ブロックチェーン微細なテクノロジー?

⊙ω⊙ブロックチェーンの暗号化技術には

1が含まれます。 非対称暗号化とは、所有権の検証のための安全要件と要件を満たすためにブロックチェーンに統合された暗号化スキルを指します。 非対称暗号化は通常、パブリックキーとプライベートキーと呼ばれる暗号化と復号化プロセスで2つの非対称パスワードを使用します。

2。 (限定)定義された長さのデータストリームのセットに一連のデータマップをマップします。

3。

4。 3番目のタイプは分散ストレージです。

ブロックチェーンに使用されるアルゴリズム(ブロックチェーンに使用されるアルゴリズムとテクノロジー)この関数を実装するためにブロックチェーンに使用されるテクノロジ>

最初のタイプはコンセンサスメカニズムです。 ブロックチェーンシステムには中心がないため、データ処理契約に到達するためにすべてのノードを導くための所定のルールがあり、厳格なルールとコンセンサスに従ってすべてのデータインタラクションを実行する必要があります。

2番目のタイプは暗号化技術です。

3番目のタイプは分布のストレージです。 従来の集中ストレージとは異なる分散ストレージの利点は、主に2つの点に反映されています。 データ情報は各ノードでサポートされており、単一の障害点によって引き起こされるデータの損失を回避します。 履歴データ。

スマートコントラクト:スマートコントラクトは、サードパーティなしで信頼できるトランザクションを可能にします。 透明性、信頼性、自動実行、および必須コンプライアンスの利点があります。 ブロックチェーンテクノロジーには、ユニークな発明を実現し、探索する無制限のビジョンを提供する多くのユニークな機能があります。

ブロックチェーンではどのようなテクノロジーが使用されていますか? どんな変革を得ましたか?

jinwowo分析は次のとおりです。

ブロックチェーンは、「コンセンサスアルゴリズム」、「暗号化アルゴリズム」、スマートコントラクトなどの新しい基本的なテクノロジーを採用しています。 これは、信頼のつながりを構築するために使用できます。 情報は安全ではありません。 業界の変革。

ハッシュブロックチェーンアルゴリズムは何ですか?

アルゴリズムハッシュは、「ハッシュ」とも呼ばれ、ブロックチェーンの4つの重要なテクノロジーの1つです。 これは、数値メッセージに対応する固定長文字列(メッセージング消化とも呼ばれる)を計算できるアルゴリズムです。 データの一部にはハッシュ値しかないため、ハッシュアルゴリズムを使用してデータの整合性を検証できます。 迅速な検索および暗号化アルゴリズムの適用に関しては、ハッシュアルゴリズムの使用が非常に一般的です。

インターネット時代には、人々はより近いですが、信頼の問題はさらに深刻です。 既存のサードパーティの調停組織の技術構造は民間で集中化されており、このモデルは相互の信頼と価値移転の問題を根本的に解決することはありません。 したがって、ブロックチェーンテクノロジーは、分散型データベースアーキテクチャを使用して、データ相互作用の信頼の承認を完了し、グローバルトラストの大きなステップを達成します。 このプロセスでは、ハッシュアルゴリズムが重要な役割を果たします。

ハッシュアルゴリズムは、トランザクション情報がそれに対処しないことを保証するブロックチェーン内の一面の暗号化メカニズムです。 ブロックチェーンは、ハッシュアルゴリズムを介してトランザクションのブロックでトランザクションをエンコードし、情報を一連の数字と文字で構成されるハッシュ範囲に圧縮します。 ブロックチェーンのハッシュ値は、ブロックを一意に正確に識別できます。 ブロックの信頼性を確認するときは、このブロックのハッシュの値を単純に計算する必要があります。

xueshuイノベーションブロックチェーンテクノロジーステーションLianqiao Education Onlineは、センターによって承認された唯一の「ブロッチェーンテクノロジー」です中国教育省の仕事、建設、開発の。 専門的な態度は、学生に多様な成長パスを提供し、プロダクションの組み合わせトレーニングモデル、専門学位研究の学術と研究の改革を促進し、適用および構成された人材トレーニングシステムを構築します。

ブロックチェーンパスワードは何ですか(ブロックチェーンキーとは何ですか)ブロックチェーン暗号化アルゴリズムとは何ですか?

新興技術としてのブロックチェーンは、より広範な注目を集めており、分散データストレージテクノロジー、コンセンサス、暗号化メカニズムなど、インターネット時代の従来のテクノロジーの新しいアプリケーションです。 さまざまなブロックチェーン研究連合の作成により、関連する研究はますます多くのスタッフのサポートとサポートを受けています。 ハッシュアルゴリズム、知識のゼロ証明、リングの署名、およびブロックチェーンで使用されるその他の暗号化アルゴリズム:

ハッシュアルゴリズム

基本的なブロックチェーン技術として、ハッシュ関数の本質はデータセット - 長さ(限定)の長さの長さのセットにマッピングされました。 これらの関数が両方を満たしている場合:

(1)入力の一連のデータハッシュ値の計算は非常に簡単です。 同じデータのハッシュ値を持っている人は、カウントするのが困難です。

上記の2つのプロパティを満たすハッシュ関数は、暗号化されたハッシュ関数とも呼ばれます。 ハッシュ関数の場合、衝突と呼ばれるものを見つけます。 現在のハッシュ機能には、MD5、SHA1、SHA2、SHA3が含まれます。

ビットコインはSHA256を使用し、ほとんどのブロックチェーンシステムはSHA256アルゴリズムを使用します。 ここでは、SHA256を最初に紹介します。

1。 メッセージが入力されているため、メッセージの長さが448モード512(長さ= 448mod512)に並んでいます。 。 64ビットで表されるメッセージの最初のビット(パディングの前)の長さは、ステップ1の結果の後に添付されます(下位バイトが推奨されます)。

ステップ3:初期化をキャッシュします。 256ビットキャッシュを使用して、ハッシュ関数の中央と端を保存します。

ステップ4:512ビットプロセス(16ワード)パケットパッケージ。 アルゴリズムは、64段階の繰り返し操作で構成される6つの基本ロジック関数を使用します。 各ステップは、256ビットのキャッシュ値を入力として取得し、キャッシュコンテンツを更新します。 各ステップは、32ビット定数と32ビット定数値を使用します。 ここで、WTはパケット後のパケットです、t = 1.2、 、16。 256-メッセージ - メッセージ - ビット。

暗号化システムと署名のコアアルゴリズムとして、ハッシュ機能セキュリティは、ブロックチェーンシステム全体の基本的なセキュリティに関連しています。 したがって、ハッシュ関数の現在の研究状況に注意を払う必要があります。

2。 1つの例(機能衝突MD4、MD5、HAVAL-128およびRIPEMD、RumblesofCrypto2004、Howto BreakMD5およびその他のハッシュ、EuroCrypt2005)。 攻撃は非常に複雑で、通常のコンピューターでは数秒しかかかりません。 2005年、Wang Xiaoyun教授と彼の同僚は、SHA-1アルゴリズムの衝突アルゴリズムを提案しましたが、計算の複雑さは2からパワー63です。

2017年2月23日、Google Securityブログは世界で最初のハッシュSHA-1衝突をリリースしました。 同じSHA-1メッセージが研究Webサイトで消化されました。 つまり、理論的研究の後、SHA-1アルゴリズムにはリスクがあると警告したことを意味します。 アルゴリズムの実際の攻撃のSHA-1症例も現れます。 また、Sha-algorithm 1の終わりをマークします。

NISTは、2007年にアルゴリズムを収集して、次世代の世界を収集し、SHA-3競争を開催することを公式に発表しました。 新しいハッシュアルゴリズムはSHA-3と呼ばれ、新しい安全ハッシュ標準と呼ばれ、既存のFIPS180-2標準を強化します。 アルゴリズムの提出は2008年10月に終了しました。 NISTは2009年に2ラウンドの会議を開催しました2010年。 オープンな競争のプロセス全体が、高度な暗号化AE需要の需要に従います。 2012年10月2日、コーラスはNISTコンペティションの勝者に選ばれ、SHA-3になりました。

扇動アルゴリズムは、2008年10月にSHA-3の候補者によって提出されました。 シャックルは革新的な「スポンジエンジン」メッセージメッセージを実践しました。 設計が簡単で実装が簡単です。 スキルは、2nの最小複雑さで攻撃に耐えることができました。 ここで、nはハッシュのサイズです。 安全マージンが広くなっています。 これまでのところ、3番目のパーティパスワード分析によると、懐疑論には深刻な弱点がないことが示されています。

Kangarootwelveアルゴリズムは、最近の新しい提案されたバリアントです。

Zero-knowledgeProof

暗号化では、Zero-knowledgeProof(ZKP)は、ある当事者が他の当事者に使用するタイプの用途であり、他の当事者に、彼が何かを開示する特定の戦略メッセージを知っていることを証明するために別の当事者に証明する一種です。 Xに関連するその他のコンテンツ。 前者はProverと呼ばれ、最後は検証と呼ばれます。 システム内のシナリオを想像してください。 すべてのユーザーが独自のファイルを持っており、個人の鍵を使用してシステムに暗号化および開示します。 ある時点で、アリスのユーザーはボブユーザーにファイルの一部を提供したいと考えています。 この時点で、アリスにボブに正しいファイルを送信したと信じさせる方法が発生します。 これに対処する簡単な方法は、アリスにアリスがアリスのコンテンツを簡単に簡単に入手できるため、アリスが選択したくない戦略であるボブにアリスを送ることです。 知識のゼロ証明は、上記の問題を解決するために使用できるソリューションです。 知識のゼロの証拠は複雑さの理論に基づいており、暗号化には幅広い理論的なつながりがあります。 複雑さの理論では、ゼロ知識の証拠を適用するために使用できる言語について説明しますが、暗号化では、さまざまなゼロ知識証拠ソリューションを構築し、非常に良好で効率的にする方法について説明します。

署名署名署名

1。 他のデジタル署名と同様に、グループ署名は公然と確認でき、1つの公開キーだけで検証できます。 グループ署名の一般的なプロセス:

(1)初期化、グループマネージャーはグループリソースを設定し、グループメンバー、検証、グループ全体のすべてのユーザーに対して同じパブリックグループとグループパーソナルグループ(groupprivatey)を生成します。 等

(2)メンバーが参加すると、グループマネージャーはグループメンバーにグループ証明書(利害関係者のグループ)を発行します。

(3)署名、グループのメンバーは、得られたグループ証明書を使用してファイルに署名してグループ署名を生成します。

(4)確認、同時に、検証は、グループの公開鍵を使用して生成されたグループの署名の正確性のみを確認することができますが、グループの公式署名を決定することはできません。

(5)一般に、グループマネージャーはグループの秘密鍵を使用して、グループユーザーによって生成されたグループの署名を検出し、署名者のアイデンティティを開示することができます。

2。 これは、リングとマネージャーのみを備えた単純化されたグループ署名であり、リングメンバー間に協力はありません。 リングの署名スキームでは、最初の署名者は、署名者を含む一時的な署名者のセットを選択します。 その後、署名は、署名コレクションの個人および他の人の鍵を使用して、他の人の助けなしに独立して署名を作成できます。 署名のコレクションのメンバーそれらが入力されていることを知らないかもしれません。

リング署名スキームは、次のセクションで構成されています。

(1)メイン生成。 メインペア(PKIメインPKI、スキーキープライベート)は、裁判所の各メンバーに対して生成されます。

(2)署名。 署名は、彼自身の秘密鍵と任意のnリングメンバー(彼自身を含む)を使用して、メッセージmの署名aを生成します。

(3)署名確認。 確認により、署名がリングの署名とメッセージmに基づいてリングメンバーによって署名されているかどうかを確認します。

リング署名の署名が出会う:

(1)無条件の不確実性:攻撃者は、リングメンバーの秘密鍵が取得されたとしても、作成されたメンバーの署名メンバーを決定することはできません、確率は1/nを超えません。

(2)精度:署名は他のすべての人によって認定されている必要があります。

(3)クラッシュではありません。 リング内の他のメンバーは実際の署名を形成することはできず、外部攻撃者は有効なリング署名を取得してもメッセージmの署名を作成できません。

3。 比較

(1)不確実性。 それらはすべて、個人がグループ署名を表すシステムです。

(2)信頼性。 グループ署名では、グループ管理者の存在により、署名の署名が保証されます。 グループ管理者は、署名をキャンセルして、実際の署名を開示することができます。 リング自体の署名は、署名者自体が署名に追加情報を開示または追加したい場合を除き、署名者を開示することはできません。 認定リング署名スキームが提案されています。

(3)管理システム。 グループ署名はグループ管理者によって管理されており、リング署名を管理する必要はありません。

Xushu Blockchain Innovation Technology Workstation Lianqiao Education Onlineは、教育省教育計画、建設開発センターによって承認された唯一の「ブロックチェーンテクノロジー」です。 Professional Guideは、学生にさまざまな成長経路を提供し、トレーニングモデルの改革を奨励し、専門的な学位研究の生産、学術、研究を組み込み、使用済みの人材トレーニングシステムと化合物を構築します。

レッスンのブロックチェーンでの暗号化学習の要約4

私を悩ませる公共および個人の鍵についての質問。 この研究中に答えが得られました。

ブロックチェーンのパブリックキーとプライベートキーは、非対称暗号化の2つの基本概念です。

公開キーと秘密鍵は、アルゴリズムから得られるキーペアです。 パブリックキーは、一般的にセッション、つまりメッセージや情報を暗号化するために使用され、個人キーで署名されたデジタル署名の検証にも使用できます。

パーソナルキーは、署名に使用し、対応する公開キーで認定できます。 この公開キーシステムを通じて取得したメインペアは、世界中でユニークであることが保証されます。 このキーペアを使用する場合、キーの1つを使用してデータを暗号化する場合、それに対応する別のキーで告発する必要があります。

たとえば、公開キーで暗号化されたデータは、秘密鍵で宣言する必要があります。 さらに、ビットコインブロックチェーンでは、公開キーが秘密鍵を使用して計算され、アドレスは公開キーを使用して計算され、このプロセスは復元できません。

ブロックチェーン暗号化アルゴリズムは何ですか?

ブロックチェーン暗号化アルゴリズム(encryptionAlgorithm)

非対称暗号化アルゴリズムは、暗号化キーを使用してプレーンテキストファイルまたは元のデータを読み取れない微視テキストコード文字列に変換する関数です。 暗号化プロセスを復元できません。 暗号化により、個人データを送信できます低リスクのパブリックネットワークを介して、盗まれた盗難からデータを保護し、第三者によって読みます。

ブロックチェーンテクノロジーの中心的な利点は分散化であり、データ暗号化、タイミング、分散コンセンサス、経済的インセンティブ、調整、および集中信用協力を使用して、ノードが互いに信頼する必要がない分散システムで分散化することができます。 高コストの問題、非効率性、および中心の機関での定期的なデータストレージを解決するためのソリューションを提供します。

ブロックチェーンアプリケーションフィールドには、デジタル通貨、トークン、財務、摂取防止と信頼性、プライバシー保護、サプライチェーン、エンターテイメントなどが含まれます。 登録されており、ドメイン名業界に大きな影響を与えます。

ブロックチェーン暗号技術は、ブロックチェーンテクノロジーの中核です。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれます。

デジタル署名アルゴリズム

デジタル署名アルゴリズムはデジタル署名ラベルサブセットです。 キーはSHA-1のメッセージハッシュで実行されます:署名を確認するために、メッセージハッシュが再計算され、署名が公開キーを使用して宣言され、結果が比較されます。 略語はDSAです。

デジタル署名は、電子署名の特別な形式です。 現在まで、少なくとも20か国以上が欧州連合や米国を含む電子署名を認めるために法律を可決しました。 、2004 ..デジタル署名は、ISO標準7498-2で次のように定義されています。 「データユニットに添付されたデータ、またはデータユニットに行われたパスワード変換により、データユニットの受信者はソースとデータユニットのデータを確認できます。 偽造、模倣、および署名されたファイルの問題を解決するための検証方法を提供します。 ハッシュアルゴリズム、出力はハッシュ値です。 この変換は、通常、ハッシュ値空間が入力空間よりも小さく、異なる入力が同じ出力にハッシュされる可能性がある圧縮マップですが、入力値を復元できません。 要するに、それは長いメッセージを固定長い消化メッセージに圧縮する関数です。 ハッシュアルゴリズム(ハッシュ)は、1回の暗号化システムであり、暗号化プロセスのみ、斬首プロセスのみを備えた、プレーンテキストから暗号文への不可逆的なマッピングです。 同時に、ハッシュ関数は任意の長さの入力を変更して固定長の出力を取得できます。 ハッシュ関数の1つのウェイ機能と出力データの長さの機能により、メッセージまたはデータを生成できます。

はビットコインブロックチェーンで表されます。 ここでは、SHA(SHA256(k))やRipemd160(SHA256(k))などの主要な作業やエンコードの証拠で二次ハッシュが数回使用されます。 このアプローチは、増加することです。 プロトコルについて明確にすることなく、作業負荷または亀裂の難しさを増やします。

はビットコインブロックチェーン、両方のハッシュ関数で表されます主に使用されています:

1.Sha-256。 これは主に計算のPOW(作業証明)を完了するために使用されます。

2.Ripemd160、主にビットコインアドレスを作成するために使用されます。 以下の図1に示すように、これは公開キーからアドレスを生成するビットコインプロセスです。