Gelişmekte olan teknoloji olarak blockchain daha geniş bir dikkat çekmiştir ve İnternet döneminde geleneksel teknolojinin dağıtılmış veri depolama teknolojisi, konsensüs ve kriptografik mekanizmalar da dahil olmak üzere yeni bir uygulamasıdır. Çeşitli blockchain araştırma koalisyonlarının oluşturulmasıyla ilgili araştırmalar giderek daha fazla personel destek ve destek aldı. Hash algoritması, sıfır bilginin kanıtı, halkaların imzası ve blockchain tarafından kullanılan diğer kriptografik algoritmalar:
Karma algoritma
Temel bir blockchain teknolojisi olarak, hash fonksiyonunun özü bir Veri Seti - Uzunluk (Sınırlı) bir dizi uzun veri akışıyla eşleştirildi. Bu işlevler her ikisini de karşılıyorsa:
(1) Herhangi bir girişte bir dizi veri karma değerinin hesaplanması çok kolaydır; aynı veri karma değerine sahip olanların sayılması zordur.
Yukarıdaki iki özelliği karşılayan karma işlevine şifreli karma işlevi de denir. Karma işlevi için çarpışma denilen bir şey bulun. Mevcut karma işlevselliği MD5, SHA1, SHA2, SHA3'ü içerir.
Bitcoin SHA256 kullanır ve çoğu blockchain sistemi SHA256 algoritmasını kullanır. Burada önce SHA256'yı tanıtıyoruz.
1. Mesaj, mesajın uzunluğu 448 mod 512 (uzunluk = 448mod512) ile uyumlu olacak şekilde doldurulur, bit sayısı 1 ila 512, içeriğin en yüksek biti 1'dir. ve denge 0'dır.
Adım 2: Uzunluğun uzunluğuna devam edin. 64 bit tarafından temsil edilen mesajın ilk bitinin (dolgudan önce) uzunluğu, 1. adımın sonuçlarından sonra eklenir (alt bayt tercih edilir).
Adım3: Önbellek başlatma. Karma işlevinin ortasını ve ucunu saklamak için 256 bit önbellek kullanın.
Adım4: 512-bit işlem (16 kelime) paket paketi. Algoritma, 64 adım tekrarlanan işlemlerden oluşan altı temel mantık işlevi kullanır. Her adım 256 bit önbellek değerini bir giriş olarak alır ve ardından önbellek içeriğini günceller. Her adım 32 bit sabit ve 32 bit sabit değerler kullanır. WT paketten sonraki pakettir, t = 1.2, , 16.
Adım 5: 512 bit paketlerin tamamı işlendikten sonra, SHA256 algoritmasının son paketiyle üretilen çıktı 256- mesaj-mesaj.
Şifreleme sistemi ve imzanın temel algoritması olarak, karma fonksiyonel güvenlik, genel blockchain sisteminin temel güvenliği ile ilgilidir. Bu nedenle, karma fonksiyonun mevcut araştırma durumuna dikkat etmek gerekir.
2. Bir örnek (Fonksiyonel Çarpışma Forhash MD4, MD5, HAVAL-128 ve RIPEMD, ROMBLISIONOFCRYPTO2004, HowTo Breakmd5 ve Diğer Hash, Eurocrypt2005). Saldırı çok karmaşık ve normal bir bilgisayarda sadece birkaç saniye sürüyor. 2005 yılında Profesör Wang Xiaoyun ve meslektaşları SHA-1 algoritması için bir çarpışma algoritması önerdiler, ancak hesaplamanın karmaşıklığı 63'e güç 63'tür, bu gerçek durumlarda elde edilmesi zordur.
23 Şubat 2017'de Google Security Blog, dünyadaki ilk karma SHA-1 çarpışmasını yayınladı. Aynı SHA-1 mesajı araştırma web sitelerinde sindirildi, yani teorik araştırma SHA-1 algoritmasında bir risk olduğu konusunda uzun zamandır uyarıldıktan sonra, algoritmanın gerçek saldırıları da ortaya çıkıyor, ki Ayrıca sha-algoritmanın sonunu işaret eder.
NIST, 2007 yılında, dünyanın yeni neslini algoritma karmasını toplayacağını ve SHA-3 yarışmasını düzenleyeceğini resmen duyurdu. Yeni karma algoritmasına SHA-3 ve yeni bir güvenlik karma standardı olarak adlandırılacak ve mevcut FIPS180-2 standardını artıracak. Algoritmanın sunumu Ekim 2008'de sona eriyor. NIST iki turda2009 ve 2010 yıllarında toplantılar. Tüm açık rekabet süreci, ileri şifreleme standardı için talep sürecini takip etmektedir. 2 Ekim 2012'de koro, NIST yarışmasının galibi olarak seçildi ve SHA-3 oldu.
Sedition algoritması, Ekim 2008'de SHA-3 adayı tarafından gönderildi. Tasarlanması kolay ve uygulanması kolaydır. Beceriler saldırıya minimum 2N karmaşıklığı ile dayanabildi, burada n karma büyüklüğünde. Geniş bir güvenlik marjına sahiptir. Şimdiye kadar, üçüncü taraflı şifre analizi, şüpheciliğin ciddi bir zayıflığı olmadığını göstermiştir.
Kangarootwelve algoritması, son zamanlarda önerilen yeni bir varyantıdır.
sıfır bilgi geçirmez
Kriptografide, sıfır bilgi geçirmez (ZKP), bir tarafın diğerine herhangi bir şeyi ifşa etmek için belirli strateji mesajlarını bildiğini kanıtlamak için kullanılan bir kullanım türüdür. Birincisinin Prover olarak adlandırıldığı X ile ilgili diğer içerik ve sonuncusu doğrulama olarak adlandırılır. Tüm kullanıcıların kendi dosya yedeklerine sahip olduğu ve kişisel anahtarlarını sistemde karmaşıklaştırmak ve ifşa etmek için kullandıkları bir senaryo düşünün. Diyelim ki Alice'in kullanıcıları bazı dosyaları Bob kullanıcılarına vermek istiyor ve sorun şu anda Alice'in Bob'u doğru dosyayı gönderdiğine nasıl inandırıyor. Bununla başa çıkmanın kolay bir yolu, Alice'e özel anahtarını Bob'a göndermektir, bu aslında Alice'in seçmek istemediği bir stratejidir, çünkü Bob Alice'in içeriğini kolayca kolayca alabilir. Sıfır bilginin kanıtı, yukarıdaki sorunu çözmek için kullanılabilecek bir çözümdür. Sıfır bilgi kanıtı karmaşıklık teorisine dayanır ve kriptografide geniş bir teorik bağlantıya sahiptir. Karmaşıklık teorisinde, sıfır bilgi kanıtının uygulanması için hangi dillerin kullanılabileceğini tartışıyoruz, kriptografide, çeşitli sıfır bilgi kanıt çözümlerinin nasıl oluşturulacağını ve onu çok iyi ve verimli hale getireceğini tartışıyoruz.
İmza İmzası
1. Diğer dijital imzalar gibi, grup imzaları da açık bir şekilde onaylanabilir ve sadece bir genel anahtarla doğrulanabilir. Grup İmzasının Genel Süreci:
(1) Başlatma, Grup Yöneticisi grup kaynaklarını belirler ve sistemdeki tüm kullanıcılar için grup üyeleri, doğrulama gibi aynı genel grup ve grup kişisel grubunu (Groupprivatey) oluşturur. vesaire.
(2) Üyeler katıldığında, grup yöneticisi grup üyelerine bir grup sertifikası (paydaş grubu) yayınlar.
(3) İmza, Grubun üyeleri grup imzasını oluşturmak için dosyayı imzalamak için elde edilen grup sertifikasını kullanır.
(4) Onay ve aynı zamanda doğrulama, grubun yalnızca grubun genel anahtarı kullanılarak üretilen imzalarının doğruluğunu doğrulayabilir, ancak grubun resmi imzasını belirleyemez.
(5) Genel olarak, Grup Yöneticisi grubun grup kullanıcıları tarafından üretilen imzalarını tespit etmek ve imzalayan kimliği ifşa etmek için özel anahtarını kullanabilir.
2. Sadece bir yüzük ve yöneticisi olmayan basitleştirilmiş bir grup imzasıdır ve halka üyeleri arasında işbirliği yoktur. Yüzük İmza Şeması'nda, ilk imzalayıcı imzalayıcılar da dahil olmak üzere geçici bir imzacı seçer. Daha sonra imzalayıcı, imza koleksiyonundaki kişisel anahtarı ve diğer kişinin anahtarlarını, başkalarının yardımı olmadan imzayı bağımsız olarak üretmek için kullanabilir. ÜyeSignatoryal koleksiyonu dahil edildiğini bilmeyebilir.
Halka İmza Şeması aşağıdaki bölümlerden oluşur:
(1) Ana nesil. Mahkemedeki her üye için ana çift (PKI ana PKI, kayak anahtarı özel) üretilmiştir.
(2) İmza. İmza, kendi özel anahtarını ve herhangi bir N Ring üyesini (kendisi dahil) kullanarak bir mesaj m için bir imza A üretir.
(3) İmza Onayı. Onay, imzanın halka üyesi tarafından halkanın imzasına ve m mesajına göre imzalanıp imzalanmadığını doğrular.
Yüzük imzasının imzası karşılanır:
(1) Koşulsuz belirsizlik: Saldırgan, halka üyesinin özel anahtarı elde edilse bile, üyenin imza üyesini belirleyemez , olasılık 1/n'yi aşmaz.
(2) Doğruluk: İmza diğerleri tarafından onaylanmalıdır.
(3) Aşk değil: Yüzükteki diğer üyeler gerçek imzayı oluşturamazlar ve harici saldırgan, geçerli bir halka imzası elde etseler bile M mesajının imzasını üretemez.
3. Karşılaştırma
(1) Belirsizlik. Hepsi bireylerin grup imzalarını temsil ettiği sistemlerdir.
(2) Güvenilirlik. Grup imzasında, grup yöneticisinin varlığı imzanın imzasını sağlar. Grup yöneticisi imzayı iptal edebilir ve gerçek imzayı ifşa edebilir. İmzacının kendisi imzaya ifşa etmek veya ek bilgi eklemek istemedikçe, halkanın kendisinin imzası imzalayıcıyı ifşa edemez. Sertifikalı halka imza şeması önerilmiştir.
(3) Yönetim Sistemi. Grup imzası grup yöneticisi tarafından yönetilir ve halka imzasının yönetilmesi gerekmez.
Xueshu Blockchain İnovasyon Teknolojisi İş İstasyonu Lianqiao Education Online yönetiminde Eğitim Bakanlığı Bakanlığı Planlama, İnşaat ve Geliştirme Merkezi tarafından onaylanan tek "blockchain teknolojisi" dir. Profesyonel Rehber, öğrencilere çeşitli büyüme yolları sağlar, eğitim modellerinin reformunu, üretim, akademik ve araştırmaları profesyonel derece araştırmalarına dahil etmeye teşvik eder ve kullanılmış yetenek eğitim sistemleri ve bileşikler oluşturur.
Blockchain'de Kriptografik Öğrenmenin Özeti 4Beni rahatsız eden kamu ve kişisel anahtarlar hakkında sorular. Bu çalışma sırasında bir cevap aldım.
Blockchain'deki kamu ve özel anahtarlar, asimetrik şifrelemede iki temel kavramdır.
genel anahtar ve özel anahtar, algoritma yoluyla elde edilen anahtar bir çifttir. Genel anahtarlar, oturumları, yani mesajları veya bilgileri şifrelemek için yaygın olarak kullanılır ve kişisel anahtarla imzalanan dijital imzaları doğrulamak için de kullanılabilir.
Kişisel anahtar imza için kullanılabilir ve ilgili genel anahtarla sertifikalandırılabilir. Bu genel anahtar sistemi aracılığıyla elde edilen ana çiftlerin dünya çapında benzersiz olması garanti edilebilir. Bu anahtar çifti kullanırken, verileri şifrelemek için bir anahtar kullanılıyorsa, eşleşen başka bir anahtarla suçlanmalıdır.
Örneğin, genel bir anahtarla şifrelenmiş veriler özel bir anahtarla bildirilmelidir. Buna ek olarak, Bitcoin blockchain'de, genel bir anahtar özel bir anahtar kullanılarak hesaplanır ve adres genel anahtar kullanılarak hesaplanır ve bu işlem geri yüklenemez.
Blockchain şifreleme algoritması nedir?Blockchain şifreleme algoritması (şifrelemealgoritma)
asimetrik şifreleme algoritması, düz metin dosyalarını veya orijinal verileri şifreleme anahtarını kullanarak okunamayan bir şifre metni kod dizesine dönüştüren bir işlevdir. Şifreleme işlemi geri yüklenemez. Şifreleme verilere izin verirKişisel, düşük riskli bir kamu ağından iletilir ve verileri üçüncü taraflarca çalınan ve okunandan korur.
Blockchain teknolojisinin temel avantajları, düğümlerin veri şifreleme, zamanlama, dağıtılmış konsensüs ve ekonomik teşvikler, koordinasyon ve merkezi kredi işbirliği kullanarak birbirlerine güvenmek zorunda olmadığı dağıtılmış sistemlerde ademi merkeziyetçilik elde edebilen ademi merkeziyettir. Merkezli kurumlarda yüksek maliyet sorunlarını, verimsizlikleri ve düzenli veri depolamasını çözmek için çözümler sunar.
Blockchain uygulama alanları arasında dijital para birimleri, jetonlar, finans, karşı karşı karşıya ve güvenilirlik, gizlilik koruması, tedarik zinciri, eğlence ve daha fazlasını içerir. Alan adı endüstrisi üzerinde önemli bir etkisi olan kayıtlı olduklarından.
Blockchain şifreleme teknolojisi blockchain teknolojisinin çekirdeğidir. Blockchain şifreleme teknolojisi dijital imza algoritmalarını ve karma algoritmalarını içerir.
Dijital İmza Algoritması
Dijital İmza Algoritması Dijital İmza LabelsUbset sadece dijital imza olarak kullanılan belirli bir kamusal majör algoritmasını temsil eder. Anahtar, SHA-1'in mesajı üzerinde çalışır: İmzayı doğrulamak için, mesaj hashları yeniden hesaplanır ve imza genel anahtar kullanılarak bildirilir ve daha sonra sonuç karşılaştırılır. Kısaltma DSA'dır.
?
Dijital imza özel bir elektronik imza biçimidir. Bugüne kadar, en az 20'den fazla ülke Avrupa Birliği ve ABD de dahil olmak üzere elektronik imzaları tanımak için yasalar çıkardı. , 2004 .. Dijital imzalar, ISO Standard 7498-2'de şu şekilde tanımlanır: "Veri birimine ekli bazı veriler veya veri birimi alıcılarının kaynak ve veri birimi verilerini doğrulamasına izin veren veri birimine yapılan bir şifre dönüşümü. Sahtecilik, taklit ve kılık değiştirme problemini çözmek için bir doğrulama yöntemi sağlar. Geleneksel kağıt belgelerde, bu yüzden 5 özelliğe sahip olmalıdır. (karma)
karma, herhangi bir uzunluktaki herhangi bir girişi (önyükoz olarak da bilinir) karma algoritması yoluyla sabit bir uzunluk çıkışına dönüştürmektir, çıkış karma değeridir. Bu dönüşüm, karma değer alanının genellikle giriş alanından daha küçük olduğu bir sıkıştırma haritasıdır ve farklı girişler aynı çıkışa girmiş olabilir, ancak giriş değeri geri yüklenemez. Kısacası, uzun mesajları sabit uzun sindirim mesajına sıkıştıran bir işlevdir. Hash algoritması (karma), tek yollu bir şifreleme sistemdir, düz metinten şifreye geri döndürülemez bir eşleme, sadece şifreleme işlemi, dekapasyon işlemi yoktur. Aynı zamanda, karma işlevi sabit uzunluk çıkışı elde etmek için herhangi bir uzunluk girişini değiştirebilir. Karma işlevinin tek yollu özelliği ve çıktı verilerinin uzunluk özellikleri, mesaj veya veri oluşturmasını sağlar.
Bitcoin blockchain ile temsil edilir, burada kuadratik karma büyük çalışma sırasında birkaç kez kullanılır ve SHA (SHA256 (k)) veya ripemd160 (SHA256 (k)) gibi kanıtları kodlama bu yaklaşım, artmasıdır. Protokol hakkında açıklık olmadan çatlama zorluğunu iş yükü veya artırın.
blockchain ile temsil edilirBitcoin, esas olarak kullanılan karmanın iki fonksiyonu şunlardır:
2.Ripemd160, esas olarak bitcoin adresleri üretmek için kullanılır. Aşağıdaki Şekil 1'de gösterildiği gibi, Bitcoin için genel bir anahtardan adres üretme işlemidir.
Bilgi genişler:
Desh işlevi geçiş yapmanın bir yoludur (genellikle 256). Bit veya 512-bit). ) Bir özet yöntem. ).Hash sonuçlarının biraz hızlı ve oldukça hızlı ve küçük değişiklikleri değiştirmesine neden olabilirler. Bu özellik, dijital biletler ve kriptografi Walses depolama gibi blok ağacı treet yapılarında yaygın olarak kullanılmaktadır.
Bitcoin Blockchain, Hash Chaum ve Mayrap.Chilomchik tarafından SHA-256'yı tanıttı. SHA-256, blockchas ve güvenli satışlar oluşturmanın çok güvenli bir yoludur. Ek olarak, blockchain'deki Merkle Tree yapısının karma fonksiyonunun karma fonksiyonu. Oluşturuldu.
İki şifreleme sitesi ve karma etkinlikleri çok önemli bir bölüm PS. Bunlar satış güvenliği, dürüstlük ve anonimlik güvenliğidir.
Aynı zamanda, bu şifreleme algoritmaları, blockchain performansı ve blokları arasında bağlantılar oluşturmak için kullanılır.