ブロックチェーンの暗号化アルゴリズムとハッシュ関数の役割と応用

暗号化されたアルゴリズムが一般的にブロックチェーンで使用されるもの

ブロックチェーンでは、カップルの暗号化暗号化の2つのアルゴリズムが一般的に使用されます。 このタイプの暗号化は、パブリックキーとプライベートキーのペアを使用します。 パブリックキーは公開できますが、プライベートキーは機密に保つ必要があります。 秘密鍵を持っている人だけが、暗号化されたデータを公開鍵で復号化できます。 この暗号化方法は、データのソースと整合性を確認するため、デジタル署名と認証で広く使用されています。 ブロックチェーンでは、プライベートキーを使用してトレーダーの身元を確認しますが、パブリックキーはネットワークの他のノードに送信され、トランザクションの有効性が確認されます。 RSAアルゴリズム:これは、1978年にRonivest、Adi Shamir、Leonard Adlemanによって発明された一般的に使用されるパブリック/秘密キー暗号化アルゴリズムです。 非対称の暗号化アルゴリズム、または暗号化に使用されるキーであり、デコリストグラフィーに使用されるキーです。 ECDSA(エロシド曲線のデジタル署名アルゴリズム):これは、楕円形のコーナリング暗号化を使用して署名プロセスをより速く安全にするRSAアルゴリズムに基づく改良バージョンです。 ブロックチェーンでは、ECDSAを使用して、トランザクションのデジタル署名を確認します。

知識の拡大:

ハッシュ関数は、固定長(通常は256-ビットまたはまたは512ビット)。 データのごく一部を変更することで(わずかな変更でさえ)、ハッシュの結果がかなりまたは不可逆的に変化する可能性があるため、非常に高速で確信しています。 この機能により、ブロックのマークルの構造、トランザクションのデジタル署名、暗号化ウォレットの保存など、ブロックチェーンで広く使用されているハッシュ関数が使用されます。

ビットコインブロックチェーンは、主にSHA-256をハッシュ関数として使用します。 これは、1997年にDavid ChaumとMayrap.cilomchikによって導入されたアルゴリズムです。 SHA-256は、ブロックチェーンを作成し、トランザクションが安全であることを保証するための非常に安全な方法を提供します。 。 さらに、ブロックチェーン内のマークルツリーの構造も、SHA-256ハッシュ関数に基づいて作成されます。

2つの暗号化アルゴリズムとハッシュ関数は、ブロックチェーンで非常に重要な役割を果たします。

同時に、ブロックチェーンのデータはブロックの形で成長しているため、これらの暗号化アルゴリズムはブロックとブロック間の接続を作成するためにも使用され、ブロックチェーンのパフォーマンスと安全性がさらに向上します。

I、通貨

とはstorj

storj coin

storjコインは、Storjブロックチェーンプロジェクトの暗号通貨です。

Storjは、オイルディスクスペースを活用した分散型ストレージネットワークを構築することを目的とした分散ストレージソリューションベースのブロックチェーンテクノロジーです。 このネットワークでは、ユーザーはそのストレージ機能によって提供される支払いとなり、このネットワークでの中程度の価値交換として機能するStorjコインができます。

Storj Coinsの主な機能には、ストレージサービス料金の支払い、ネットワークでの取引、契約の検証への参加が含まれます。 暗号通貨として、STORJブロックチェーンストレージサービスの信頼性と利便性に対するStorjコインのセキュリティ、匿名性、検閲抵抗。 さらに、STORJネットワークが分散され、集中サーバーで必要なく実行できるため、よりプライバシー保護された安全なストレージソリューションをユーザーに提供します。

STORJプロジェクトでは、ネットワークの参加者がストレージサービスを提供し、ネットワーク操作を維持し、STORJコインの発行からデータストレージの確認を実行します。 Storjネットワークの継続的な拡大と数のユーザーの増加において、Storjコインの価値と需要も増加しています。 その後の技術的特徴と成長する都市の支援により、Storjは暗号通貨分野の重要な通貨でした。

要するに、STORJ通貨はStorjブロックチェーンプロジェクトの暗号通貨であり、価値を交換し、ネットワーク参加者を鼓舞します。 プロジェクトが数字を開発し続けています。 増加します。

II、ブ

ロックチェーンデータは暗号化され、他のノードにどのようにアクセスできますか?

「ドラゴンネット」は喜んで答えられます。

最初に、ブロックチェーンテクノロジーのこの暗号化は、ブロックチェーンには機能性があるため、表示されるデータを暗号化するのではなく、送信時にデータがコンパイルされるという事実を指します。 情報は開かれており、透明です。 周囲のノードを含む情報。 最後に、このトランザクション情報はネットワーク全体に配布され、ネットワーク全体の共同会計を実行します。

したがって、このデータはすべての人が見ることができますが、変更することはできません。 これは「単独で読む」状態に相当します。

ブロックチェーンは「非対称暗号化テクノロジー」を使用します。 つまり、暗号化と復号化は同じキー、一般に「公開キー」と「プライベートキー」と呼ばれる2つのキーを使用せず、ペアで使用する必要があります。 それ以外の場合、暗号化されたファイルを開くことはできません。 「公開鍵」は、ここでは一般に公開できるものを参照しますが、「秘密鍵」はそうではなく、所有者によってのみ知られることがあります。 対称的な暗号化方法がネットワーク上に暗号化されたファイルを送信することである場合、他の部分にキーを伝えないことは困難であるため、その優位性があります。 非対称暗号化方法には2つのキーがあり、「公開鍵」を公開できるため、他の人を心配する必要はありません。 トランスミッションの安全性の問題。

暗号化されたウォレットでデジタル通貨を使用する必要がある場合、

プライベートキーが使用されます。 公開キーと秘密鍵は唯一の対応です。

「Dragon Rou Network」の応答が役立つことを願っています。

暗号化はブロックチェーンで何を意味しますか(ブロックチェーンとは何か)。 非対称暗号化とは何ですか?

同様の暗号化アルゴリズムは、暗号化とデコード時の同じ秘密キーの使用を示します。 同様の暗号化アルゴリズムとは異なり、非対称コーディングアルゴリズムにはパブリックキーとプライベートキーが必要です。 公開鍵と秘密鍵はカップルです。

セルフステロイド暗号化は、同様の暗号化よりも安全性が優れています。 両側は、同様のエンコード接続で使用されます。

非対称暗号化の代わりに、秘密のキーのペア、暗号化のためのもう1つは暗号化を解読するために、公開鍵は一般的であり、シークレットキーはそれ自体で保存されるため、必要はありません接続する前にシークレットキーを同期します。

、P2P、暗号化、ネットワーク、プロトコルなどを含む。 直接監督を始めましょう:

秘密の鍵をカスタマイズする問題は、秘密の鍵を移動する問題です。 キーがオンラインで送信されると、傍受される可能性があります。 したがって、非対称の暗号化が使用され、2つのキーが保持され、1つの特別なキーだけが保持され、もう1つの公開キーが検出されます。 パブリックキーはオンラインで転送できます。 インターネットに接続されていないトランザクションはありません。 データ安全保証。

上記の図に示すように、Knot AはKnot Bに送信され、この時点で公開キーの暗号化が使用されます。 注Aが一般のキーから一般的なノットキーを取得して、通常のテキストデータを暗号化し、暗号化されたテキストを取得し、BノットBに送信します。 ノットBは独自のキーを使用して分解します。

2。

1。 明示的なフレーズでは、メッセージが傍受される限り、この暗号化方法は解決できます。

2。 1暗号化されたテキストを取得するには2。 ノットBが暗号化されたテキストを取得した後、最初にcrack 1のAでAをデコードし、次に通常のテキストを取得するための特別なBキーで解読します。

1。 だから、これは二重暗号化のようですが、実際には最後のレイヤーの秘密鍵の署名は無効です。 一般に、私たちは皆、最も元のデータの署名に署名したいと考えています。 署名の背後に配置されている場合、公開鍵が一般的であるため、署名にはセキュリティがありません。

2。 それをデコードするためにプライベート、次にAを使用してコーディングaを解読します。

1。 したがって、安全性は最高です。

2。 A A.によって暗号化されたデータ

非対称暗号化後、パフォーマンスの問題は比較的深刻です。

データの改ざんの上記の問題に基づいて、メッセージを提示しました。 メッセージの認証後の暗号化プロセスは次のとおりです。

ノットにメッセージが送信される前に、通常のテキストデータで小売アカウントを作成する必要があります。 要約を取得し、元のデータと同時にノットBに照明を送信します。 ノットBがメッセージを受信すると、メッセージがデコードされます。 要約の概要と元のデータが分析され、その後、元のデータに同じ小売アカウントが作成されて要約1を取得し、概要は要約1と比較されます。 物質は異なりますが、これは改ざんされたことを意味します。

このプロセスでは、ブレード2のテキストが改ざんされている限り、小売とHASH1コレクションは最終的に異なります。

署名の問題は解決できません。 つまり、双方が互いに攻撃します。 彼は送信するメッセージを決して認めません。 たとえば、aはbにエラーメッセージを送信し、Bの損失を引き起こします。 しかし、それの否定はそれ自体で送信されませんでした。

IIIプロセスでは、2つの当事者間の相互攻撃を解決する方法はありません。 それはどういう意味ですか? Aによって送信されるメッセージがAノードAに適していないため、メッセージが送信されていないことを否定しているためかもしれません。

この問題を解決するために、署名が作成されました。 ここでは、(II)-4の暗号化の方法をメッセージング署名と統合します。

上の図では、プライベートノットキーを使用して送信する要約情報に署名し、元の +特徴的なテキストを暗号化し、Bの公開キーを使用して暗号化します。 Bが暗号化されたテキストを取得した後、彼は最初に特別なBキーでそれを分解し、次にA Aでパズルを削除します。 これは改ざんの問題を回避するだけでなく、両側の攻撃を回避します。 署名が拒否されないためです。

ためにデータ暗号化が非対称である場合、パフォーマンスの問題の解決がよく使用されることがよくあります。 ここでは、下の図に示すように、同一の暗号化を提供する必要があります。

データが暗号化されている場合、両当事者が共通の対称性キーを使用してCOD ITに使用します。 損失を避けるために、ネットワーク上の同様のキーを移動しないようにしてください。 ここでは、共通の対称性キーは、それ自体のキーと相手の一般的なキーに基づいて計算され、データは対称キーで暗号化されます。 相手がデータを受信すると、対称キーも計算し、暗号化されたテキストを破壊します。

上記の対称キーは安全ではありません。 なぜなら、Bの秘密鍵と一般的なキーは一般に短期間で固定されているため、共通の対称キーも固定されているからです。 安全性を高めるために、最良の方法は、各反応に共通の対称鍵を作成することです。 送信なしで各相互作用にランダム対称キーを作成するにはどうすればよいですか?

では、暗号化のランダムキーを作成するにはどうすればよいですか?

送信者のノードについては、送信するたびに一時的な非対称キーペアが作成され、結び目Bの一般的なキーと同一のキーとは異なるキーに基づいて対称キーを計算できます。 keyagrement。 データは、対称キー(KAアルゴリズム)を使用して暗号化されます。 次に、同様のキーデータを使用します。

上記の暗号化方法には、攻撃の再起動を避ける方法(メッセージに非CEを追加)やレインボーテーブルなどの問題(解決するKDFメカニズムを参照)など、多くの問題があります。 時間と能力が限られているため、一時的に無視されます。

では、どのような暗号化を使用する必要がありますか?

転送されるデータの安全レベルで主に考慮されます。 実際、重要でないデータを批准して署名するだけで十分ですが、非常に重要なデータには、比較的高い安全レベルに対するソリューションが必要です。

パスワードセットは、ネットワークプロトコルの概念です。 主に、アイデンティティ認証、暗号化、メッセージング認証(MAC)、キーエクスチェンジなどのアルゴリズムが含まれます。

ネットワーク転送プロセス全体で、暗号グループによると、以下のアルゴリズムのカテゴリは主に次のカテゴリに分割されています。 RSA。 主に、顧客とサーバーで握手するときの批准方法に使用されます。

メッセージ承認アルゴリズム:Sha1、Sha2、Sha3のように。 主にメッセージを消化するために使用されます。

支払い暗号化アルゴリズム:たとえば、AEは主に情報フローを暗号化するために使用されます。

false RAM:たとえば、TLS1.2の誤ったランダム関数がMacの小売機能に使用され、両当事者がメインキーA特別キー48バイトを作成します。 メインキーは、セッションキー(Macの作成など)を作成するときに入り口のソースとして機能します。

ネットワークでは、メッセージの送信には一般に、メッセージの安全で信頼できる送信を確保するために、次の4つの段階で暗号化が必要です。

叫び交渉段階/ネットワーク:

両当事者間の握手では、リンクを交渉する必要があります。 主な暗号化アルゴリズムには、RSA、DH、ECDHなどが含まれます。

ID承認段階、送信されたメッセージのソースを決定する必要があります。 RSA、DSA、ECDSA(ECC、DSA署名)などのメイン暗号化方法。

暗号化メッセージの段階:

メッセージの暗号化は、流れる情報の暗号化を示します。 主な暗号化方法は、DES、RC4、AESなどを使用します。

メッセージのアイデンティティ/不条理に対する抵抗の段階の真正性:

主な目的は、伝送中にメッセージが改ざんされないようにすることです。 主な暗号化方法には、MD5、SHA1、SHA2、SHA3などが含まれます。

ECC:Ellipticcurvescryptograpy、エリル曲線エンコーディング。 これは、欠落しているピースのDOT製品に基づいてパブリックキーとプライベートキーを生成するアルゴリズムです。 これは、公共部門と民間部門に鍵を生成するために使用されます。

ECDSA:デジタル署名に使用されるのは、デジタル署名アルゴリズムです。 効果的なデジタル署名は、受信者がメッセージがよく知られている送信者によって作成されたと信じる理由を与え、送信者はメッセージが送信されたこと(認証と拒否できない)を否定できません。 配送プロセス中。 ECDSA署名アルゴリズムは、ECCとDSAの混合です。 主に信頼性の段階で使用されます。

ECDH:ECCアルゴリズムに依存するホフマンツリーキーでもあります。 レイ、キーは、接続が中断されるとすぐに消えます。 それは主に、握手と協議段階で使用されています。

ecies:これは、混合暗号化スキームとも呼ばれる統合された暗号化スキームであり、特定の通常のテキストと特定のパスワードテキスト攻撃のためのde de de de de dedyの安全性を提供します。 ECIEは、キーネゴシエーション関数(KA)、メイン誘導関数(KDF)、同一の暗号化スキーム(ENC)、小売関数(ハッシュ)、およびH-MAC(MAC)関数のさまざまなタイプの関数を使用できます。

ECCは、欠落している切断のアルゴリズムであり、主にピースを生成する方法を示しています公開鍵と秘密鍵によると減少し、その中に戻りはありません。 ECDSAは主にECC署名アルゴリズムに使用され、ECDHはECCアルゴリズムを使用して同様のキーを作成します。 上記ののはECCだけです。 実際のシナリオでは、混合暗号化(対称暗号化、非対称暗号化、署名技術など)を使用することがよくあります。 ECIESは、基本的なECCアルゴリズムによって提供される統合(ハイブリッド)暗号化ソリューションです。 これには、非対称暗号化関数、同一の暗号化、署名が含まれます。

metacharseet = "utf-8"

この予約注文条件は、曲線に一意性が含まれていないことを確認することです。

したがって、曲線とBパラメーターが変化し続けると、曲線も異なる形をとります。 たとえば、

すべての非対称暗号化の基本原則は、主にk = kg形式に依存します。 Kは公開キーを表し、Kは秘密鍵を表し、Gは特定の基盤を表します。 非対称暗号化アルゴリズムは、式を計算できないこと(つまり、G/K)を計算できないことを確認することです。 *

ECCはどのようにパブリックキーと秘密鍵を計算しますか? ここで私はそれを私自身の理解に従って説明します。

ECCの基本的なアイデアは次のとおりであることを理解しています。 曲線上のGPSを選択し、ECC曲線でポイントKをランダムに(秘密鍵として)、次に視聴者Kキーを計算します。 kgの基礎。 また、公開キーKも曲線上にあることを確認してください。 *

では、どのようにkgを計算しますか? KGを計算して、最終結果が不可逆的であることを確認する方法は? これは、ECCアルゴリズムを解決する必要があるものです。

最初に、ECC曲線を無差別に選択します。 次の曲線ではa = -3、b = 7を選択します。 ポイントの乗算? 問題を簡素化できます。 次に、曲線への追加を計算できる限り、理論的に乗算を計算できます。 したがって、この曲線にアカウントを追加できる限り、理論的乗算を計算し、k*gのような式の値を計算できます。

曲線上の2つのポイントを計算する方法は? ここで、不安定性を確保するために、ECCはADD -ONSシステムを割り当てます。

実際、1+1 = 2、2+2 = 4ですが、ECCアルゴリズムでは、私たちが理解している追加システムは不可能です。 したがって、この曲線には専用の追加システムが必要です。

ECC定義では、グラフでは、デバイスは3ポイントでECC曲線と交差する直線を見つけます(そしてそれも2つのポイントである可能性があります)。 これらの3つのポイントはP、Q、Rです。

その後、p+ q+ r = 0。 つまり、端の終わりは0ポイントとして定義されます。

同様に、できますp+q = -rを取得します。 rとr -rはxベースの軸の周りで同一であるため、曲線上の座標を見つけることができます。

p+r+q = 0、したがって、上記の形状に示すように、p+r = -q。

は、上記のECC縁石に追加する方法について説明しています。

上記の形状の場合、直線と曲線の間には2つの交差点しかないことが観察できます。 つまり、直線が曲線の色合いです。 この時点で、PとRは重複しています。

これは、p = rです。

2p = -Qを取得します(非対称アルゴリズムの式k = kgに近づきますか)。

したがって、鼓動を計算できるという結論に達しましたが、鼓動はシェードポイントがある場合にのみ計算でき、ダブル2としてのみ計算できます。 > 2をチーズグ数に変更することができる場合、鼓動プロセスをECC曲線で実行できることを意味する場合があり、ECCアルゴリズムは非対称暗号化アルゴリズムの要件を満たすことができます。

では、任意の数の乗算をランダムに計算できますか? 答えはイエスです。 つまり、DOT製品を計算する方法です。

乱数kを選択してください。 それで、k*pは何ですか?

私たちはそれがコンピューターの世界にあることを知っています、すべてが二国間です。 k = 151 = 10010111

の場合、2p = -q、kpはこの方法で計算されます。 これらはマルチゲルアルゴリズムです。 したがって、ECC曲線システムでは、鼓動を計算できるため、この非対称暗号化方法が可能であると考えられています。

このアカウントの不可逆性の理由について。 これには多くの割引が必要であり、私もそれを理解していません。 しかし、私はこのように理解できると思います:

私たちの時間には一般的に時間標準が含まれています。 1990年1月1日の0:00:00に出発点として取ると、出発点まで通年が1年経過したことを教えてくれた場合、表示される時間を計算できます。 、00:00:00を示すために、1時間、分、2番目のインジケーターが必要です。 しかし、一方で、私は時間、分、時間に使用される時間は00:00:00を示していると言いました。

ECDSA署名されたアルゴリズムは、主にDSASおよびRSAに似ており、どちらも主要な署名を使用して公開キーを検証します。 ただし、アルゴリズムシステムはECCに使用されます。 両当事者は同じパラメーターシステムを採用する必要があります。 署名の原理は次のとおりです。

base basitポイントg =(x、y)として曲線上の無限の点を決定します。 曲線上の小さなkを特別なキーとしてランダムに取り、k = k*gを公開キーに計算します。

署名:

乱数RおよびRGアカウントを作成します。

RAM、R、Mの小売H、特別なKキー、署名S =(H+KX)/Rに基づいています。

メッセージm、rg、sを受信者に送信します。

操作署名を確認する:

メッセージを受信するm、rg、s

メッセージに基づいて小売価値hを計算します

送信者によると、公開鍵は計算されますHg/ s+xk/ sの場合、RGを使用した計算結果が比較されます。 等しい場合、検証は成功します。

推論形式:

hg/s+xk/s = hg/s+x(kg)/s =(h+xk)/gs = rg

< /p> p>原則を提出する前に、ECCが選挙区と交換の法則、つまりA+B+C = A+C =(A+C)+bを満たしていることを説明させてください。

共有秘密の鍵を作成する方法を説明するためのWikiの例を次に示します。

アリスとボブは通信する必要があり、両当事者は、同じパラメーターシステムに基づいてECCによって作成された一般的な鍵とプライベートキーである仮説を持っています。 したがって、ECCがあり、一般的な基底ポイントG一般があります。

ボブは、一般的なキーアルゴリズムKB = KB*gを使用して、公共KBのKB公開キー、KBキー、および公開鍵を作成します。

ecdh:

アリスはアカウント式q = ka*kbを使用してシークレットキーQを計算します。 アカウントシークレットキーQ '。

ジョイントキーを確認してください:

q = kakb = ka*kb*g = ka*g*kb = ka*kb = kb*ka = q '

p >したがって、双方によって計算されたジョイントシークレットキーを検出し、Qを使用してエンコードできます。 共通キーを呼び出します。

Ethereumでは、他のコンテンツで使用されるECIEC暗号化の量

1。 使用済み。

最初に、Ethereum UDP構造は次のとおりです。

署名情報が秘密鍵で暗号化されています。 MACはメッセージ全体の消化であり、PTYPEはメッセージのイベントのタイプであり、データはRLPによる暗号化された伝送データです。

UDPの暗号化、認証、および署名モデルは次のとおりです。 暗号化方法がクラックされると、ブロックチェーンでデータの安全性に挑戦され、ブロックチェーンにはばかげた使用人はいません。 暗号化アルゴリズムは、同一の暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に同様の暗号化アルゴリズムとは異なります。 メイン暗号化システムは、一般に、類似の暗号化アルゴリズムに分割され、基になっている問題に基づいて3つのカテゴリに分けられます。 正しい数の問題、個別の対数問題、エリラジ曲線の問題です。 まず、ブロックチェーン暗号化アルゴリズムは、一般に同様の暗号化と非対称暗号化に分割されます。 示す安全要件と所有権検証要件を満たすためのブロックチェーン統合暗号化スキルへの非対称暗号化。 同様の暗号化とは異なり、通常は、パブリックキーと特別なキーと呼ばれる暗号化およびコーディングプロセスで非対称パスワードを使用します。 非対称キーペアには2つの特性が含まれています。 1つは、1つのキー(パブリックキーまたは秘密鍵)の後、対応するもう1つのキーのみが考えることができるということです。 第二に、他の人の公開鍵を検出することができますが、秘密鍵は秘密であり、他の鍵は公開鍵を介して反対のキーを計算することはできません。 同様の暗号化とは異なり、通常、3つの初期タイプに分割されます。 正しい数の区別の問題、個別のロゴグラフィーの問題、エリル曲線の問題です。 多数の区別からの問題カテゴリは、暗号化された数値として2つのプライマリ数を使用することを示しています。 初期数の発生は不規則であるため、進行中の経験のアカウントを通じて解決策のみを見つけることができます。 個別の対数問題のカテゴリは、個別の対数および強力な単方方向関数の難しさに基づいて、非対称分布のアルゴリズムを指します。 エリポピア曲線は、平らな楕円曲線の使用を示して、非対称の特別な値のセットを計算し、ビットコインはこの暗号化アルゴリズムを使用します。 ブロックチェーンの非対称暗号化のシナリオには、主にデジタル署名、エントリロジックが情報暗号化されています。 (1)情報コーディングシナリオでは、送信者(aと呼ばれる)は、情報を将来の公開鍵(bを参照)で暗号化し、Bに送信します。 これは、ビットコイン暗号化シナリオです。 (2)デジタル署名シナリオでは、送信者は独自のキーを使用して情報を暗号化し、Bに送信します。 エントリー署名認証シナリオ、顧客は秘密キーを使用してログイン情報を暗号化してサーバーに送信し、顧客は顧客の一般的なキーを使用してエントリログイン情報をデコードします。 上記の3つの暗号化計画の違いに注意してください。 情報暗号化は、公開鍵の暗号化と、デジタル情報の安全性を確保するための特別なキーの分離です。 特別なキー暗号化、公開キーの解読。 ビットコインシステムを例にとると、非対称暗号化メカニズムの図1に表示されます。 ビットコインは通常、乱数を作成します256オペレーティングシステムの下部にある乱数ジェネレーターを呼び出すことにより、秘密鍵としてビットします。 ビットコインの特別なキーの総量は、ビットコインの特別なキーのすべてのメインスペースを渡すことは非常に困難です。 そのため、パスワード科学は安全です。 識別を容易にするために、256ビットのビットコインキーはSHA256およびBase58セグメンテーションアルゴリズムを介して変換され、50台の特別なキーを形成するため、ユーザーは簡単に認識して書き込みます。 ビットコインの一般的なキーは、Al -Alailji湾曲アルゴリズムSECP256K1を介して秘密鍵によって作成された65バイトの乱数です。 公開キーを使用して、ビットコイントランザクションでユーザーアドレスを作成できます。 生成プロセスは、公開キーが最初にSHA256とRIPEMD160によって組み立てられ、20 x完璧な要約(つまり、Hash160の結果)を作成することです。 その後、Shaka Saco-S256とbase58を介して変換され、33シェレッドビットコインを形成しました。 。 パブリックスイッチは不可逆的な「不可逆的です。 つまり、秘密鍵は公開鍵から推測することはできません。 ビットコインのパブリックキーは通常、ビットコインポートフォリオファイルに保存され、特別なキーが最も重要です。 アドレスのビットコイン機能、ビットコインおよびブロックチェーンシステムでは、主なインテリジェントな暗号化スキルは、複数の署名など​​の繊細で混oticとしたシナリオを満たすための実用的な使用の要件に基づいて導き出されています