してください。 ある時点で、AliceユーザーがBOBユーザーにファイルパーツを提供したいと仮定し、この時点で問題が発生していることは、アリスがボブに実際に正しいファイルを送信したことを確信させる方法です。 これに対処する簡単な方法は、アリスにボブに秘密鍵を送ることです。 これは、アリスのファイル全体のコンテンツを簡単に取得できるため、アリスが選択したくない戦略です。 ゼロ知識の証明は、上記の問題を解決するために使用できるソリューションです。 ゼロの知識の証拠は、主に複雑さの理論に基づいており、暗号化に広範な理論的伸びがあります。 複雑さの理論では、主にゼロ知識テストアプリケーションに使用できる言語について説明しますが、暗号化では、主に知識をゼロでさまざまなタイプの試験ソリューションを構築し、非常に優れた効率的にする方法について説明します。

リンググループの署名

1 .. 他のデジタル署名と同様に、グループ署名は公開され、単一の公開キーでのみ検証することができます。 一般的なグループの署名プロセス:

(1)初期化、グループマネージャーはグループリソースを作成し、システム全体のすべてのユーザーの関連グループとグループキー(GrouprivateKey)の公開鍵を生成します。 、グループメンバー、値など

(2)メンバーが参加すると、グループマネージャーはグループメンバーのグループ証明書を発行します。

(3)署名、グループメンバーは、受信したグループ証明書を使用してファイルに署名してグループ署名を生成します。

(4)検証、同時に、検証者は、グループの公開キーを使用して、結果のグループ署名の正しさを検証することができますが、グループの公式署名者を決定することはできません。

(5)公に、グループマネージャーはグループの秘密鍵を使用して、グループユーザーによって生成されたグループの署名に従うことができます。 署名者の身元を公開します。

2。 これは、リングメンバーとマネージャーのみを備えた単純化されたグループ署名であり、リングのメンバー間の協力は必要ありません。 リングの署名スキームでは、署名者はまず、署名者を含む署名者の一時的なグループを選択します。 その後、署名者は、署名コレクションの他の人に秘密鍵と公開鍵を使用して、他の人の助けなしに独立して署名を生成できます。 署名会議のメンバーは、彼らが関与していることを知らないかもしれません。

リング署名スキームは、次のセクションで構成されています。

(1)キー生成。 キーペア(公開キー付きPKI、プライベートキースキー)がリング内の各メンバーに対して生成されます。

(2)署名。 署名者は、秘密キーとリングn(それ自体を含む)の各メンバーを使用して、メッセージmの署名Aを生成します。

(3)署名検証。 検証器は、署名がリング署名とメッセージmに基づいてリングメンバーによって署名されるかどうかを確認します。

リング署名の性質が満たされます:

(1)無条件の匿名性:攻撃者は、リングメンバーの秘密鍵がたとえあっても、署名のメンバーが生成されるかによって生成されることはできません。 得られますが、確率は1/nを超えません。

(2)正しさ:署名は他のすべての人が検証する必要があります。

(3)非焦点:リング内の他のメンバーは真の署名署名を作成することはできません。 また、外部攻撃者は、リングの有効な署名を受け取ってもメッセージmの署名を作成できません。

3。 思いやり

(1)匿名。 それらはすべて、個人がグループ署名を表すシステムです。

(2)トレーサビリティ。 グループ署名では、グループ管理者の存在により、署名のトレーサビリティが保証されます。 グループ管理者は署名を取り消し、真の署名を発見できます。 署名者自体が追加情報を署名に公開または追加したい場合を除き、リングの署名自体は署名者を検出できません。 検証可能なリング署名スキームが提案されました。

(3)管理システム。 グループ署名はグループ管理者によって管理され、リング署名を管理する必要はありません。

XushuイノベーションブロックチェーンテクノロジーステーションLianqiao Education Onlineの下では、中国教育省の計画、建設、開発によって承認された唯一の「ブロックチェーン技術」です。 専門的な態度は、学生に多様な成長パスを提供し、プロダクションの組み合わせトレーニングモデル、専門学位研究の学術と研究の改革を促進し、適用および構成された人材トレーニングシステムを構築します。

レッスン4

のブロックチェーン暗号学習の概要これは、Ulord Deep Learning Public Unificationの4番目の教えです。 私を悩ませている公的およびプライベートキーについての質問。 この調査中に答えを受け取りました。 今、私はあなたと私が学んだことを共有します。

ブロックチェーンのパブリックキーとプライベートキーは、非対称暗号化の2つの基本概念です。

公開キーエルと秘密鍵は、アルゴリズムを通じて受け取ったキーカップルです。 パブリックジェイシスは通常、メッセージや情報、つまりメッセージや情報を暗号化するために使用され、プライベートキーで署名されたデジタル署名の検証にも使用できます。

秘密鍵を署名に使用し、関連する公開キーで確認できます。 この公開キーシステムで取得された主なペアイトは、世界中でユニークであることが保証されます。 このキーペアを使用する場合、キーの1つを使用してデータを暗号化する場合、それに対応する他のキーで解読する必要があります。 たとえば、公開キーでエンコードされたデータは、秘密鍵で解読する必要があります。 さらに、ブロックチェーンビットコインでは、公開キーが秘密鍵を使用して計算され、アドレスは公開キーを使用して計算され、このプロセスは不可逆的です。

ブロッチェーン暗号化アルゴリズムですか?

ブロックチェーン暗号化アルゴリズム(encryptionalgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用して元の単純なファイルまたはデータを違法な無関係なコードの範囲に変換する関数です。 暗号化プロセスは不可逆的です。 エクサイを使用すると、プライベートデータを低リスクパブリックネットワークを介して送信し、第3パーティの盗難と読み取りからデータを保護します。

ブロックチェーンテクノロジーの重要な利点は、分散化であり、分散化は散在するシステムで分散化できます。 散在するシステムでは、データの暗号化、時間制限、分散型、経済的インセンティブのコンセンサスを使用して、ノードがお互いを信じる必要はありません。 - 集中信用の取引、調整、協力は、中央の機関で一般的な高コストの不確実性、非効率性、データストレージの問題を解決するためのソリューションを提供します。

ブロックチェーンアプリケーション領域には、デジタル通貨、標識、財政、カウンターカウンター配置とトレーサビリティ、親密さの保護、サプライチェーン、エンターテイメントなどが含まれます。 ブロックチェーンとビットコインは咲いており、多くの高いドメイン名が記録されており、ドメイン名業界に比較的大きな影響を与えています。

ブロックチェーンの暗号化技術は、ブロックチェーンテクノロジーの本質です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムはサブブランチデジタルラベルです。 デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表します。 KeyEleNerは、SHA-1:署名を確認するために生成されたハッシュメッセージに移動します。 メッセージのハッシュが再計算され、署名は公開キーを使用して解読され、結果を比較します。 略語はDSAです。

デジタル署名は、電子署名の特別な形式です。 これまでのところ、少なくとも20か国以上が、欧州連合や米国を含む電子署名を認めるために法律を採用しています。 、2004 ..デジタル署名は、ISO 7498-2標準で定義されています。 データユニット。 重要な暗号化理論。 従来の紙の文書に手書きの署名を置き換えるために電子文書に署名することが提案されているため、5つの機能が必要です。

(1)署名は信頼できます。

(2)署名は偽造できません。

(3)署名は再利用できません。

(4)署名されたファイルは変更されていません。

(5)署名は拒否されません。

ハッシュ(ハッシュ)アルゴリズム。 この変換は圧縮マップであり、ハッシュの値は通常、入力空間よりもはるかに小さく、さまざまな入力が同じ出力でハッシュを持っている可能性がありますが、入力値は不可逆的です。 簡単に言えば、それは固定された長さの消化メッセージで任意の長さでメッセージを圧縮する関数です。

ハッシュアルゴリズム(ハッシュ)は、一方向の暗号化システムです。 つまり、暗号化プロセスのみを備えた、暗号化プロセスのみを備えた不可逆的なプレーンテキストマッピングです。 同時に、ハッシュ関数は、任意の長さの入力を変更して固定長の出力を取得できます。 ハッシュ関数のこの1本の特徴と固定出力データ長の機能により、メッセージまたはデータを生成できます。

ブロックチェーンビットコインで表されます。 このビットコイン。 これは、JSC(SHA256(k))やRipemd160(SHA256(k))などの主要な作業やコーディングの作業中に二次的なハッシュシングが何度も使用されます。 このアプローチは、プロトコルについて明確にすることなく、ワークロードを増加させるか、亀裂の難しさを増加させることです。

ブロックチェーンビットコインで表される、ほとんど使用されているハッシュ関数は両方とも次のとおりです。

2.Ripemd160、主にビットコインアドレスを生成するために使用されます。 以下の図1に示すように、これは公開鍵からビットコインまでのアドレスを生成するプロセスです。

⒈ブロックチェーン暗号化に使用されるアルゴリズム(ブロックチェーン暗号化方法)

ブロックチェーン暗号化テクノロジー

デジタル暗号化スキルは、ブロックチェーンスキルの使用と開発の鍵です。 暗号化方法がクラックされると、ブロックチェーンのデータセキュリティに挑戦され、ブロックチェーンの改ざんは存在しなくなります。 暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に非対称暗号化アルゴリズムを使用します。 非対称暗号化アルゴリズムの公開キー暗号システムは、一般に、基になっている問題に基づいて3つのカテゴリに分割されます。 大規模な分化問題、離散対数問題、楕円曲線の問題です。 まず、ブロックチェーン暗号化スキル暗号化アルゴリズムの導入は、一般に対称暗号化と非対称暗号化に分割されます。 非対称暗号化とは、ブロックチェーンに統合された暗号化スキルを指し、セキュリティ要件と所有検証要件を満たします。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれる暗号化と復号化プロセスで2つの非対称パスワードを使用します。 非対称キーペアには2つの特性があります。 1つは、1つのキー(パブリックキーまたは秘密鍵)が暗号化された後、もう1つの対応するキーのみを復号化できることです。 第二に、公開鍵は他の人に明らかにすることができますが、秘密鍵は機密であり、他の人は公開鍵を介して対応する秘密鍵を計算することはできません。 非対称暗号化は、一般に、大きな整数分化問題、離散対数問題、楕円曲線の問題の3つの主要なタイプに分けられます。 大規模な整数分化の問題クラスとは、2つの大きな素数の積を暗号化された数字として使用することを指します。 素数の発生は不規則であるため、継続的な試験計算により解決策のみを見つけることができます。 離散対数問題クラスとは、離散対数の難しさと強力な一方向ハッシュ関数に基づく非対称分散暗号化アルゴリズムを指します。 楕円曲線は、平面楕円曲線の使用を指し、非対称の特殊値のセットを計算し、ビットコインはこの暗号化アルゴリズムを使用します。 ブロックチェーンの非対称暗号化の使用シナリオには、主に情報暗号化、デジタル署名、ログイン認証が含まれます。 (1)情報暗号化シナリオでは、送信者(a)がレシーバーの公開鍵(bを示します)で情報を暗号化し、Bに送信します。 これは、ビットコイントランザクション暗号化のシナリオです。 (2)デジタル署名シナリオでは、送信者Aは独自の秘密鍵を使用して情報を暗号化し、Bに送信します。 BはAの公開キーを使用して情報を復号化し、Aが情報をAに送信することを確認します。 (3)ログイン認証シナリオでは、クライアントはプライベートキーを使用してログイン情報を暗号化してサーバーに送信し、サーバーがクライアントの公開キーを使用して認証ログイン情報を復号化します。 上記の3つの暗号化計画の違いに注意してください。 情報暗号化は、情報のセキュリティを確保するための公開キー暗号化と秘密のキーの復号化です。 秘密鍵暗号化、公開キーの復号化を認証します。 ビットコインシステムを例にとると、その非対称暗号化メカニズムを図1に示します。 ビットコインシステムは一般に、オペレーティングシステムの下部に乱数ジェネレーターを呼び出すことにより、秘密鍵として256ビットの乱数を生成します。 ビットコインのプライベートキーの総量は大きく、すべてのプライベートキースペースを横断してビットコインのプライベートキーを取得することは非常に困難です。 そのため、パスワード科学は安全です。 簡単に識別するために、256ビットのバイナリビットコイン秘密キーがSHA256ハッシュアルゴリズムとBase58を介して変換され、50文字の秘密キーを形成します。 Bitcoinの公開キーは、SECP256K1楕円曲線アルゴリズムを介して秘密鍵によって生成される65バイトの乱数です。 公開キーを使用して、ビットコイントランザクションで使用されるアドレスを生成できます。 生成プロセスは、公開キーがSHA256とRIPEMD160によって最初にハッシュされ、20バイトの概要結果(つまり、Hash160の結果)を生成し、SHA256 HashアルゴリズムとBase58を介して33文字のビットコインアドレスを形成することです。 公開キーの生成プロセスは不可逆的です。 つまり、秘密鍵を公開鍵から推測することはできません。 ビットコインのパブリックキーとプライベートキーは通常、ビットコインウォレットファイルに保存され、プライベートキーが最も重要です。 秘密鍵を失うということは、対応するアドレスですべてのビットコインプロパティを失うことを意味します。 既存のビットコインおよびブロックチェーンシステムでは、マルチシグネチャなどのますます敏感で混oticとしたシナリオを満たすために、実用的な使用要件に基づいてマルチプライベートの主要な暗号化スキルが導き出されています。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(encryptionAlgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用して元のプレーンテキストファイルまたはデータを読み取れない傍観文字コードの文字列に変換する関数です。 暗号化プロセスは不可逆的です。 対応する復号化キーを保持することによってのみ、暗号化された情報を読み取り可能なプレーンテキストに復号化できます。 暗号化により、プライベートデータを低リスクのパブリックネットワークを介して送信することができ、データを保護し、サードパーティが盗まれて読むことができます。

ブロックチェーンテクノロジーの中心的な利点は、地方分権化であり、データの暗号化、タイムスタンプ、分散コンセンサス、経済的インセンティブを使用して、ノードが互いに信頼する必要がない分散システムで分散化できます - 集中クレジットのピアトランザクション、調整、およびコラボレーションは、中央の機関で一般的な高コスト、非効率性、データストレージの不安定性の問題を解決するためのソリューションを提供します。

ブロックチェーンのアプリケーションフィールドには、デジタル通貨、トークン、財務、対立防止とトレーサビリティ、プライバシー保護、サプライチェーン、エンターテイメントなどが含まれます。 ブロックチェーンとビットコインが活況を呈しており、多くの関連するトップドメイン名はすべてそのうち登録されており、ドメイン名業界に比較的大きな影響を与えています。

ブロックチェーンの暗号化技術は、ブロックチェーン技術の中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表します。 キーは、SHA-1:署名を確認するために生成されたメッセージで実行されます。 メッセージのハッシュが再計算され、署名が公開キーを使用して復号化され、結果が比較されます。 略語はDSAです。

デジタル署名は、特別な形式の電子署名です。 これまでのところ、少なくとも20か国が欧州連合と米国の電子署名法を含む電子署名を認める法律を可決しました。 、2004。 デジタル署名は、ISO 7498-2規格で定義されています。 。 デジタル署名メカニズムは、偽造、拒否、なりすまし、改ざんの問題を解決するための認証方法を提供します。 主張は、送信者が将来データを送信したという事実を否定することはできません。

デジタル署名は、暗号理論の重要な分野です。 従来の紙の文書に手書きの署名を置き換えるために電子文書に署名することが提案されたため、5つの特性が必要です。

(1)署名は信頼できます。

(2)署名を偽造できません。

(3)署名は再利用できません。

(4)署名されたファイルは変更できません。

(5)署名は否定できません。

hash(hash)アルゴリズム

ハッシュは、ハッシュアルゴリズムを介して任意の長さの入力(事前マッピングとも呼ばれます)を固定長の出力に変換するため、出力はハッシュ値です。 この変換は圧縮マップであり、ハッシュ値の空間は通常、入力のスペースよりもはるかに小さく、異なる入力が同じ出力にハッシュされる可能性がありますが、入力値は不可逆的に導出されます。 簡単に言えば、それは任意の長さのメッセージを固定長のメッセージダイジェストに圧縮する関数です。

ハッシュ(ハッシュ)アルゴリズム、これは一元配置暗号システムです。 つまり、暗号化プロセスのみ、復号化プロセスを備えた、プレーンテキストから暗号テキストへの不可逆的なマッピングです。 同時に、ハッシュ関数は、任意の長さの入力を変更して、固定長の出力を取得できます。 ハッシュ関数と固定出力データ長機能のこの一元配置機能により、メッセージまたはデータを生成できます。

ビットコインブロックチェーンで表されます。 このブロックチェーンでは、SHA(SHA256(k))やRipemd160(SHA256(k))など、作業の証明およびキーエンコーディング中に二次ハッシュが複数回使用されます。 このアプローチは、プロトコルについて明確にすることなく、ワークロードを増加させるか、亀裂の難しさを増加させることです。

ビットコインブロックチェーンで表され、主に使用される2つのハッシュ関数は次のとおりです。

2.Ripemd160、主にビットコインアドレスを生成するために使用されます。 以下の図1に示すように、ビットコインは公開キーから生成されますアドレスプロセス。

ブロックチェーン:改ざん防止ハッシュ暗号化アルゴリズム

学生aとBは、教室にコインを投げ、掃除する人を賭け、前面が上向き、次に掃除、逆方向が上に向かっています。 クリーンズ、これは戦略に問題はありません。

ただし、状況がオンラインチャットルームに移動した場合、AとBもコインを投げるゲームをプレイしている場合、Bはコインを投げるとき、BがBが推測しないかどうかを推測しないため、Bはおそらく同意しません。 それは推測です

Aは、Bが前面または逆であるときに誤って推測したと言うことができます。

この問題を解決する方法は? 最初にコイントスの結果を暗号化してから、Bを推測してみませんか? この方法を試すことができます。

奇数がコインの前面を表し、偶数が背面を表すとします。 Aは375番について考え、その後258を掛け、結果を96750に伝え、Aが375を鍵と思うと宣言し、彼が保持していると宣言します。

次に結果を確認すると、258が彼が思う数であることを嘘つき、375が鍵であり、Aはまだ無敵です。 AがBに事前にキーを伝えた場合はどうなりますか? bは元の数値を直接計算できます。 これにより、機密性の効果が失われます。

この種の復号化方法は、復号化方法が明らかに機能していないことを知っているので、暗号化方法がまだそれを復元できないことを知った後、元のテキストを復元できない方法がありますか?

明らかに、暗号化プロセス中に不可逆的な操作を追加しても構いません。 新しい暗号化方法の設計:

数字が375であると考え、暗号化すると仮定します:

b 120943。

bがAが嘘をついているかどうかを確認したい場合:

最終的にコインを投げることができます

情報の一部を捨てるこの暗号化方法ハッシュアルゴリズムとも呼ばれる「一方向」暗号化と呼ばれます。

問題があります:

これは可能ですが、解決できます。 これは、上記のアルゴリズムの難易度を高めるため、Aを見つけるのが困難です

上記の声明によれば、信頼できるハッシュアルゴリズムは、

暗号化のハッシュ関数には、衝突抵抗と不可逆的な元の画像があります。

衝突とは、学生Aが奇妙で事前に、ハッシュ結果を一貫していることを意味しますが、これは計算では実行不可能です。

まず、大きなスペースサウナのメッセージを小さなスペースに圧縮し、衝突が存在する必要があります。 ハッシュの長さが256ビットに固定されていると仮定すると、順序が1、2、2256+1を取得すると、これらの2256+1の入力値が1つずつ計算され、2つの入力値を見つけて作成できます。 彼らのハッシュ。

クラスA、これを見ても幸せにならないでください。 あなたはそれを計算する時間が必要なので、それはあなたのものです。 なぜそう言うのですか?

誕生日のパラドックスによると、2130+1の入力がランダムに選択されている場合、少なくとも1つの衝突入力が見つかる可能性が99.8%あります。 次に、256のハッシュ長を持つハッシュ関数の場合、衝突ペアを見つけるために平均2128ハッシュ計算が必要です。 コンピューターが1秒あたり10,000ハッシュ計算を実行すると、2,128のハッシュ計算を完了するには約1、027年かかります。

クラスA、不正行為について考えないでください、あなたはおそらくそれほど長く生きていないでしょう。 もちろん、コンピューターのコンピューティング能力が大幅に改善された場合、可能です。

では、他にどのような用途が整合性ですか?

は、情報の整合性を検証するために使用されます。 これは、伝送プロセス中に情報が改ざんされていない場合、ハッシュ計算を実行することで得られるハッシュ値は元のハッシュ値とは異なるためです。

したがって、ブロックチェーンでは、ハッシュ関数の衝突抵抗を使用して、ブロックとトランザクションの完全性を検証できます。

ハッシュ値は数え切れないほどの平文に対応するため、理論的にはどちらがわかりません。 4+5 = 9および2+7 = 9の結果と同じように、私が入力した結果は9であることがわかりますが、入力した数字を知っていますか?

メッセージmをハッシュすると、ランダムなプレフィックスrが導入され、ハッシュ値h(r || m)に基づいて、ハッシュ関数を表すメッセージmを回復することが困難な場合値はメッセージmを隠します。

したがって、結果に基づいて元のデータを反転させたい場合は、干し草スタックに針を見つけることはまずありません。

困難な親しみやすさとは、特別な要件を満たすハッシュ値を生成するための便利な方法がないことを指します。 レイマンの用語では、ショートカットはありません。 段階的に計算する必要があります。 ハッシュの結果がいくつかの0から始める必要がある場合、最初の3ビットで見られるハッシュ値と最初の6ビットに見られるハッシュ値と最初の6ビットに見られるハッシュ値は、 hahasが必要です。 計算の数は特定の量の関係にあります。

これはどのように使用できますか? ブロックチェーンでは、コンセンサスアルゴリズムの作業証明として使用できます。

主に、ハッシュ関数の3つの重要な特性を説明しています。 衝突抵抗、元の画像の不可逆性、および問題にやさしいことです。

これらの重要なプロパティのため、ブロックチェーンのブロックやトランザクションの整合性の検証、コンセンサスアルゴリズムの作業の証明などは、ハッシュ関数を使用して実装されます。

Zou hainingデジタル通貨から北京:2016.7

[3] 、2016.6

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンのコアアルゴリズム:ビザンチン協定

おそらくこれはこれを述べています:ビザンチン帝国には大きな富があり、周囲の10人の隣人は長い間存在していましたが、ビザンチンの壁は背が高く、岩のようにしっかりしていて、隣人が正常に侵入することはできませんでした。 一人の隣人の侵入は失敗し、他の9人の隣人によって侵略される可能性もあります。 ビザンチン帝国には非常に強力な防衛能力があったため、近隣諸国の少なくとも半分以上が、それが可能になる前に同時に攻撃しなければなりませんでした。 ただし、近隣の州の1つまたは複数が一緒に攻撃することに同意しているが、実際のプロセスに裏切りがある場合、侵略者は一掃される可能性があります。 そのため、各側は慎重に行動し、近隣諸国を簡単に信頼することを敢えてしませんでした。 これはビザンチン将軍の質問です。

この分散ネットワークでは、各将軍には、リアルタイムで他の将軍と同期されるメッセージ元帳があります。 アカウントブックの各将軍の署名は、身元を確認できます。 一貫性のないメッセージがある場合、どの将軍が一貫性がないかを知ることができます。 一貫性のないニュースにもかかわらず、彼らの半数以上が攻撃に同意する限り、少数派は多数派に従い、コンセンサスに達します。

分散システムでは、悪者にもかかわらず、悪者は応答しない、エラーメッセージの送信、異なるノードへの異なる決定の送信など、何でもできます(プロトコル制限の対象ではありません)。 間違ったノードが悪いことをするように団結するなど。 ただし、ほとんどの人が善良な人々である限り、ブロックチェーンのコンセンサスを達成することは完全に可能です

上記のビザンチン協定では、ブロックチェーンのコアアルゴリズム2:非対称暗号化技術

10人の将軍のいくつかが同時にメッセージを開始した場合、それは必然的にシステムのカオスを引き起こし、各人が攻撃時間計画について議論するようにし、行動と一致することは困難です。 誰でも攻撃的なメッセージを起動できますが、実際には誰がそれを送信しますか? ノードが統一された攻撃メッセージを送信するとき、各ノードは、それぞれのアイデンティティを確認するために、イニシエーターからメッセージに署名してシールする必要があります。

現在の観点から、非対称暗号化技術はこの署名の問題を完全に解決できます。 非対称暗号化アルゴリズムの暗号化と復号化は、2つの異なるキーを使用します。 一般に、パブリックキーとプライベートキーは、メッセージが公開キーで暗号化されている場合、同様に、メッセージが秘密鍵で暗号化されている場合、公開キーに対応する秘密キーが必要です。 秘密鍵に対応するには、復号化するには必要です。

ブロックチェーンコアアルゴリズムIII:フォールトトレランスの問題

このネットワークでは、メッセージが失われ、損傷し、遅延し、繰り返し送信される可能性があると仮定します。 。 さらに、ノードの動作は任意のものになる可能性があります。 いつでもネットワークを結合して終了し、メッセージを破棄したり、メッセージを偽造したり、動作を停止したり、さまざまな人間または非人間の障害が発生する可能性があります。 当社のアルゴリズムは、セキュリティと可用性の両方を含み、あらゆるネットワーク環境に適したコンセンサスノードで構成されるコンセンサスシステムに対するフォールトトレランスを提供します。

ブロックチェーン4のコアアルゴリズム:Paxosアルゴリズム(一貫性アルゴリズム)

Paxosアルゴリズムによって解決される問題は、分散システムが特定の値(解像度)に同意する方法です。 典型的なシナリオは、分散データベースシステムでは、各ノードの初期状態が一貫しており、各ノードが同じ操作シーケンスを実行すると、最終的に一貫性のあるものを取得できることです。 状態。 各ノードが同じコマンドシーケンスを実行するようにするために、各命令で実行するために「一貫性アルゴリズム」が各ノードで見られる命令が一貫していることを確認するために必要です。 一般的な一貫性アルゴリズムは、多くのシナリオに適用でき、分散コンピューティングにおいて重要な問題です。 ノード通信には、共有メモリとメッセージングの2つのモデルがあります。 Paxosアルゴリズムは、メッセージングモデルに基づいた一貫性アルゴリズムです。

ブロックチェーンコアアルゴリズム5:コンセンサスメカニズム

ブロックチェーンコンセンサスアルゴリズムには、主に仕事の証明と株式証明が含まれます。 実際、ビットコインは技術的な観点から、再利用されたハッシュカッシュと見なすことができます。 新しい機密通貨をマイニングするとき、ブロックを生成するとき、すべての参加者はすべての参加者の同意を取得する必要があり、マイナーはブロック内のすべてのデータのPOW作業証明を取得する必要があります。 同時に、ネットワークの要件は平均10分ごとに1つのブロックを生成することであるため、鉱山労働者は常にこの作業を調整することの難しさを観察する必要があります。

ブロックチェーンコアアルゴリズム6:分散ストレージ

分散ストレージは、ネットワークを介して各マシンのディスクスペースを使用し、これらのストレージリソースを仮想ストレージデバイスを形成するデータストレージテクノロジーであり、データは、ネットワークのさまざまなコーナーに保存されます。 したがって、分散ストレージテクノロジーはすべてのコンピューターに完全なデータを保存するのではなく、データをカットして異なるコンピューターに保存します。 100個の卵を保管するのと同じように、それらは同じバスケットに入れられていませんが、異なる場所で分離されており、それらの合計は100です。

ブロックチェーンテクノロジーのハッシュアルゴリズムは何ですか?

1.1

ハッシュは、ハッシュ機能を使用してデータのマッピングを実現できます。 通常、業界はy = hash(x)を使用してそれを表現し、ハッシュ関数はxの計算を実装してハッシュ値yを計算します。

ブロックチェーンのハッシュ関数の特性:

効率的な計算競合の小さい:x!= y = hash(x)!= hash(y)

元の情報を非表示にする:たとえば、トランザクションのブロックチェーン検証のさまざまなノード間では、情報エントロピーの検証のみが必要ですトランザクションのものは、トランザクションの元のデータを送信する必要があります

ハッシュはブロックチェーンで広く使用されています。 ハッシュポインター(ハッシュポインター)と呼びます

ポインターは、実際のデータから計算されている変数の値を指します。 実際のデータの位置、つまり、実際のデータコンテンツと実際のデータのストレージ位置の両方を表すことができます。 次の図は、ハッシュポインターの概略図です

ハッシュポインターは、主にブロックチェーンで使用されます。 ブロックチェーンは、ブロック間のポインターを介して、ブロックチェーンブロックを介して、ブロックに示されているハッシュポインターを使用していることを理解する必要があります。 このようなデータ構造の利点は、後続のブロックが以前のすべてのブロックで情報を検索できることです。 ブロックのハッシュポインター計算には、以前のブロックの情報が含まれているため、ブロックチェーンの不当な改ざん特性がある程度保証されます。 2番目の目的は、Merkletreeのさまざまなノードを構築することです。

ハッシュは、トランザクション検証やデジタル署名などの他のテクノロジーでも使用されます。

2。 シークレットキーを介して暗号文を復号化して、元のテキストを取得します。 暗号化当事者と復号化パーティが同じ秘密キーを持っているかどうかによると、暗号化アルゴリズムは3つのサブタイプに大まかに分割できます:

対称暗号化

暗号化は、この方法の利点を使用しますs、AES、

非対称暗号化

非対称暗号化システムは、暗号化と復号化の場合、暗号化装置にも公開キーと秘密キーがあります。 そして、暗号化業者は公開鍵を他の関連当事者に送ることができ、秘密鍵は自分で厳密に保持されます。 たとえば、銀行が個々のユーザーに発行した秘密鍵は、個人的な暗号化によって保存され、他の人は公開キーを使用して、その逆です一般に、時間を実行するのがより複雑です。 他の一般的な非対称暗号化アルゴリズムには、RSAおよびECCが含まれます。

対称的な暗号化と非対称暗号化の組み合わせ

この方法は、暗号化プロセスを2つの段階に分割して、非対称キーを使用して、秘密のキーを配布することです。 対称暗号化の秘密鍵であるセキュリティを取得でき、元のテキストは、フェーズ2の対称暗号化を使用して暗号化および復号化されます。

2.2デジタル署名

公開キーデジタル署名とも呼ばれるデジタル署名は、紙に書かれた物理的な署名です。 デジタル署名は、主に署名者の識別に使用され、データの変更に対する反復防止に使用されます。 デジタル署名には3つの重要な機能が含まれています。

独自のデジタル署名に署名できますが、署名があなたによって発行されたかどうかを確認できます。 デジタルドキュメントは、実際には紙のメディアに拘束されるようになります。

最初に、個人のパブリックと秘密のキーペアを生成する必要があります:

(SK、pk):= generateKeys(keysize)、ユーザーはSK秘密鍵を自分で保持し、 PK公開キーは他の人に配布できます

次に、SK:

sig:= sign(sk、message)を介して特定のメッセージに署名できます。 署名sig

最後に、署名公開キーを所有するパーティーは署名検証を実行できます:

isvalid:= verify(pk、message、sig)

それぞれブロックチェーンシステムの1つすべてのデータトランザクションには署名が必要であり、ユーザーの公開キーは、ビットコイン設計プロセス中にユーザーのビットコインアドレスを表すために直接使用されます。 このようにして、ユーザーが転送などのビットコイントランザクションを開始したときに、ユーザートランザクションの合法性検証を便利に実行できます。

2.3デジタル証明書および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタル証明書は「デジタルIDカード」および「ネットワークとしても知られていますIDカード "これは、認定センターによって承認され、公開キーの所有者と公開鍵に関連する情報を含む認定センターによってデジタル的に署名された電子ファイルであり、デジタル証明書所有者の身元を決定するために使用できます。

デジタル証明書には、公開キー、証明書名情報、証明書の発行機関のデジタル署名、およびマッチングプライベートキー

証明書は、ネットワーク上のデータベースに保存できます。 ユーザーは、ネットワークを使用して互いに証明書を交換できます。 証明書が取り消された後、証明書を発行したCAは、将来的に可能な紛争を解決するために、証明書のコピーを保持しています。

2.3.2証明書局

証明書センターは一般にCAと呼ばれます。 各ユーザー。 名前と公開キーを含む一意のデジタル証明書。

2.4一般的な暗号化アルゴリズムの比較

通常、ブロックチェーンで使用される暗号化アルゴリズムは、暗号化アルゴリズムのタイプがパブリックキーとプライベートキーのペアを使用します。 パブリックキーは公に配布することができますが、プライベートキーは機密に保つ必要があります。 秘密鍵を持っている人だけが、公開鍵で暗号化されたデータを復号化できます。 この暗号化方法は、データのソースと整合性を確認するため、デジタル署名と認証で広く使用されています。 ブロックチェーンでは、プライベートキーを使用してトレーダーのIDを確認しますが、公開キーはネットワーク内の他のノードで放送され、トランザクションの有効性を確認します。 RSAアルゴリズム:1978年にRonivest、Adi Shamer、Leonard Edelmanによって発明された、一般的に使用されるパブリック/秘密キー暗号化アルゴリズムです。 これは非対称の暗号化アルゴリズムです。 つまり、暗号化に使用されるキーと復号化の鍵は異なります。 ECDSA(Eloside Curve Digital Signature Algorithm):これは、楕円曲線暗号化を使用して署名プロセスをより速く安全にするRSAアルゴリズムに基づくより良いバージョンです。 ブロックチェーンでは、ECDSAを使用して、トランザクションのデジタル署名を検証します。

知識を拡張する:

ハッシュ関数は、任意の長さ(テキスト、数など)のデータを特定の長さ(通常256--256--ビットまたは512ビット)に変換する方法です。 データのごく一部(わずかな変更であっても)を変更すると、非常に速くて非常に安全です。 この機能は、市場の水銀の樹木構造の保存、トランザクションのデジタル署名、暗号化ウォレットの保管など、ブロックチェーンの機能を広く使用しています。 「SHA-256は、ブロックチェーンを作成し、トランザクションが安全であることを確認するための非常に安全な方法を提供します。 また、ブロックチェーンのメルカルツリー構造もSHA-256のハッシュ関数に基づいて作成されます。 >

上記の2つの暗号化アルゴリズムとハッシュ関数は、ブロックチェーンとブロックの間のリンクも非常に重要な役割を果たします。 これにより、ブロックチェーンのパフォーマンスと安全性が向上します。 大きなブロックチェーンの対称アルゴリズム(ブロックチェーンの対称アルゴリズムの特性)ブロックチェーン暗号化テクノロジー

1は、ブロックチェーンテクノロジーの中核です。 ブロックチェーン暗号化テクノロジーには、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。 Digital Signature Algorithm Digital Signature Algorithmは、デジタル署名のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを示しています。

2は、主に次の方法を使用してブロックチェーンのセキュリティを保証します。 暗号化技術:ブロックチェーンは、対称性暗号化と非対称暗号化アルゴリズムを使用して、データのセキュリティを効果的に保護できます。

3ブロックチェーン技術では、デジタル暗号化技術は通常、非対称暗号化アルゴリズムを使用します。

4。 メッセージ暗号化段階:メッセージ暗号化とは、送信された情報フローの暗号化を指します。 使用される主な暗号化方法には、DES、RCAなどが含まれます。

5は、ポイント間で送信および暗号化アルゴリズムを使用する新しいテクノロジーです。 ブロックに直接アップロードすると、ブロックのデータは時間に接続されてブロックチェーンを形成します。

ブロックチェーンのシステム全体は、多くの暗号化アルゴリズムを使用し、より多くの代表的な製品がPOWで使用されます

主にビットコインブロックチェーンで表される2つのハッシュ関数が使用されます計算用と主にビットコインアドレスの生成に使用されます。 以下の図1に示すように、これはビットコインの公開鍵にアドレスを生成するプロセスです。

暗号化:多くのブロックチェーンアプリケーションシナリオには、暗号化が高く、点によって暗号化モードが暗号化の特性です。

ハッシュアルゴリズム、ゼロ知識証明、リング署名、およびブロックチェーンで使用されるその他の暗号化アルゴリズム:ハッシュアルゴリズムアルゴリズム、ブロックチェーンの基本技術は何らかの時間をかけることです。 1つのデータグループは、定義されたデータストリームセットにマッピングされます。

ブロックチェーンのコンセンサスアルゴリズムはどのくらいですか? ブロックチェーンのコンセンサスメカニズムは、4つのカテゴリに分類できます。 ステーキメカニズムの証明、作業メカニズムの証明、完全な検証、株式証明。 ブロックチェーンは、ブロック後のブロックのチェーンです。 一定量の情報が各ブロックに保存され、各時間順序でチェーンに接続されます。

コンセンサスアルゴリズムは、実際に一連のルールと条件付きセットとフィルターの代表的なノードを設定します。

ブロックチェーンテクノロジーの中核は、中央の信頼がない場合に、相互信頼のない個人の間でコンセンサスに達するコンセンサスメカニズムです。 ブロックチェーンの4種類のコンセンサスメカニズムには、POW、POS、DPO、および分布の一貫性アルゴリズムが含まれます。

Paxosアルゴリズムは、メッセージングモデルに基づいた一貫したアルゴリズムです。 ブロックチェーンコアアルゴリズム5:コンセンサスメカニズムブ​​ロックチェーンコンセンサスアルゴリズムは、主にタスクとエクイティの証明の証明です。

ブロックチェーンの対称暗号化は何ですか? 情報セキュリティと非対称暗号化技術は、対称的な暗号化技術で開発されています。 この記事では、主に対称的な暗号化技術と非対称暗号化技術の概念と特性について説明します。 非対称暗号化の別の名前は、公開キー暗号化です。 個人的および公開鍵数学的に関連していますが、公開鍵の秘密鍵の価値を判断するのは非常に難しく、時間です。

3 ..

非対称暗号化の不利な点は、強力な数学的操作プログラムが必要なため、暗号化速度が非常に遅いことです。 ユーザーが非対称の暗号化を使用する必要がある場合、少量の情報が必要であっても数時間かかります。 非対称暗号化の別の名前は、公開キー暗号化です。

ブロックチェーン暗号化アルゴリズムは、ビットコイン保証システムの信頼性の重要な概念です。 具体的な理解と操作のために、Lianpaiコミュニティアプリをダウンロードして、インストラクターのプロセスを聞くことができます。

..ハッシュアルゴリズム、リング署名、その他の暗号化アルゴリズム:ハッシュアルゴリズムとブロックチェーンは長さです。 (限定)データマップセットは、定義されたデータストリームセットにマッピングされます。

3。 ブロックチェーンは主に非対称暗号化アルゴリズムを使用します。 非対称暗号化アルゴリズムの公開キー暗号化システムは、一般に、大規模な精製分化、不連続ログ、楕円曲線の問題の3つのカテゴリに分けられます。 まず、ブロックチェーン暗号化技術暗号化アルゴリズムの導入は、一般に対称性と非対称暗号化に分割されます。

ブロックチェーンテクノロジーとは何ですか?

1は、不可欠な分散型台帳技術です。 数学的関数を比較することは、分散ネットワーク、コンセンサスメカニズム、分散化、暗号化の計算、スマート契約、権利、価値、および資産の機能機能の変数または要因として理解できます。

2はグループに組み込まれています。

3つのコンソーシアムチェーンと遅延、および個人チェーンによる高い取り扱いコストは、より柔軟なアクセス制御とネットワーク速度を高速化します。 ブロックチェーンは、セキュリティ、透明性、変化を持たない多様なデジタル元帳技術です。

この技術が適用される場合、資産を転送する際に中心組織はなく、資産の直接転送を実現できます。 現在、国際金融市場では、米国中央銀行、スイス銀行、一部の保険会社は、ブロックチェーン技術の開発を急いでいます。

5ブロックチェーンには、あらゆる種類の技術開発が必要です。 には、ブロックチェーンネットワークアーキテクチャ、分散型、その他の関連アプリケーションが含まれます。

⒉ブ

ロックチェーンテクノロジー(II) - ビットコインECCで使用される暗号化アルゴリズム eelliptic曲線暗号化アルゴリズム(ECC)、楕円曲線の数学理論に基づいた非対称暗号化アルゴリズム。 RSAと比較して、ECCには、より短いキーを使用してRSAに等しいセキュリティのレベルに到達するという利点があります。 ECCは、パブリックキーと電子商取引の暗号化、特にビットコインが使用する楕円曲線SECP256K1で広く使用されています。 ビットコインは、暗号化に特定の楕円曲線SECP256K1を使用します。 暗号化プロセスは、楕円曲線の追加操作を意味します。 これは次のとおりです。 楕円曲線上の2つの点AとBの場合、これら2つのポイントを通過する直線は、3番目のポイントの楕円曲線と、対称点の周りの対称ポイントを信じています。 原点はAとBの合計です。 さらに、同じ点の二重関数の場合、つまり、ポイントとそれ自体が追加され、交差点と楕円曲線を通る交差点として定義されているということです。 ポイント、次に、交差点が起源の周りに対称的に取得されます。 暗号化アルゴリズムには、合同操作、完成したドメインの概念、および乗算の逆の要素の定義も含まれます。 楕円曲線図は、特権数を持つドメインなど、完成したフィールドで作成されます。 これは、暗号化プロセス中のデータが同じ完成セットにあることを保証でき、暗号化後の可能性のあるギャップを回避します。 説明するために、2のモジュールで完成したドメインを使用して、乗算の反対の要素の概念を示す例として使用します。 グループGには、任意の要素Aに、a * bが等しいように一意の要素bがあります。 グループのユニット要素。 楕円曲線の暗号化アルゴリズムによって選択された暗号化に適応される曲線のタイプは、SECP256K1です。 ECC暗号化アルゴリズムの中心は、秘密鍵と公開鍵の関係の計算にあります。 パブリックキーと基本的なポイントを知っていると、プライベートキーを計算することは非常に困難です。 これにより、暗号化の強固なセキュリティが保証されます。 同時に、ECDSA(ECC Digital Signature Algorithm)を使用して署名を生成および確認し、秘密キーとメッセージの消化を計算することにより、不可逆的な署名を生成します。 署名の生成と検証プロセスは、乱数の導入に基づいており、同じメッセージでも生成された署名が異なり、安全性が向上することを保証します。 検証プロセスは、署名から抽出された2つの値を意味し、公開キーを使用して計算された値は受信した値と比較されます。 プロセス全体は、メッセージの信頼性と完全性を保証し、データセキュリティとトランザクションの信頼性を保証するためのブロックチェーンテクノロジーの重要な手段です。