ブロックチェーンのハッシュアルゴリズムとは?

≥▽≤ブロックチェーンテクノロジーのハッシュアルゴリズムは何ですか?

1.1。 マッピング。 通常、業界はy = hash(x)を使用してそれを表現し、ハッシュ関数はx計算を実装してハッシュ値yを計算します。 ブロックチェーンのhatch化関数の特性:

関数サイズ出力。

効果的な計算。 = y => hash(x)! = Hash(y)は元の情報を隠す:たとえば、ブロックチェーン内のさまざまなノード間のトランザクションの検証には、トランザクション情報エントロピーの検証のみが必要であり、元の情報を比較する必要はありません。 > Hastmentはブロックチェーンで広く使用されています。 実際のデータコンテンツと実際のデータのストレージの場所。 次の図は、ハッシュポインターの概略図

ハッシュポインターが主にブロックチェーンで使用されています。 ブロックチェーンを理解している読者は、ブロックチェーンデータの構造がブロック間のポインターを介して創世記ブロックから接続されていることを知っている必要があります。 このようなデータ構造の利点は、次のブロックが以前のすべてのブロックで情報を探すことができ、ブロックのハッシュポインターの計算には以前のブロックの情報が含まれているため、特定のブロックチェーンの不当な改ざん特性を保証することです。 測定。 2番目の目的は、Merkletreeを構築することです。 Haping

は、トランザクションの検証やデジタル署名などの他のテクノロジーでも使用されます。

2。 秘密の鍵を介して暗号化されたテキストをダモールして、元のテキストを取得します。 暗号化部分と復号化部分には同じ秘密キーがあります。 暗号化アルゴリズムは、3つのサブタイプに大まかに分割できます。 この方法は、復号化速度が迅速であることを付け加えることですが、秘密キーの安全な分布はより困難です。 システム。 たとえば、銀行が個々のユーザーに発行した秘密鍵は、個人のU字型シールドに保存されます。 一般に、比較的対称的な時間を実行するのがより複雑です。 利点は、キーの配布の問題です。 他の一般的な非対称暗号化アルゴリズムには、RSAとECCが含まれます。

対称暗号化と非対称暗号化の組み合わせにより、2つのステップ暗号化プロセスが分割されます。 元のテキストを暗号化して解読するために泣きます。

2.2デジタル署名

公開鍵のデジタル署名としても知られるデジタル署名は、紙に書かれたものと同様の物理的な署名です。 デジタル署名は、主に署名者の識別とデータの反復的な変更に使用されます。 デジタル署名には3つの重要な機能が含まれています。

単独で独自のデジタル署名に署名できますが、他の人は署名があなたによって公開されているかどうかを確認できます。

デジタル署名は、特定のデジタルドキュメントにリンクする必要があります。 まず、パブリックキーとプライベートキーのペアを生成する必要があります。 (SK、PK):= generateKeys(keysize)、プライベートキーSK自身のユーザー、PK公開キーはd 'othersに配布できます。 パブリックシグネチャキーは、署名:isvalid:= verify(pk、message、gis)をブロックチェーンシステムで確認できます。 各データトランザクションに署名する必要があります。 住所。 。 このようにして、ユーザートランザクションの合法性の検証を実行することができますユーザーが転送などのビットコイントランザクションを起動するときに簡単にできます。

2.3デジタル証明書および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタル証明書は「カードデジタルアイデンティティ」および「」とも呼ばれます。 ネットワークカードネットワーク "これは、認定センターによって承認され、公開鍵と公開鍵の所有者に関連する情報を含む認定センターによってデジタル的に署名された電子ファイルであり、デジタルの所有者の所有者の身元を決定するために使用できます。 証明書。 デジタル証明書には、公開キー、証明書の名前に関する情報、証明書の発行機関のデジタル署名、および対応する秘密キー証明書は、ネットワーク上のデータベースに保存できます。 ユーザーは、ネットワークを使用して証明書を交換できます。 証明書が修正されると、証明書を発行したACは、将来的に可能な紛争を解決するために、証明書のコピーを保持しています。

2.3.2証明書権限

証明書センターは一般にCAと呼ばれます。 各ユーザー。 名前と公開キーを含む一意のデジタル証明書。

2.4一般的な暗号化アルゴリズムの比較

ゴースト「ハッシュ」のようなXiaobai秒のブロックチェーンでのハッシュコンピューティングを理解する方法は、英語で「ハッシュ」と書かれています。 「ドリップ」が私のために出かけるべきだと言ったクラスメートは! 暗号化の式典から、この「ハッシュ」まで得られます。 兄弟、私はただブロックチェーンの基本的な知識を理解したいだけです。 あなたは私の最長のパスワード123456であり、より複雑なのは654321です。 私が最も複雑だったとき、私は最後にAを追加しました。 細胞はバッチで死亡しました! 私のようなXiaobaiは、それを理解するために、愚かな言葉でハッシュ計算を説明しようとしました。 始めましょう:#1。 このことから、**「ハッシュ操作」の数字の文字列を入力すると理解できることがわかり、一連の数字**を出力します。 「追加アルゴリズム」を定義する場合、入力1と出力2。 「カプセル化アルゴリズム」を自分で定義する場合は、「ABC」を入力して「ABC」を出力します。 ハハ、最初に私を殺さないでください! これは本当に関数の概念です。 ## 2。 1)**決定論、迅速に計算**:結果は計算したものであり、計算は効率的です。 2)**不変**:これは、出力が入力値を出力できないことを意味します。 3)**結果は予期しない**:これは、入力がわずかに変化し、結果が完全に覆され、不規則であることを意味します。 要するに、このish操作はブラックボックスと暗号化の操作です良いアクセサリーがあります! 「111111」と言うと、「b0baee9d279d3fa1dfd71aadb908c3f」としてあなたを暗号化すると、「11112」と言います。 とにかく、入力と出力は楽園と地下であり、たとえ入力が関係していても、2つの出力はまったく関係ありません。 #2。 下の図に示すように、ブロックヘッダーには、前のブロックのハッシュ値と次のブロックのハッシュ値が含まれています。 1)**ブロックデータが**:ブロックチェーンのハッシュ値で改ざんされているかどうかを特定することが、ブロックチェーン内のノードを明確かつ正確に識別できます。 ハッシュ値は変わりません。 つまり、情報はブロックチェーンで改ざんされていません。 2)**各ブロックをブロックチェーンに接続します。 各ブロックには、前のブロックのハッシュ値と次のブロックの値があります。 これは、前のブロックのハッシュを通過するのと同等です。 バックブロックと次のブロックのハッシュ値は、次のブロックチェーンの頭の上に傾いており、チェーン構造を持つブロックチェーンは自然に形成されます。 ## 2。 まず第一に、Mercalrootとは何ですか? それはバイナリツリー構造の根です。 バイナリツリーとは何ですか? ルートは何ですか? 下の写真を見てください。 ek-bindu 2、2ビンドゥ4、4ビンドゥ8ビンドゥek-bindu ek-bindu ek-bindu ek-bindu ek-bindu ek-bindu ek-bindu ek-bindu ek-bindu one-बिंदु-- पॉइंट-पॉइंट-पॉइंट-पॉइंट-वन-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट -पॉइंट-पॉइंट-पॉइंट-पॉइंट-वन-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंटवन-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-वन-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट पॉइंट-पॉइंट-पॉइंट-पॉइंट-वन-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट-पॉइंट - ルートと呼ばれる上部ノードに1ルートがあります。 データはこのルートからどのようにして来ましたか? これは、ブロック内の各トランザクションのハッシュ値であり、2ペアでハッシュ価格は、再びハッシュ、再びハッシュ、そしてハッシュ、トップレベルの値です。 このように長い間何が起こっているのですか? 目的は何ですか? 1)**各トランザクションの迅速なステータス**:トランザクションは線形ストレージに保存されているため、特定のトランザクションでは、追跡する必要があります。 見つけたいトランザクション。 不適切な例を示すために:0-100の間に任意の整数を見つける方法は? (答えが88であると仮定)ので、より良い方法を尋ねる:1。 それは50よりも大きいですか、それとも小さいですか? 2。 75より大きいですか、それとも小さいですか? 3。 比較または小? いくつかの質問を通じて回答をすばやく検出できます。 2)**トランザクションデータが**:トランザクションから各バイナリツリーのハッシュ価格まで改ざんされているかどうかを確認すると、任意の数はMercuryRut値の変更の原因になります。 同時に、エラーがある場合、エラーをすばやく検出できます。 ## 3。 ネットワーク上のマシンでは、このブロックの非統合を埋めるのに適切な数値を見つける必要があります。 そのため、ブロックヘッダーの6フィールド(80バイト)のデータのハッシュ値は18を超えます。 事前に18 0を満たす数字を書いてから非逆を書くことができないため、唯一の方法は、それが満たされていない場合、結果が何であるかを確認することです。 見つかりました。 この番号を見つけようとしていますか? これを行う目的は何ですか? 1)**最も強いコンピューティングパワーを使用して、コンピューターを大部分に見つけます。 考えられる方法は、各タブレットを拾って比較することです! その後、最速の人は砂の早い段階で砂に到達する可能性が最も高くなります。 これは、SO -CALLED「Proof of Work Pav」です。 2)**ダイナミック調整のために分離**:10分でブロックがリリースされるようにするために、ビットコインは2016ブロック(2週間)ごとにこの非nus番号を見つけることの難しさを計算します。 10分未満の場合、難易度が高まります。 このようにして、ネットワーク全体のマイニングコンピューティングパワーがどのように変化しても、この乱数NonCEを10分で計算することが保証できます。 #3。 非常に多くのハス操作について話した後、ハッシュ操作は一種のものであるように思われますが、そうではありません! 暗号化のハッシュ操作として、多くの学校は継続的な開発に由来しています。 「Mountobao」を読んだ後、私はまだ内部メカニズムが非常に複雑だと思います。 また、下の表から、ハッシュ操作も絶えず開発されており、さまざまなアルゴリズムがあり、さまざまなアプリケーションも柔軟なまたは多くのアルゴリズムが柔軟な方法で柔軟になっています。 ビットコインシステムでは、ハッシュ操作は基本的にSHA256アルゴリズムを使用し、Litecoin Scryptはアルゴリズムを使用します。 使用、およびハビシン(hav)が、アルゴリズムを追加して各部分と並行して混合しました。 、 EthereumのパワーフェーズはEethashアルゴリズムを使用し、Zcashは同等のものを使用します。 さまざまなアルゴリズムが絶えずアップグレードされ、ハッシュ操作のために改善されており、さまざまな通貨で使用されるアルゴリズムは安定しておらず、常に適応されています。 **要約**:ハッシュ操作は、さまざまなブロックチェーンプロジェクトで広く使用されています。 暗号化として、ハッシュ操作は常に発展しており、通常の初心者として、ブロックチェーンの基本的な概念を理解したいと考えており、このレベルを理解するのに十分です。 <ビッグ>ハッシュ値は何ですか? 。 ブロックチェーンテクノロジーを詳細に説明するシリーズを開始します。 一緒に探索して学びましょう。 ビットコインなどの暗号通貨のコアテクノロジーを深く理解するには、基本概念を習得する必要があります。 まず、ハッシュ値とSHA256について話しましょう。 簡単に言えば、ハッシュ値、またはハッシュ関数は、任意のデータを固定長に変換するデジタル指紋です。 データを難読化し、通常は文字と数字で表されるハッシュ値と呼ばれる短い文字列を生成します。 適切なハッシュ関数はめったに競合を作成することはなく、データベース操作にとって非常に重要です。 seabookhashfuncを例にとると、実際にはNSAとSHA-2ファミリーのメンバーによって作成されたSHA256アルゴリズムです。 SHA256は、ビットコインで最も一般的に使用されるハッシュアルゴリズムであり、通常は16進形式で提示される256ビットのバイナリ表現に入力を変換し、長さは64文字です。 ビットコインでは、ブロックの生成はSHA256と分離できません。 各ブロックのハッシュ値は、MerklerootなどのSHA256を介してそのによって計算されます(詳細は後で説明します)。 ハッシュの性質により、ブロック内の情報が変化すると、ハッシュ値も変化し、ブロックチェーンの不変性が保証されます。 あなたはすでにそれを徹底的に理解しています。 これは、ブロックチェーンセキュリティの基礎の1つです。 ブロックチェーンシリーズでこれらの基本を学びました。 将来、より技術的な詳細を掘り下げます。 あなたと一緒に進歩を遂げるのを楽しみにしています。 メッセージを残してコミュニケーションをとることができます。