「コードを秘密化するためのテクニック」

I、ブロックチェーン暗号化に使用されるアルゴリズム(ブロックチェーン暗号化方法)

ブロックチェーン暗号化テクノロジー

デジタル暗号化スキルは、ブロックチェーンスキルの使用と開発の鍵です。 暗号化方法がクラックされると、ブロックチェーンのデータセキュリティに挑戦され、ブロックチェーンの改ざんは存在しなくなります。 暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に非対称暗号化アルゴリズムを使用します。 非対称暗号化アルゴリズムの公開キー暗号システムは、一般に、基になっている問題に基づいて3つのカテゴリに分割されます。 大規模な分化問題、離散対数問題、楕円曲線の問題です。 まず、ブロックチェーン暗号化スキル暗号化アルゴリズムの導入は、一般に対称暗号化と非対称暗号化に分割されます。 非対称暗号化とは、ブロックチェーンに統合された暗号化スキルを指し、セキュリティ要件と所有検証要件を満たします。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれる暗号化と復号化プロセスで2つの非対称パスワードを使用します。 非対称キーペアには2つの特性があります。 1つは、1つのキー(パブリックキーまたは秘密鍵)が暗号化された後、もう1つの対応するキーのみを復号化できることです。 第二に、公開鍵は他の人に明らかにすることができますが、秘密鍵は機密であり、他の人は公開鍵を介して対応する秘密鍵を計算することはできません。 非対称暗号化は、一般に、大きな整数分化問題、離散対数問題、楕円曲線の問題の3つの主要なタイプに分けられます。 大規模な整数分化の問題クラスとは、2つの大きな素数の積を暗号化された数字として使用することを指します。 素数の発生は不規則であるため、継続的な試験計算により解決策のみを見つけることができます。 離散対数問題クラスとは、離散対数の難しさと強力な一方向ハッシュ関数に基づく非対称分散暗号化アルゴリズムを指します。 楕円曲線は、平面楕円曲線の使用を指し、非対称の特殊値のセットを計算し、ビットコインはこの暗号化アルゴリズムを使用します。 ブロックチェーンの非対称暗号化の使用シナリオには、主に情報暗号化、デジタル署名、ログイン認証が含まれます。 (1)情報暗号化シナリオでは、送信者(a)がレシーバーの公開鍵(bを示します)で情報を暗号化し、Bに送信します。 これは、ビットコイントランザクション暗号化のシナリオです。 (2)デジタル署名シナリオでは、送信者Aは独自の秘密鍵を使用して情報を暗号化し、Bに送信します。 BはAの公開キーを使用して情報を復号化し、A。 によって情報が送信されることを確認します。 )ログイン認証シナリオでは、クライアントはプライベートキーを使用してログイン情報を暗号化してサーバーに送信し、サーバーがクライアントの公開キーを使用して認証ログイン情報を復号化します。 上記の3つの暗号化計画の違いに注意してください。 情報暗号化は、情報のセキュリティを確保するための公開キー暗号化と秘密鍵の復号化です。 デジタル署名は、デジタル署名の所有権を確保するための秘密キー暗号化と公開キーの復号化です。 秘密鍵暗号化、公開キーの復号化を認証します。 ビットコインシステムを例にとると、その非対称暗号化メカニズムを図1に示します。 ビットコインシステムは一般に、オペレーティングシステムの下部に乱数ジェネレーターを呼び出すことにより、秘密鍵として256ビットの乱数を生成します。 ビットコインのプライベートキーの合計量は大きく、すべてのプライベートキースペースを横断してビットコインのプライベートキーを取得することは非常に困難です。 安全。 簡単に識別するために、256ビットのバイナリビットコイン秘密キーがSHA256ハッシュアルゴリズムとBase58を介して変換され、50文字の秘密キーを形成します。 Bitcoinの公開キーは、SECP256K1楕円曲線アルゴリズムを介して秘密鍵によって生成される65バイトの乱数です。 公開キーを使用して、ビットコイントランザクションで使用されるアドレスを生成できます。 生成プロセスは、公開キーがSHA256とRIPEMD160によって最初にハッシュされ、20バイトの概要結果(つまり、Hash160の結果)を生成し、SHA256 HashアルゴリズムとBase58を介して33文字のビットコインアドレスを形成することです。 公開キーの生成プロセスは不可逆的です。 つまり、秘密鍵を公開鍵から推測することはできません。 ビットコインのパブリックキーとプライベートキーは通常、ビットコインウォレットファイルに保存され、プライベートキーが最も重要です。 秘密鍵を失うということは、対応するアドレスですべてのビットコインプロパティを失うことを意味します。 既存のビットコインおよびブロックチェーンシステムでは、マルチシグネチャなどのますます敏感で混oticとしたシナリオを満たすために、実用的な使用要件に基づいてマルチプライベートの主要な暗号化スキルが導き出されています。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(encryptionAlgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用して元のプレーンテキストファイルまたはデータを読み取れない傍観文字コードの文字列に変換する関数です。 暗号化プロセスは不可逆的です。 対応する復号化キーを保持することにより、暗号化された情報を読み取り可能なプレーンテキストに復号化できます。 暗号化により、プライベートデータを低リスクのパブリックネットワークを介して送信することができ、データを保護し、サードパーティが盗まれて読むことができます。

ブロックチェーンテクノロジーの中心的な利点は分散化であり、データ暗号化、タイムスタンプ、分散コンセンサス、経済的インセンティブを使用してノードが互いに信頼する必要がない分散システムで分散化を達成できます。 集中信用のピアツーピアトランザクション、調整、およびコラボレーションは、集中施設で一般的な高コスト、非効率性、データストレージの不安の問題を解決するためのソリューションを提供します。

ブロックチェーンのアプリケーションフィールドには、デジタル通貨、トークン、財務、対立防止とトレーサビリティ、プライバシー保護、サプライチェーン、エンターテイメントなどが含まれます。 ブロックチェーンとビットコインが活況を呈しており、多くの関連するトップドメイン名はすべて そのうち登録されており、ドメイン名業界に比較的大きな影響を与えています。

ブロックチェーンの暗号化技術は、ブロックチェーン技術の中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表します。 キーは、SHA-1:署名を確認するために生成されたメッセージで実行されます。 メッセージのハッシュが再計算され、署名が公開キーを使用して復号化され、結果が比較されます。 略語はDSAです。

デジタル署名は、特別な形式の電子署名です。 これまでのところ、少なくとも20か国以上が、欧州連合や米国を含む電子署名を認めるために法律を可決しました。 私たちの国の電子署名法は、2004年8月28日に第10回全国議会の常任委員会の第11回会議で採択されました。 デジタル署名は、ISO 7498-2規格で定義されています。 。 人々(受信者など)。 デジタル署名メカニズムは、偽造、拒否、なりすまし、改ざんの問題を解決するための認証方法を提供します。 データ暗号化テクノロジーとデータ変換テクノロジーを使用して、送信者と受信データの両方を有効にして、2つの条件を満たしています。 受信者は、送信者が主張するものを識別できます。 身元; 送信者は、将来データを送信したという事実を否定することはできません。

デジタル署名は、暗号理論の重要な分野です。 従来の紙の文書に手書きの署名を置き換えるために電子文書に署名することが提案されたため、5つの特性が必要です。

(1)署名は信頼できます。

(2)署名を偽造できません。

(3)署名は再利用できません。

(4)署名されたファイルは変更できません。

(5)署名は否定できません。

hash(hash)アルゴリズム

ハッシュは、ハッシュアルゴリズムを介して任意の長さの入力(事前マッピングとも呼ばれます)を固定長の出力に変換するため、出力はハッシュ値です 。 この変換は圧縮マップであり、ハッシュ値の空間は通常、入力のスペースよりもはるかに小さく、異なる入力が同じ出力にハッシュされる可能性がありますが、入力値は不可逆的に導出されます。 簡単に言えば、それは任意の長さのメッセージを固定長のメッセージダイジェストに圧縮する関数です。

ハッシュ(ハッシュ)アルゴリズム、これは一元配置暗号システムです。 つまり、暗号化プロセスのみ、復号化プロセスを備えた、プレーンテキストから暗号テキストへの不可逆的なマッピングです。 同時に、ハッシュ関数は、任意の長さの入力を変更して、固定長の出力を取得できます。 ハッシュ関数と固定出力データ長機能のこの一元配置機能により、メッセージまたはデータを生成できます。

ビットコインブロックチェーンで表されます。 このブロックチェーンでは、SHA(SHA256(k))やRipemd160(SHA256(k))など、作業の証明およびキーエンコーディング中に二次ハッシュが複数回使用されます。 このアプローチは、プロトコルについて明確にすることなく、ワークロードを増加させるか、亀裂の難しさを増加させることです。

ビットコインブロックチェーンで表される、主に使用される2つのハッシュ関数は次のとおりです。

2.Ripemd160、主にビットコインアドレスを生成するために使用されます。 以下の図1に示すように、ビットコインは公開キーのアドレスプロセスから生成されます。

ブロックチェーン:改ざん防止ハッシュ暗号化アルゴリズム

学生aとBは、教室にコインを投げ、掃除する人を賭け、前面が上向き、次に掃除、逆方向が上に向かっています。 クリーンズ、これは戦略に問題はありません。

ただし、状況がオンラインチャットルームに移動した場合、AとBもコインを投げるゲームをプレイしている場合、Bはコインを投げるとき、BがBが推測しないかどうかを推測しないため、Bはおそらく同意しません。 それは推測です

Aは、Bが前面または逆であるときに誤って推測したと言うことができます。

この問題を解決する方法は? 最初にコイントスの結果を暗号化してから、Bを推測してみませんか? この方法を試すことができます。

奇数がコインの前面を表し、偶数が背面を表すとします。 Aは375番について考え、その後258を掛け、結果を96750に伝え、Aが375を鍵と思うと宣言し、彼が保持していると宣言します。

次に結果を確認すると、258が彼が思う数であることを嘘つき、375が鍵であり、Aはまだ無敵です。 AがBに事前にキーを伝えた場合はどうなりますか? bは元の数値を直接計算できます。 これにより、機密性の効果が失われます。

この種の復号化方法は、復号化方法が明らかに機能していないことを知っているので、暗号化方法がまだそれを復元できないことを知った後、元のテキストを復元できない方法がありますか?

明らかにありますが、不可逆的な操作を追加しても構いません暗号化プロセス。 新しい暗号化方法の設計:

数字が375であると考え、暗号化すると仮定します:

b 120943。

bがAが嘘をついているかどうかを確認したい場合:

最終的にコインを投げることができます

この情報は、ハッシュアルゴリズムとも呼ばれる「一方向」暗号化と呼ばれます。

問題があります:

これは可能ですが、解決できます。 これは、上記のアルゴリズムの難易度を高めるため、A。 < /p>

上記のステートメントによると、信頼できるハッシュアルゴリズムが満たす必要があります。

暗号化のハッシュ関数には、衝突抵抗と不可逆的な元の画像、つまり衝突抵抗と不可逆的な元の画像を備えています。 、問題に優しい。

衝突とは、学生Aが奇妙で事前に、ハッシュ結果を一貫していることを意味しますが、これは計算では実行不可能です。

まず、大きなスペースサウナのメッセージを小さなスペースに圧縮し、衝突が存在する必要があります。 ハッシュの長さが256ビットに固定されていると仮定すると、順序が1、2、2256+1を取得すると、これらの2256+1の入力値が1つずつ計算され、2つの入力値を見つけて作成できます。 彼らのハッシュも同じです。 。

クラスA、これを見ても幸せにならないでください。 あなたはそれを計算する時間が必要なので、それはあなたのものです。 なぜそう言うのですか?

誕生日のパラドックスによると、2130+1の入力がランダムに選択されている場合、少なくとも1つの衝突入力が見つかる可能性が99.8%あります。 次に、256のハッシュ長を持つハッシュ関数の場合、衝突ペアを見つけるために平均2128ハッシュ計算が必要です。 コンピューターが1秒あたり10,000ハッシュ計算を実行すると、2,128のハッシュ計算を完了するには約1、027年かかります。

クラスA、不正行為について考えないでください、あなたはおそらくそれほど長く生きていないでしょう。 もちろん、コンピューターのコンピューティング能力が大幅に改善された場合、可能です。

では、他にどのような用途が整合性ですか?

は、情報の整合性を検証するために使用されます。 これは、伝送プロセス中に情報が改ざんされていない場合、ハッシュ計算を実行することで得られるハッシュ値は元のハッシュ値とは異なるためです。

したがって、ブロックチェーンでは、ハッシュ関数の衝突抵抗を使用して、ブロックとトランザクションの完全性を検証できます。

ハッシュ値は数え切れないほどの平文に対応するため、理論的にはどちらがわかりません。 4+5 = 9および2+7 = 9の結果と同じように、私が入力した結果は9であることがわかりますが、入力した数字を知っていますか?

メッセージmをハッシュすると、ランダムなプレフィックスrが導入され、ハッシュ値h(r || m)に基づいて、ハッシュ関数を表すメッセージmを回復することが困難な場合 値はメッセージmを隠します。

したがって、結果に基づいて元のデータを反転させたい場合は、干し草スタックに針を見つけることはまずありません。

困難な親しみやすさとは、特別な要件を満たすハッシュ値を生成するための便利な方法がないことを指します。 それはどういう意味ですか? 素人の用語では、ショートカットはなく、段階的に計算する必要があります。 ハッシュの結果がいくつかの0から始める必要がある場合、最初の3ビットで見られるハッシュ値と最初の6ビットに見られるハッシュ値と最初の6ビットに見られるハッシュ値は、 HAHASが必要です。 計算の数は特定の量の関係にあります。

これはどのように使用できますか? ブロックチェーンでは、コンセンサスアルゴリズムの作業証明として使用できます。

主に、ハッシュ関数の3つの重要な特性を説明しています。 衝突抵抗、元の画像の不可逆性、および問題にやさしいことです。

これらの重要な特性、ブロックチェーンのブロックやトランザクションの整合性の検証などの機能、証明のためコンセンサスアルゴリズムなどの作業は、ハッシュ関数を使用して実装されます。

[1]。 Zou Jun、Zhang Haining。 ブロックチェーンテクノロジーのガイド[M]。 北京:Machinery Press、2016.11

[2]。 チャン・ズー、ハン・フェン。 ブロックチェーンは、デジタル通貨から信用社会に移動します[M]。 北京:Citic Publishing House、2016.7

[3]。 チャン・ジアン。 ブロックチェーンは、将来の金融と経済学の新しいパターンを定義します[M]。 北京:Machinery Industry Press、2016.6

ブロックチェーン技術の6つのコアアルゴリズム

ブロックチェーンテクノロジーの6つのコアアルゴリズム

ブロックチェーンのコアアルゴリズム:ビザンチン協定

ビザンチンはおそらくこれを言っています:ビザンチン帝国には大きな富があり、周囲の10人の隣人は長い間存在していましたが、ビザンチンの壁は背が高く、岩のようにしっかりしていて、隣人が正常に侵入することはできませんでした。 一人の隣人の侵入は失敗し、他の9人の隣人によって侵略される可能性もあります。 ビザンチン帝国には非常に強力な防衛能力があったため、近隣諸国の少なくとも半分以上が、それが可能になる前に同時に攻撃しなければなりませんでした。 ただし、近隣の州の1つまたは複数が一緒に攻撃することに同意しているが、実際のプロセスに裏切りがある場合、侵略者は一掃される可能性があります。 そのため、各側は慎重に行動し、近隣諸国を簡単に信頼することを敢えてしませんでした。 これはビザンチン将軍の質問です。

この分散ネットワークでは、各将軍には、リアルタイムで他の将軍と同期されるメッセージ元帳があります。 アカウントブックの各将軍の署名は、身元を確認できます。 一貫性のないメッセージがある場合、どの将軍が一貫性がないかを知ることができます。 一貫性のないニュースにもかかわらず、彼らの半数以上が攻撃に同意する限り、少数派は多数派に従い、コンセンサスに達します。

分散システムでは、悪者にもかかわらず、悪者は応答しない、エラーメッセージの送信、異なるノードへの異なる決定の送信など、何でもできます(プロトコル制限の対象ではありません)。 間違ったノードが悪いことをするように団結するなど。 しかし、ほとんどの人が良い人である限り、コンセンサスを達成することは完全に可能です

ブロックチェーンのコアアルゴリズム2:非対称暗号化技術

上記のビザンチン契約では、10人の将軍のいくつかが同時にメッセージを開始した場合、それは必然的にシステムの混乱を引き起こし、各人が攻撃時間計画について議論することを引き起こします。 アクション。 誰でも攻撃的なメッセージを起動できますが、誰がそれを送りますか? 実際、このコストのみを追加できます。 つまり、1つのノードのみが一定期間情報を広めることができます。 ノードが統一された攻撃メッセージを送信するとき、各ノードは、それぞれのアイデンティティを確認するために、イニシエーターからメッセージに署名してシールする必要があります。

現在の観点から、非対称暗号化技術はこの署名の問題を完全に解決できます。 非対称暗号化アルゴリズムの暗号化と復号化は、2つの異なるキーを使用します。 これらの2つのキーは、「公開鍵」と「秘密鍵」としてよく聞くものです。 一般に、パブリックキーとプライベートキーがペアで表示されます。 メッセージが公開キーで暗号化されている場合、解読するには公開キーに対応する秘密鍵が必要です。 同様に、メッセージが秘密鍵で暗号化されている場合、秘密鍵に対応する公開鍵が解読するには必要です。

ブロックチェーンコアアルゴリズムIII:フォールトトレランスの問題

このネットワークでは、メッセージが失われ、損傷し、遅延し、繰り返し送信される可能性があると仮定します。 。 さらに、ノードの動作は任意のものにすることができます。 いつでもネットワークを結合して終了することができ、メッセージを破棄し、メッセージを偽造し、動作を停止し、さまざまな人間または非人間的障害が発生する可能性があります。 当社のアルゴリズムは、セキュリティと可用性の両方を含み、あらゆるネットワーク環境に適したコンセンサスノードで構成されるコンセンサスシステムに対するフォールトトレランスを提供します。

ブロックチェーン4のコアアルゴリズム:Paxosアルゴリズム(一貫性アルゴリズム)

Paxosアルゴリズムによって解決される問題は、分散システムが特定の値(解像度)に同意する方法です。 典型的なシナリオは、分散データベースシステムでは、各ノードの初期状態が一貫しており、各ノードが同じ操作シーケンスを実行すると、最終的に一貫性のあるものを取得できることです。 各ノードが同じコマンドシーケンスを実行するようにするために、各命令で実行するために「一貫性アルゴリズム」が各ノードで見られる命令が一貫していることを確認するために必要です。 一般的な一貫性アルゴリズムは、多くのシナリオに適用でき、分散コンピューティングにおいて重要な問題です。 ノード通信には、共有メモリとメッセージングの2つのモデルがあります。 Paxosアルゴリズムは、メッセージングモデルに基づいた一貫性アルゴリズムです。

ブロックチェーンコアアルゴリズム5:コンセンサスメカニズム

ブロックチェーンコンセンサスアルゴリズムには、主に仕事の証明と株式証明が含まれます。 例としてビットコインを取ります。 実際、技術的な観点から、捕虜は再利用されたハッシュカッシュと見なすことができます。 作業証明を生成することは、確率の観点からランダムなプロセスです。 新しい機密通貨をマイニングするとき、ブロックを生成するとき、すべての参加者はすべての参加者の同意を取得する必要があり、マイナーはブロック内のすべてのデータのPOW作業証明を取得する必要があります。 同時に、ネットワークの要件は平均10分ごとに1つのブロックを生成することであるため、鉱山労働者は常にこの作業を調整することの難しさを観察する必要があります。

ブロックチェーンコアアルゴリズム6:分散ストレージ

分散ストレージは、ネットワークを介して各マシンのディスクスペースを使用し、これらのストレージリソースを仮想ストレージデバイスを形成するデータストレージテクノロジーであり、 データは、ネットワークのさまざまなコーナーに保存されます。 したがって、分散ストレージテクノロジーはすべてのコンピューターに完全なデータを保存するのではなく、データをカットして異なるコンピューターに保存します。 100個の卵を保管するのと同じように、それらは同じバスケットに配置されていませんが、異なる場所で分離されています。 それらの合計は100個です。

ブロックチェーンテクノロジーのハッシュアルゴリズムは何ですか?

1.1。 はじめに

コンピューター業界の実践者は、ハッシュという言葉に非常に精通している必要があります。 ハッシュは、ある次元から別の次元へのデータのマッピングを実現できます。 このマッピングは通常、ハッシュ関数を使用して達成されます。 。 通常、業界はy = hash(x)を使用してそれを表現し、ハッシュ関数はxの計算を実装してハッシュ値yを計算します。

ブロックチェーンのハッシュ関数の特性:

関数サイズ出力。

効率的な計算。

衝突フリーとは、競合の確率が小さいことを意味します:x!= y = hash(x)!= hash(y)

元の情報を非表示: トランザクションのブロックチェーン検証のノードには、トランザクションの情報エントロピーの検証のみが必要ですが、元の情報を比較する必要はありません。 ノードは、トランザクションの元のデータを送信する必要があります。 トランザクションのハッシュのみを送信します。 一般的なアルゴリズムには、SHAシリーズとMD5が含まれます。 /p>

.2。 ハッシュの使用

ハッシュは、ブロックチェーンで広く使用されています。 まず、ハッシュポインター(ハッシュポインター)

ハッシュと呼びます。 ポインターは、実際のデータから計算され、実際のデータの位置を指している変数の値を指します。 つまり、両方を表すことができます。 実際のデータコンテンツと実際のデータのストレージ場所。 次の図は、ハッシュポインターの概略図

ハッシュポインターが主にブロックチェーンで使用されています。 1つ目は、ブロックチェーンデータ構造を構築することです。 ブロックチェーンを理解している読者は、ブロックチェーンデータ構造が接続されていることを知っている必要があります創世記ブロックからブロック間のポインターを介して後方に。 このポインターは、図に示されているハッシュポインターを使用します。 各ブロックには前のブロックが保存されます。 ブロック用のハッシュポインター。 このようなデータ構造の利点は、後続のブロックが以前のすべてのブロックで情報を検索できることです。 ブロックのハッシュポインター計算には、以前のブロックの情報が含まれているため、ブロックチェーンの不当な改ざん特性がある程度保証されます。 2番目の目的は、Merkletreeを構築することです。 Merkletreeのさまざまなノードは、Hashpointerを使用して構築されています。 後続の記事で、ブロックチェーンデータ構造とMerkletreeのをさらに紹介します。

ハッシュは、トランザクション検証やデジタル署名などの他のテクノロジーでも使用されます。

2。 暗号化アルゴリズム

2.1簡単な説明

暗号化とは、単にアルゴリズム手段を介して元の情報を変換することを意味し、情報の受信者は秘密の鍵を介して暗号文を復号化するプロセスを取得するプロセスを意味します。 元のテキスト。 暗号化当事者と復号化パーティが同じ秘密キーを持っているかどうかによると、暗号化アルゴリズムは3つのサブタイプに大まかに分割できます:

対称暗号化

暗号化は同じシークレットキーを使用します。 この方法の利点は、暗号化と復号化速度が高速であることですが、秘密キーの安全な分布はより困難です。 一般的な対称暗号化アルゴリズムには、DES、AES、

非対称暗号化

非対称暗号化システムは、公開キーシステムとも呼ばれます。 暗号化と復号化の場合、暗号化業者には公開鍵と秘密鍵があり、暗号家は公開鍵を他の関連当事者に送信でき、秘密鍵は自分で厳密に保持されます。 たとえば、銀行が個々のユーザーに発行した秘密鍵は、個人のUシールドに保存されます。 非対称暗号化は秘密鍵によって暗号化される可能性があり、他の人は公開キーを使用して復号化することができます。 非対称暗号化アルゴリズムは、通常、比較的対称的な暗号化が長くなるのが長くなるのにより複雑です。 利点は、重要な分布の問題です。 他の一般的な非対称暗号化アルゴリズムには、RSAとECCが含まれます。 ECC楕円曲線アルゴリズムは、主にブロックチェーンで使用されます。

対称暗号化と非対称暗号化の組み合わせ

この方法は、暗号化プロセスを2つの段階に分割します。 最初のステップは、非対称暗号化を使用してシークレットキーを配布して、相手が対称暗号化の秘密鍵をセキュリティに取得できるようにすることです。 元のテキストは、フェーズ2の対称暗号化を使用して暗号化および復号化されます。 > 2.2デジタル署名

公開キーデジタル署名としても知られるデジタル署名は、紙に書かれた物理的な署名です。 デジタル署名は、主に署名者の識別に使用され、データの変更に対する反復防止に使用されます。 デジタル署名には3つの重要な機能が含まれています。

独自のデジタル署名に署名できますが、署名があなたによって発行されたかどうかを確認できます。 デジタル文書。 実際には、あなたの署名が紙のメディアに縛られるべきであるように。 デジタル署名は偽造できません。 非対称暗号化メカニズムへの依存は、上記の3つの特性を簡単に達成できます。

最初に、個人のパブリックと秘密のキーペアを生成する必要があります:

(SK、pk):= generateKeys(keysize)、ユーザーはSK秘密鍵を自分で保持し、 PK公開キーは他の人に配布できます

次に、SK:

sig:= sign(sk、message)を介して特定のメッセージに署名できます。 署名Sig

最後に、署名の公開キーを所有する当事者は、署名検証を実行できます。

isvalid:= verify(pk、message、sig)

ブロックチェーンシステムのそれぞれすべてのデータトランザクションには署名が必要であり、ユーザーの公開キーはユーザーのビットコインを表すために直接使用されます ビットコイン設計プロセス中のアドレス。 このようにして、ユーザーが転送などのビットコイントランザクションを開始したときに、ユーザートランザクションの合法性検証を便利に実行できます。

2.3デジタル証明書および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタル証明書は「デジタルIDカード」および「ネットワークとしても知られています IDカード "これは、認定センターによって承認され、公開キーの所有者と公開鍵に関連する情報を含む認定センターによってデジタル的に署名された電子ファイルであり、デジタル証明書所有者の身元を決定するために使用できます。

デジタル証明書には、公開キー、証明書名情報、証明書の発行機関のデジタル署名、およびマッチングプライベートキー

証明書は、ネットワーク上のデータベースに保存できます。 ユーザーは、ネットワークを使用して互いに証明書を交換できます。 証明書が取り消された後、証明書を発行したCAは、将来的に可能な紛争を解決するために、証明書のコピーを保持しています。

2.3.2証明書権限

証明書センターは、一般にcaと呼ばれます。 CAは一般に、認識され、信頼できるサードパーティ機関であり、その機能は主に各ユーザーに1つを発行することです。 名前と公開キーを含む一意のデジタル証明書。

2.4一般的な暗号化アルゴリズムの比較

ブロックチェーン暗号化技術には

1が含まれます。 非対称暗号化とは、セキュリティと所有権の確認要件を満たすためにブロックに統合された暗号化スキルを指します。 非対称暗号化は通常、パブリックキーと個人キーと呼ばれる暗号化と復号化のプロセスで2つの非対称パスワードを使用します。

2。 (限定)一連の長いデータフローへのデータマップ。

3。

4。 3番目のタイプは分散ストレージです。

II、ブ

ロックチェーンの暗号化されたアカウントメカニズムの主な方法は何ですか? ブロックチェーンの暗号化アカウントメカニズムは、主に非対称の主要技術の確立に基づいています。 非対称の主要なテクノロジーは、ブロックチェーンシステムで実装できる基本的なテクノロジーの1つである情報のセキュリティと整合性を保証します。 ブロックチェーンは、ブロックで構成されるチェーン構造です。 これらのブロックは多くのサーバーに保存されており、システムサーバーが適切に機能している限り、ブロックチェーン全体が安全で信頼性の高いままです。 これらのサーバーはブロックチェーンのノードと呼ばれ、ストレージスペースだけでなく、コンピューティングパワーも提供します。 ブロックチェーンの情報を変更するには、ノードの半分以上の同意を取得し、すべてのノードの情報を変更する必要があります。 これらのノードは一般に異なる被験者によって制御されるため、ブロックチェーンの情報を偽造することは非常に困難です。 従来のネットワークと比較して、ブロックチェーンには2つの基本的な特性があります。 データを変更して分散化することは困難です。 これらの2つの特性により、ブロックチェーンに記録された情報がより現実的で信頼性が高くなり、情報の非対称性によって引き起こされる信頼問題を効果的に解決できます。 非対称の主要なテクノロジーに基づいて確立された暗号化されたアカウントメカニズムは、情報のセキュリティだけでなく、システム全体の信頼性を向上させます。 このようにして、ブロックチェーンテクノロジーは安全で透明性のある分散型プラットフォームを作成し、異なる被験者間の信頼性の問題を解決できるようにし、より革新的なアプリケーションの開発を促進することができます。 なぜブロックチェーンのテクノロジーが安全なのですか? ブロックチェーンの主なセキュリティ保証は何ですか?

1。

2。 存在します。 より大きなリスクがあるため、量子攻撃に抵抗できる暗号化アルゴリズムに焦点を合わせ始めています。

3。 また、インターネット接続領域、大規模なデータ、信用監督、モバイルオフィス、その他のフィールドが必要な変更を緊急にもたらしたものを提供することも期待されています。

ブロックチェーンはどのようにデータセキュリティを提供しますか? パーティー

2。 デジタル署名を介してチェーンで動作するアプリケーションシステム通信ネットワークのセキュリティを確保し、ハッシュチェーンテクノロジーを使用して、書面によるデータが変更されていないことを確認できます。

3。 基本コース教育7ハッシュ関数としても知られるブロックチェーン(ハッシュ)ハッシュ(ハッシュ)ハッシュ(ハッシュ)ハッシュの基本的なハッシュアルゴリズム知識。

4。 マイニングブロックには、リソースの使用が必要です。 BlockDoブロックには、前のブロックのハッシュ値が含まれています。 攻撃者が5ブロック前にトランザクションを変更してチェーンを変更したいと思っていると想像してください。 ブロックを混乱させると、ブロックのハッシュ値が変わります。

ブロックチェーンの投資価値とセキュリティ

ブロックチェーンの投資行動自体は合法ですが、ブロックチェーン投資を通じて詐欺や違法な資金調達などの違法行為を犯すことは違法です。

ブロックチェーンは、データベースの信頼性を維持するための時間的な方法で、チェーン構造内の多くのデータブロックの組み合わせです。 ブロックチェーンは、財務、インターネット、保険、および公共の井戸の一部の分野でも広く使用されています。

ブロックチェーンには良い市場の見通しがあります。 グローバル市場では、毎年2,000万米ドルに達し、大幅なブロックチェーン市場の見通しが表示されます。

ブロックチェーンセキュリティは、いくつかの属性から得られます。 マイニングブロックには、リソースの使用が必要です。 BlockDoブロックには、前のブロックのハッシュ値が含まれています。 攻撃者が5ブロック前にトランザクションを変更してチェーンを変更したいと思っていると想像してください。 ブロックを混乱させると、ブロックのハッシュ値が変わります。