I、ブ
ロックのブロッキング値を生成する方法 igr>ブロッキング値を生成する方法は?
1。 ストレージシステムはデータをより小さなセグメントに分割し、このプロセスは破裂と呼ばれます。 フラグメントは、いくつかのノードに分散できる管理可能なブロックデータへのデータの分解を意味します。 正確な破裂方法は、データ型とフラグメントを作成するアプリケーションに依存します。 リレーショナルデータベースの内訳は、NOSQLデータベースの内訳またはファイル共有のファイルフラグメンテーションとは異なります。
2。 各明るさは暗号化されています。 ストレージシステムは、ローカルシステム上のデータの各フラグメントを暗号化します。 コンテンツの所有者は、プロセスを完全に制御しています。 私たちの目的は、コンテンツ所有者を除いて、データの位置に関係なく、輝きのデータを表示またはアクセスできないことを保証することです。
3。 ブロックチェーンストレージシステムは、暗号化された固定長い出力チェーンであるデータまたは暗号化キーに基づいて、単一のチョッピング値を生成します。 ハンド値は、トランザクションを保存されたフラグメントにリンクするために、素晴らしい本とフラグメントのメタデータに追加されます。 ハッシュ値の生成の正確な方法は、システムごとに異なります。
4。 ストレージシステムは各部品を再現して、可用性とパフォーマンスを確保し、パフォーマンスの低下とデータの損失を防ぐのに十分な冗長なコピーがあります。 コンテンツの所有者は、各輝度とこれらのバーストが配置されている場所に作成するコピーの数を選択します。 このプロセスの一部として、コンテンツの所有者は、データが失われないことを確認するために、維持される最小数のレプリカのしきい値を定義する必要があります。
5。 P2Pネットワークは、分散型、地域、またはグローバルな地理的位置にストレージノードの複製されたフラグメントを分散します。 いくつかの組織または個人にはストレージノードがあり、一種の報酬、暗号通貨と引き換えに追加のストレージスペースをレンタルします。 すべてのストレージリソースまたは制御ストレージインフラストラクチャを持つエンティティはありません。 すべてのデータに完全にアクセスできるのはコンテンツ所有者のみであり、これらのノードがどこにあるかは関係ありません。
6。 ストレージシステムは、ブロックチェーンの大きな本のすべてのトランザクションを記録し、すべてのノードの情報を同期します。 大規模な本には、フラグメントの場所、フラグメントのチョッピング値、レンタルコストなどのトランザクションに関連する詳細が保存されています。 大きな本はブロックチェーンテクノロジーに基づいているため、透明性があり、検証可能で、追跡可能で、妊娠しています。
ステップ6は最後にリストされていますが、ブロックチェーンの統合は連続的なプロセスであり、特定の方法はストレージシステムに依存します。 たとえば、ストアドプロシージャが初めて開始されると、ブロックチェーンの大きな本で最初にトランザクションを記録できます。 次に、トランザクションが利用可能になると、単一のハッシュまたはノードの特定の詳細などの情報を使用してトランザクションを更新します。 次に、参加ノードの検証トランザクションの後、システムは、変更を避けるために、大きな本とロックの最終的なトランザクションとしてマークされます。
ここで説明する6つの段階は、ブロックチェーンに保存されている手順に対する概念的なアプローチです。 正確な方法は、ストレージシステムの方法によって異なります特定の使用と、このデータストアの管理の特定のケースに特に実装されています。
1.1マッピング。 通常、業界はy = hash(x)を使用してそれを表現し、ハッシュ関数はx計算を実行してハッシュの値を計算します。 ブロックチェーンの関数ハッシュ関数:
関数サイズ出力。 = y => hash(x)! =ハッシュ(y)元の情報を非表示:たとえば、ブロックチェーン内のさまざまなノード間のトランザクション確認には、トランザクション情報エントロピーの検証のみが必要であり、元の情報を比較する必要はありません。 元のデータを送信して、トランザクションハッシュを送信するだけです。 チェーンブロック内のハッシュは広く使用されています。 実際のデータコンテンツの両方を表すことができ、実際のデータストレージの場所を表すことができます。 次の図は、ハッシュポインターの概略図
ハッシュポインターが主にブロックチェーンで使用されています。 ブロックチェーンを理解している読者は、図に示すハッシュポインターを使用して、これらのブロック間の表示を通じて、ブロックチェーンデータ構造がインシデントブロックから戻って接続されていることを知っている必要があります。 このようなデータ構造の利点は、次のブロックが以前のすべてのブロックに関する情報を見つけることができることです。 ブロックハッシュポインター計算には以前のブロック情報が含まれているため、ブロックから特定のレベルまでの不公平な盗難の機能が保証されます。 2番目の目的は、Merkletreeを構築することです。
ハッシュは、トランザクション確認やデジタル署名などの他のテクノロジーでも使用されます。
2。 秘密の鍵を介して暗号文を復号化して元のテキストを取得します。 暗号化当事者と斬首された当事者が同じ秘密キーを持っているかどうかによれば、暗号化アルゴリズムは3つのサブタイプに分類できます:
同じ秘密キーを使用した対称性暗号化と対称性暗号化。 方法は、分解の速度を上げることですが、安全な秘密分布は困難です。 党の暗号化と装飾中の暗号化には、公開鍵と秘密鍵があります。 たとえば、銀行が個々のユーザーに発行した秘密鍵は、シールドUシールドに保存されます。 一般に、より長い対称性暗号化を実装することはより複雑です。 利点は主な分布の問題です。 他の非対称暗号化アルゴリズムには、RSAとECCが含まれます。
対称性暗号化と非対称暗号化の組み合わせにより、暗号化プロセスを暗号化の2つの段階に分割して、元のテキストを暗号化して解読します。
2.2デジタル署名
パブリックデジタル署名としても知られるデジタル署名は、紙に書かれたものと同様の物理的な署名です。 デジタル署名は、主に署名者の導入とデータの変更に対する反refusalのために使用されます。 デジタル署名には3つの重要な機能が含まれています。
独自のデジタル署名に署名できますが、署名が発行されているかどうかを確認できます。
デジタル署名は、デジタルドキュメントの詳細に拘束される必要があります。 まず、パブリックおよびパーソナルキーペアを生成する必要があります:(SK、PK):= GenerateKeys(keysize)、SK秘密キーユーザー保存、PK公開キーは他の人に配布できます。 公開キーの署名署名:isvalid:= confirm(pk、message、sig)ブロックチェーンシステムでは、各データトランザクションに署名する必要があります。 住所。 このようにして、ユーザートランザクションの信頼性は、ユーザーが転送などのビットコイントランザクションを開始するときに簡単に実行できます。
2.3デジタル証明書および認定センター
2.3.1デジタル証明書(デジタル証明書)
デジタル証明書は「デジタルIDカード」および「カードとしても知られていますネットワークID "これは、認定センターによって承認され、認定センターが入った認定センターによってデジタルに署名された電子ファイルです公開所有者と公開鍵に関連する情報。 デジタル証明書所有者の身元を決定するために使用できます。 デジタル証明書には、公開キー、証明書名情報、証明書の撤退機関のデジタル署名、および対応するプライベートプライマリ証明書をネットワーク上のデータベースに保存できます。 ユーザーは、ネットワークを使用して互いに証明書を変更できます。 証明書がキャンセルされた後、証明書を発行するCAは、将来的に可能な紛争を解決するために証明書のコピーを保持しています。
2.3.2証明書センター
証明書センターは通常、CAと呼ばれます。 すべてのユーザー。
2.4通常の暗号化アルゴリズムの比較