ビザンチン帝国の防衛の謎:ブロックチェーンのコアアルゴリズムの分析

⓵周围10个

邻邦垂诞已久、但拜占庭高墙耸立、固若金汤、没有一个单独的邻邦能够成功入侵。 단일이웃의침략은실패、다른9명의명의이웃에침략 拜占庭占庭之、有、有有有有有有中中中中上。 侵。 。 一 これがビザンチン将軍の問題です。 この分散ネットワークでは、各将軍には、リアルタイムで同期するための異なる一般的な一般とメッセージ元帳があります。 アカウントブックの各将軍の署名を識別できます。 一貫したメッセージがある場合、どの一般が一貫しているかを確認できます。 尽管有消息不一致的、只要超过半数同意进攻、少数服从多数、따라서따라서배포된나쁜응답하지않고、다른메시지를、다른다른다른、나쁜나쁜위해できる。 しかし、ほとんどの人が良い人である場合、コンセンサスコアアルゴリズム2を分散方法で実装できます。 10人の一般将軍の一部が同時にメッセージを開始した場合。 必然的に、これはシステムの混乱を引き起こし、各人の攻撃時間計画を一貫させることを困難にします。 誰でも攻撃的なメッセージを開始できますが、誰がそれを送ることができますか? ノードが統合された攻撃メッセージを送信するとき、各ノードはInitiatatorのメッセージに署名してシールしてIDを確認する必要があります。 今日の観点から見ると、非対称暗号化技術はこの署名の問題を完全に解決できます。 非対称暗号化アルゴリズムの暗号化と復号化は、2つのキーを使用します。 一般に、パブリックキーとプライベートキーは、メッセージが公開キーで暗号化されたときに公開キーに対応する公開キーに似ています。 復号化するには、秘密鍵に対応します。 ブロックチェーンコアアルゴリズム3:国内の寛容の問題このネットワークでは、メッセージは損失、損傷、遅延、繰り返し送信される可能性があり、受け入れの順序は送信順序と一致していないと言います。 ノードの操作も任意である可能性があります。 いつでもネットワークを組み合わせ、メッセージを放棄し、メッセージを偽造し、操作を停止し、さまざまな人間または非人間の障害を引き起こすことにより、いつでも終了できます。 当社のアルゴリズムは、セキュリティや可用性を含むすべてのネットワーク環境に適したコンセンサスノードで構成されるコンセンサスシステムに欠陥を提供します。 ブロックチェーン4:Paxosアルゴリズム(一貫性アルゴリズム)のコアアルゴリズムPaxosアルゴリズムによって解決される問題は、特定の値(解像度)と一致する多様化システムの方法です。 一般的なシナリオは、各ノードの初期状態が分散データベースシステムで一貫しており、各ノードが同じ計算順序を実行することです。 各ノードが同じコマンドシーケンスを実行するようにするには、各ノードで見られるガイドラインが一貫しているように、各コマンドで実行する必要があります。 一般的な一貫性アルゴリズムは、多くのシナリオで適用でき、分散コンピューティングで重要です。 ノード通信には、共有メモリとメッセージングの2つのモデルがあります。 Paxosアルゴリズムは、メッセージングモデルに基づいた一貫したアルゴリズムです。 ブロックチェーンコアアルゴリズム5:コンセンサスメカニズムブ​​ロックチェーンコンセンサスアルゴリズムは、主にタスクとエクイティの証明の証明です。 たとえば、技術的な観点では、Powは再利用されたハッシュを作成できます。 新しい機密通貨をマイニングするときは、ブロックを作成し、参加者のすべての同意を得て、鉱山を取得する必要があります。 同時に、鉱夫はこの作業を調整することのこの難しさを観察する必要もあります。 ネットワークの要件は、10分ごとに1つのブロックを作成することです。 ブロックチェーンコアアルゴリズム6:分散ストレージ分散ストーリーは、各システムのディスクスペースを使用してネットワークのすべてのコーナーを分配する仮想ストレージデバイスを使用するデータストレージテクノロジーです。 したがって、分散型ストレージテクノロジーは、すべてのコンピューターの完全なデータを保存するものではありませんが、データをカットして他のコンピューターに保存します。 100個の卵を保管するのと同じように、彼らは同じバスケットに入れられていませんが、他の場所から分離されており、合計は100です。 ブロックチェーンのハッシュアルゴリズムの原理は<ギグ>ですか? ブロックチェーンのプラットフォームと言えます。 ブロックチェーンが主に適用される暗号化アルゴリズムには2つの部分があり、1つのハッシュアルゴリズムが1つ、残りは非対称暗号化です。 簡単に言えば、ハッシュアルゴリズムは特別な関数です。 それは国内で唯一の人であり、この値はハッシュ値と呼ばれます。 ハッシュアルゴリズムには3つの特性があります。 ハッシュアルゴリズムの最初の機能は、単一指向であることです。 ただし、ハッシュ値を逆にしてデータを耐える方法はありません。 フロントブロック。 ハッシュアルゴリズムの3番目の特徴は、衝突に抵抗する能力です。 。 ここに費用がかかりますか? ブロックチェーン台帳の唯一の人が切り替えた人の数でした。 一般に、それらのアルゴリズムはブロックチェーンテクノロジーで最も基本的な存在です。 ブロックチェーンシステム全体の。

⓶ブロックチェーンの暗号化技術には、主に

ハッシュアルゴリズムが含まれます。 デジタル署名アルゴリズム。 ハッシュアルゴリズム:ハッシュアルゴリズムは、主にデータの整合性とセキュリティを確保するために使用されます。 任意の長さのバイナリ値を固定長の小さなバイナリ値にマッピングできます。 ブロックチェーンでは、ハッシュアルゴリズムを使用して、トランザクションの一意の識別子を作成し、トランザクションデータのセキュリティと整合性を確保します。 デジタル署名アルゴリズム:デジタル署名アルゴリズムは、主にデータのソースと整合性を検証し、データが改ざんまたは偽造されないようにするために使用されます。 ブロックチェーンでは、デジタル署名アルゴリズムを使用して、トランザクションデータとトランザクションデータのイニシエーターの信頼性を検証し、それによりトランザクションのセキュリティと信頼性を確保します。

⓷ chブロックチェーンと暗号化]川7-3:クラシックブラインドシグネチャーアルゴリズム(ii)

mdsa MDSAの署名に基づくブラインドシグネチャの主なパラメーターは次のとおりです。 グローバル公開キーコンポーネント:プライムP、2159から1024、および(p -1)および160ビットの間に必要な2L -1ビット長lが必要です。 ユーザーパーソナルキー:ランダム整数整数整数X。 ユーザー公開キー:計算値y。 署名プロセスにはメッセージmマークが含まれます。 検証プロセスには以下が含まれます。 modp] modq; v = rの場合、署名が正しいことを確認してください。 MDSAに基づくブラインドシグネチャアルゴリズムの概略図。 NR署名に基づいた盲目の署名アルゴリズムNR署名アルゴリズムの主なパラメーターは、MDSAの主なパラメーターに似ています。 署名プロセスには次のものが含まれます。 验证过::接0; コースの概要とOutlook:次のクラスでは、クラシックブラインドシグネチャーアルゴリズムを学習し続けます。 Kuan Academyに焦点を当て、毎週のブロックチェーンシリーズシリーズを更新し、Xiaobroadbandはブロックチェーンの世界を探ります。 教室のレビューと記事のコレクション。