戦略的方法

ロックチェーンの繰り返しトランザクションを防ぐ方法、ブロックチェーントランザクションでの黒人トランザクションを回避する方法ブロックチェーンテクノロジー

コンテキスト:ビットコインの誕生後、テクノロジーが非常に高度であることがわかりました。 ビットコインとブロックチェーンテクノロジーが同時に発見されました。

1.1ビットコインの誕生の目的:

①通貨取引にはファイルがあります。 つまり、大きな本です。 それでアルコールを作ります。 固定長の出力に変換された長さチェーン(SHA256)。 出力はハッシュ値とも呼ばれます。

②特性:h(x)= h(y)など、2つの異なるxとyを見つけることは困難です。

アプリケーション:md5ファイルの暗号化

1.3ブロックチェーン

①定義

ブロックチェーン:各ブロックに、ブロックヘッダーを追加します。 親ブロックのhatch化値が記録されます。 各ブロックは、親ブロックのhatch化値を保存し、すべてのブロックを順番に接続してブロックチェーンを形成します。

commentブロックチェーンによってトランザクションレコードが偽造されるのを防ぐための

ブロックチェーンの形成後、トランザクションの改ざんはサブサウスブロックとは異なります。

サブブロックヘッダーのハッシュ値がサブブロックヘッダーのハッシュ値を偽造し続けている場合でも、これにより大きなブロックのハッシュブロックとハッシュ値が発見され、偽造が見つかります。

1.4ブロックチェーンの本質

bitcoinとブロックチェーンの本質:誰もが見ることができる大きな大きな本、トランザクションのみが記録されます。

コアテクノロジー:暗号化ハッシュ関数 +データ構造のおかげで、大きな本の記録を偽造できないことを確認してください。

コア関数:自信を作ります。 フィアット通貨は政府の信頼性に基づいており、ビットコインはテクノロジーに基づいています。

1.5交換方法

トランザクションを実行するには、パブリックキーとプライベートキーに対応するアカウントとパスワードが必要です

秘密鍵:チェーンのチェーン256 -Bitバイナリ番号、適用する必要もコンピューターも必要ありません。 アドレスを秘密鍵で逆転させることはできません。

アドレスはIDであり、ビットコインの世界でIDを表します。

アドレスが生成されると、ブロックチェーンの大きな本に入った場合にのみ、すべての人からわかることができます。

②②digital署名技術

署名関数の兆候(Zhang Sanの秘密鍵、転送情報:Zhang San Transfers 10 Yuan to Li Si)=この転送の署名

韓国の検証を確認します(Zhang Sanの住所、転送情報:Zhang San Transfers 10 Yuan to Li Si、La La 転送署名)= true

Zhang Sanは、彼自身の署名function()の署名を使用して、彼自身の秘密鍵サインThe Transactionを使用します。

CoréeVertify()をチェックすることにより、Zhang Sanの秘密鍵を保持するZhang San自身が署名が公開されているかどうかを確認できます。 偽ではないにしても、trueを返します。

sign()およびverify()は、暗号化によってひびが入らないように保証されます。 ・

transactionトランザクションを完了します

Zhang Sanは、内部目的でネットワーク全体の転送情報と署名を提供します。 アカウントのバランスがあるレベルでは、署名が真であることを確認した後、ブロックチェーンの大きな本に録音されます。 記録されると、Zhang Sanのアカウントは10元と10元とLiのアカウントが削減されました。

は、トランザクションの方法をサポートしています。

ビットコインの世界では、プライベートキーがすべてです! ! !

1.6集中帳簿抵抗

①集中アカウントの利点:

a。 b。 >

c中心的なメカニズムは攻撃に対して脆弱です。 たとえば、サーバー、ネットワーク、監視、法的解雇、政府の介入などの破壊

歴史の中央の機関を持つ通貨秘書としてのすべての試みは失敗しました。

ビットコインは2番目の問題を解決します。 分散化する方法

1.7分散型会計

①分散化:誰もがアカウントを保持できます。 誰でもフルブックを保持できます。

誰でもオープンソースプログラムをダウンロードし、P2Pネットワークに参加し、Le Mondeから送信されたトランザクションを聴き、会計ノードになり、アカウントに参加できます。

は、分散化された会計プロセス

誰かがトランザクションを行った後、ネットワーク全体にそれを広めました。

各会計ノードは継続的に継続的に継続し、ネットワーク全体でトランザクションを実行し続けます。 正確性を確認した後、新しいトランザクションを受け取り、トランザクションプールに入れて、他のノードに広がり続けます。

インターネットのため、会計ノードの同じ時間は一度も同じではないかもしれません。

毎回、人はすべての会計ノードから特定の方法で取得され、トランザクションプールは次のブロックとして使用され、ネットワーク全体に拡散します。

他のノードは、最後のブロックのトランザクションに従ってトランザクションプールに記録されたトランザクションを削除し、アカウントを記録し続け、次回待つ。

③分散化された会計機能

ブロックは10分ごとに生成されますが、これらの10分間のすべてのトランザクションは保存できません。

会計上の権利を取得する会計ノードは、50のビットコインの報酬を受け取ります。 210,000ブロック(約4年)の後、賞は2で分割されます。 総量は約2100万で、2040年には操作する必要があります。

ブロックの報酬を記録し、ビットコインを発行する唯一の方法でもあります。

会計上の権利を割り当てるためのcommment:pow Method(formofwork)

会計上の問題を計算するために使用される会計ポイントの数。

数字を見つけます。 これにより、不平等が真実になります。

乱数0に加えて、他の解決策はありません。

最初に右を解決する人は、記録する権利を取得します。

会計ノードがリードを奪い、ソリューションを見つけ、ネットワーク全体に発表しました。 他のノードが適切にチェックされた後、新しいブロックの後に新しい計算サイクルが再起動されます。 この方法はPOWと呼ばれます。

⑤難易度の調整

各ブロックが生成される時間は、ビットコインの開発に伴う正確な10分ではありません

ネットワークは改善されていません。

2016年の各ブロック(約2週間)の各ブロックの変化に対処するために、各ブロックの平均時間が10分になるように、難易度が減少または削減されます。

#ouyi okex ## bitcoin [super talk] ## currency digital#

ethereum blockchain- -2020/05/19

トランザクションを読み直すと、ETHノード(など)では、各トランザクションには非値が必要である必要があります。 各アカウントが同じノードからのトランザクションを開始すると、この非CE値は0から始まり、非CEは1に対応します。 その後のNonCEは、NonCEの現在の処理後にのみ処理されます。 ここでの前提条件は、同じアドレスが同じ結び目でトランザクションを送信することであることに注意してください。

Nonceのいくつかのルールを次に示します。

●nuncioが大きすぎる場合、トランザクションは常にキューにあります。 これが上記の問題の理由です。

●比較的大きなnonce値を送信するときは、初期のNonCEとこの値の間でNonCEを埋めると、トランザクションを常に実行できます。

●トランザクションがキューにあるときにクライアントのgetを停止し、トランザクションキューのトランザクションが消去されます。

? それはイーサリアムの小さいながらも重要な詳細です。 Ethereumは、各アカウントとトランザクションのNONCEを作成します。 ここで、それが通常のアカウントである場合、ノンセはそれが発行するトランザクションの数であり、それが契約アカウントの場合、これはそれが作成する契約の数です。

なぜこのヌンシオを使用するのですか? その主な目的は、繰り返しの攻撃を防ぐことです(ReplayAttack)。 トランザクションには署名が必要であるため、トランザクションデータとイニシエーターが確実である限り、非CEがないと仮定すると、署名が同じでなければならないため、攻撃者はトランザクションデータを受信した後に同じトランザクションを再生できます。 、たとえば、トランザクションには署名があるため、トランザクションがBにトランザクションを送信しました。 。

非CEアカウントを使用すると、トランザクションが起動するたびに、アカウントのNonCe値が増加しました。 これにより、繰り返しの攻撃が防止されます。 もちろん、攻撃をチャネル間で実装できるため、質問はまだ終了していません。 実際、ノンセは繰り返し攻撃を防ぐことはできません。 Bが今のところAを与えた場合、Aは正常に攻撃されます。 その結果、トランザクションが処理されたとしても、トランザクションが不可逆的であることを確認するために、十分な深さのブロックが生成されることを確認するために、常に一定の期間を待つ必要があります。

価格とは、ユニットガスの価格を指します。 。

Gaslimitは、このトランザクションの最大制限を制限してリソースを消費します。

受信者はトランザクションレシーバーであり、一般的なポインターのタイプです。 この値も空にすることができます。

金額はトランザクションの量です。 それは簡単で、説明はありません。

ペイロードがより重要です。 データテーブル、および契約によって指示されています。 契約は、Ethereum Virtual Machine(EVM)によって作成および実行されます。

v、S、Sはトランザクション署名データです。 イーサリアムでは、デジタルトランザクションが一度、生成された署名は65バイトのテーブルです。 単語はセクションがVに入れられているのです。 それで、なぜ3つのセグメントで切断されるのですか? EthereumはECDSA、RおよびSアルゴリズムを使用して、ECSDA署名のリリースであり、VはRecoveryIDです。

r、s、vは、トランザクションの署名後の値であり、署名者の公開鍵を生成するために使用できます。 東結果を復元するために使用されます。 。

ブロックチェーンの安全性は、主に次の方法によって保証されます。

1。

2。

3。

4。 たとえば、ブロックチェーンの安全性は、秘密キーリークのために脆弱性または盗まれた資産によって攻撃される可能性があります。 したがって、ブロックチェーンテクノロジーを使用する場合、ブロックチェーンの安全性を確保するために、アイデンティティ認証やパスワードの安全性などの問題にも注意を払う必要があります。

さらに、ブロックチェーン技術の安全性は、ポリシー、規制などの影響を受ける可能性があります。 たとえば、一部の国や地域では、ブロックチェーンテクノロジーを検閲と制限の対象とすることができ、ブロックチェーンの安全性にも影響を与える可能性があります。

一般に、ブロックチェーン技術の安全性は、主に暗号化技術、分散型ストレージ、コンセンサスメカニズム、契約メカニズムによって保証されますが、他の課題と影響力の要因に注意する必要があります。

ブロックチェーンで独自のデータを保護する方法(ブロックチェーンがユーザーの個人情報を保護する方法)データが保証されます。 要するに、秘密鍵を保護する限り、相手は公開キーを使用してファイルを暗号化し、パスワードテキストを通過します。 あなたのために、私たちは秘密のキーとクリアなテキストを使用して、送信されたコンテンツがさまざまな方法で送信されないようにします! 同時に、同時に、他の当事者の発行プロセスでドキュメントが改ざんされていないことを証明するために追加の保証を追加するデジタル署名があります。 ブロックチェーン暗号化技術は、データの循環と共有におけるセキュリティの問題を効果的に解決できることがわかります。 これは良い機会です。

ブロックチェーンテクノロジーを使用してデータセキュリティを保護するにはどうすればよいですか?

Yibaoquanは、電子データストレージのブロックチェーンテクノロジーを強化するための中国初の電子データストレージおよび保証機関であり、2013年以来、ブロックチェーンテクノロジーの研究開発と革新的なアプリケーションに専念しています。 「ブロックチェーン +ジャスティス +アプリケーション」と4つの信頼できるブロックチェーンの基本アプリケーションと、アライアンスブロックチェーンの「保護チェーン用のオープンプラットフォーム」を作成します。

ブロックチェーン、デジタル署名、タイムスタンプ、暗号化アルゴリズム、コンセンサスアルゴリズム、およびその他のテクノロジーを使用してテクノロジー保護、管理操作、アプリケーションプラクティスのデータセキュリティの基盤を確立することにより、データ証拠を構築するために使用します。 相互作用よりも安定した安全性。

yibaoquanは中国の多くの有名なCA機関に接続されており、プラットフォームはCAシステムに直接接続されており、ユーザーに「信頼できるデジタルアイデンティティサービス」を提供し、「顔認識の3つの要素、携帯電話使用」各仮想アカウントIDにデジタル信頼できるIDエビデンスを提供するための番号と銀行カード。 認証方法。

同時に、「パスワード、SMS検証コード、顔認識など」などのさまざまな認証方法と組み合わせてください。 真実で信頼できる。 それ以来、Yibaoquanはユーザーデータのセキュリティと個人情報保護を非常に重要視しています。 Yibaoquanは、タイムスタンプ、暗号化アルゴリズム、その他のテクノロジーを使用してデータを確保します。 チェーンの完全性と独創性はチェーンに掲載されており、「保存チェーン」は、生産の瞬間からさまざまな司法ノードの証拠をバックアップし、一般的な電子を確保するために使用されます。 データは司法の電子データの証拠にアップグレードされるため、名誉ある組織は、侵害される権利に違反されないように、チェーンのすべてのデータを保護するためにリアルタイムで確認されます。

Yibaoquanは、セキュリティ、コンプライアンス、および個人情報保護の原則に従って、産業情報技術省の厳格な監督に従ってユーザーを提供します。 法律と規制の要件を満たしており、安全で信頼性が高くなります。 ブロックできるブロックチェーン電子デバイスは、電子契約、著作権保護、司法サービス、その他のセクターと統合されているため、各電子データユーザーがプロセス全体を記録できるようになります。 プロセス全体を追跡し、データ全体を確認し、リンク全体の信頼できる証拠を確認します。 資格に関しては、Yi Baoquanは、公安部門、ISO27001認定、ISO9001認定によって認定されています。 サイバー宇宙管理は、州、2018年の産業および情報技術部門のインターネットパイロットデモプロジェクト(ブロックチェーンのみ)、ブロックチェーンテクノロジー、資格によって大いに認識されています。

デジタルRMBは賃金を支払います! 9月10日にブロックチェーンテクノロジーが財布をどのように保護するかをご覧ください。 DI GANG、DI GANG、Digital Currency Research Institute of the People's Deputy Directr of Spina of Bankは、2021年に中国のデジタルファイナンスフォーラム(北京)の並行フォーラムに参加しました。 「ブロックチェーン認可」デジタルエコノミーの開発によると、中央銀行のデジタル通貨研究所は、デジタルRMBブロックチェーンの適用を積極的に調査しています。 節約中、システムはオープンで透明性があり、トランザクションの信頼性とセキュリティをデフォルトシステムとして使用し、デジタルRMBを使用して賃金を転送します。 デジタルRMBがブロックチェーンに追加された後、デジタルRMBがブロックチェーンに追加された後、データとシステムのセキュリティを強化することができます。 ポイント間のトランザクションはサーバーによって制御されず、各ノードは同じであり、各ノードは暗号化アルゴリズムのルールにも従います。 これは、ルールに従って自動的に実行されるトランザクション情報と価値を達成するためのトランザクションです。 支払いを開始し、トランザクションのトランザクションセキュリティ条件に関する情報を提供します。 ビルダーウォレットで。 このプロセスでは、両当事者はデジタルRMBの価値を直接送信して、中間リンクのコストを節約し、ポイント間の即時支払いを実現します。

ブロックチェーン +デジタルRMBアドバンテージ

WeChatやAlipayなどの従来の電子支払いと比較して、デジタルRMBは銀行に依存しません。 その他のサービス。 デジタルRMBは、送金する際のオフライン決済をサポートします。 ユーザーは、コードをスキャンし、お金を送信し、ネットワーク障害のためにアカウントを口座に送信しますさらに、デジタルRMBウォレットにはユーザーやユーザーの要件が低いため、実際の認証は必要ありません。 これにより、銀行、第三者、その他の機関の情報漏れのリスクが軽減されます。 デジタルの利点人民元は徐々に強調されています。 アプリケーションのシナリオは、国境の支払いや国内の信用書などの金融セクターに拡大されており、資産の透明性と誠実さを改善し、情報とデータセキュリティを保証しています。 大学のジャーナリズムとコミュニケーション学校の教授

あなたの個人情報を保護および保護し、個人情報を保護する方法:

1。 トランザクション情報、混合コイン、リング署名、機密取引などの取引の保護。 2つ目は、スマート契約の個人情報を保護することであり、契約データの保護ソリューションには、データ暗号化の認定を含むすべてのチェーンデータの個人情報保護がゼロになります。

時間はすべて開いており、ユーザーのIDは以前にハッシュされる可能性があり、取得したハッシュ値はユーザーのハッシュ値の実際のIDです。 ハッシュ値は、ユーザーID情報やバンドルではなくチェーンに保存されますが、ユーザーによって作成されたデータは実際には、このデータを使用する場合、誰もがユーザー名を復元できます。 ハッシュ値を通じて登録されている電話番号、電子メール、およびその他の個人情報保護データ。 個人情報の保護において重要な役割を果たしています。

2ブロックチェーン「暗号化されたストレージ +分散ストレージ」は、個人のキーと比較して、個人キーのセキュリティを提供する必要があります。 無差別に不可能。 分散ストレージの分散関数ハッカーがデータベースをハッキングすると、すべてのデータを漏らすリスクを減らします。 「暗号化されたストレージ +分散ストレージ」は、データの個人情報をよりよく保護できます。

3ブロックチェーンコンセンサスメカニズムは、個々のリスクを防ぎます。 正確な。 ブロックチェーンに追加されたチェーン情報は、均一で不十分で、悪意のある攻撃に抵抗することができます。 ブロックチェーンの値の1つは、データのコンセンサスガバナンスにあります。 言い換えれば、すべてのユーザーはチェーンのデータに対して平等な管理権限を持っているため、最初に操作の観点から個々の間違いのリスクを排除します。 ブロックチェーンのネットワークコンセンサス全体は、データの分散化を解決でき、ゼロの知識の証拠は、インターネットのニーズを満たしている間にユーザーの個人情報保護データを使用するシナリオを実現できます。

ivゼロ知識証明書は確認因子によって検証されていますそれは、会社に有用な情報を提供せずに特定の状況に依存する能力を示しています。 つまり、彼が特定の権利と関心の合法的な所有者であることを完全に証明することができます。 証明することができます」。 ゼロの知識証明テクノロジーを使用して、データ関連のテキストでデータ関連の検証を実現でき、データ共有を実現しながらデータ共有を実現できます。

情報メカニズムを保護するために使用されるテクノロジーは何ですか?

ブロックチェーンは、暗号化テクノロジー、分散ネットワークテクノロジー、インテリジェントな契約技術を使用して、情報メカニズムを保護します。

暗号化技術はブロックチェーンの基本的な基盤であり、データのセキュリティと整合性を確保するために使用されます。 ブロックチェーンは、ハッシュアルゴリズムとパブリック/プライベートキー暗号化システムを使用して、データを暗号化および復号化します。 ハッシュアルゴリズムを介して、各トランザクションは特定の長さの文字列、つまりトランザクションハッシュ値に変換され、トランザクションに関する情報の匿名性と不変性が確保されます。 パブリックキーとプライベートキーを使用すると、取引と承認取引を検証するために、2つの当事者間のIDの認証が保証されます。 秘密鍵を持っている人のみが、対応するアカウントを交換でき、取引の信頼性と信頼性を保証できます。

分散ネットワークテクノロジーも、ブロックチェーンの重要なサポートです。 ブロックチェーンは分散化された分散型ネットワーク構造を採用し、すべての参加者に平等な権利と義務があります。 このネットワークでは、集中型ノードがデータのみを制御または改ざんすることはできません。 すべてのトランザクション情報はネットワーク全体に送信され、すべてのノードによって検証および共同で保存されます。 この分散構造は、データセキュリティを改善するだけでなく、システムの障害と堅牢性に対する耐性を大幅に改善します。

インテリジェント契約の技術は、ブロックチェーンの情報メカニズムを保護するためのもう1つの重要な手段です。 インテリジェント契約は、契約の条件を実行、管理、チェックするソフトウェアプログラムです。 ブロックチェーンにインテリジェントな契約が配布され、同意が届くと、人間の介入なしにプリセットルールに従って自動的に実行されます。 これにより、ヒューマンエラーと詐欺の可能性が大幅に低下するだけでなく、トランザクションの透明性と効率を向上させます。 インテリジェント契約の透明性と不変性は、情報メカニズムのセキュリティと信頼性をさらに保証します。

一般的に、暗号化技術、分散ネットワークテクノロジー、インテリジェントな契約技術を使用して、ブロックチェーンは、情報のセキュリティの保証に基づいて、データの効率的な流通と共有を完了することができます。 これらのテクノロジーを組み合わせたアプリケーションは、情報保証の観点からブロックチェーンの強力なサポートと保証を提供します。

ブロックチェーンの暗号化アカウントの主なメカニズムはどのテクノロジーですか? 公開キーの暗号化は、2つのキーが使用される暗号化システムです。 公開キーと秘密鍵です。 どちらのキーも数学的に接続されていますが、1つのキーからの他のキーの流れは、実行可能なく計算方法であります。 公開船は、データを暗号化したり、デジタル署名を検証したりするために使用されますが、プライベートキーはデータを解読したり、デジタル署名を作成したりするために使用されます。 ブロックチェーンテクノロジーでは、このパブリックキー暗号システムは、暗号化されたアカウントの作成と管理に広く使用されています。 具体的には、ブロックチェーンネットワークでは、各ユーザーがパブリックキーとプライベートキーのペアを持っています。 Public Jaysisはユーザー銀行口座番号のようなもので、他の人が表示および使用できますが、プライベートキーはユーザー銀行口座のパスワードのようなものであり、機密に保つ必要があります。 ユーザーが暗号通貨を送信または受信したい場合、秘密鍵を使用して、相手の公開キーに署名してエンコードされます。 ブロックチェーンネットワーク上の他のノードは、送信者の公開キーを使用して署名を確認し、受信者の公開キーを使用して情報を解読して安全性とトランザクションエラーを確保します。 このコード化されたアカウントメカニズムは、ユーザーのみが秘密鍵を知っており、他の人のみがユーザーの署名を作成したり、ユーザー情報を解読したりできないため、高度なセキュリティを提供します。 同時に、ブロックチェーンの分散特性により、トランザクションデータはネットワーク全体に送信および保存され、トランザクションが追跡可能で抵抗性になります。 たとえば、ビットコインは、公開キーの暗号化を使用して暗号化されたアカウントメカニズムを作成するブロックチェーンアプリです。 ビットコインネットワークでは、ユーザーのパブリックキーとプライベートキーは、ビットコインを管理および転送するための重要なツールであり、ビットコイントランザクションの安全性とトレーサビリティを確保しています。 一般的に、公開キーの暗号化は、ブロックチェーンの暗号通貨アカウントメカニズムの基礎であり、ブロックチェーンアプリケーションに安全で信頼性の高い追跡可能な環境を提供します。