⒈ Bitcoin nasıl hesaplanır Bitcoin'in doğası
ile başlayın, bitcoin'in doğası gerçekten bir dizi karmaşık algoritma tarafından oluşturulan özel bir çözümdür. Özel bir çözüm, bir denklem sistemi ile elde edilebilen bir dizi sınırlı çözüm anlamına gelir. Ve her özel çözüm denklemi çözebilir ve benzersizdir.Mecazi makaleyi kullanmak için Bitcoin bir faturanın kron sayısıdır. Sömürü süreci, büyük hesaplamalar yoluyla sürekli olarak bu denklem sisteminin özel çözümlerini arıyor.
Bitcoin'den yararlanmak için özel bir Bitcoin bilgi işlem aracı indirebilir, ardından farklı işbirliği web sitelerine kaydolabilir, hesaplama programına kaydedilen kullanıcı adını ve şifreyi doldurabilir, ardından resmi olarak başlamak için hesaplamayı tıklayabilirsiniz. Bitcoin istemcisi kurulumunu tamamladıktan sonra doğrudan Bitcoin adresini alabilirsiniz.
Bitcoin istemcisini kurduktan sonra ayrı ve genel kilidi belirleyecektir. Mülkünüzün kaybolmadığından emin olmak için kendi kilitinizi içeren cüzdan verilerinizi yedeklemeniz gerekir. Maalesef sabit disk formatıysanız, kişisel bitcoininiz tamamen kaybolacaktır. <. Kağıt, bir kod parçası, USB flash disp ve metin belgesi, ayrı Bitcoin kursuna hakim olduğunuz sürece, Bitcoin'i karşılık gelen adresinde işleyebilirsiniz. Bitcoin genel banka hesabına gönderilemez ve işlemler yalnızca Bitcoin ağında yapılabilir.
Baidu Ansiklopedisi-Bitcoin'deki İçeriğe Referans
Karma algoritması
Bir uzunluk dizesinin temel teknolojisini hassas etme. Bu işlev tatmin ederse:(1) Herhangi bir veri girişi kümesinin karma değerini özellikle basit hesaplayın;
Yukarıdaki iki özelliği karşılayan karma fonksiyonlara şifreli karma fonksiyonlar olarak da adlandırılır. Karma işlevi için çarpışma denilen bir şey bulun. Mevcut popüler karma fonksiyonlar arasında MD5, SHA1, SHA2, SHA3 bulunur.
Bitcoin SHA256 kullanır ve çoğu blockchain sistemleri SHA256 algoritmasını kullanır. Burada ilk SHA256'yı tanıtıyoruz.
1. Bildirim, 448 Mod 512 (uzunluk = 448MOD512) için uygun mesajın uzunluğunda doldurulur, doldurulmuş bit sayısı 1 ila 512, bitlerin en yüksek biti 1 ve kalan bitler 0'dır. İlk bildirimin bit uzunluğu (yataktan önce) 1. adımdan sonra 64 bit ile gösterilir (alt bayta önceliklendirilir).Adım 3: Tamponu başlatın. Karma fonksiyonunun orta ve nihai sonuçlarını saklamak için 256 -BIT tamponu kullanın.
Adım 4: 512 bit (16 kelime) ambalaj dizisi işlemi. Algoritma, 64 adım tekrarlayan faaliyetler dahil olmak üzere altı temel mantık işlevi kullanır. Her adım giriş olarak 256 -Bit arabellek değerini alır ve ardından arabellek içeriğini günceller. Her adım 32 bit kt ve ağırlıkça 32 bit sabit değer kullanır. WT'nin arka paket olduğu, t = 1,2, , 16.
Şifreleme sisteminin ve imzanın temel algoritmasıdır, karma fonksiyonunun güvenliği tüm blockchain sisteminin temel güvenliği ile ilgilidir. Bu nedenle, karma işlevlerin mevcut araştırma durumuna dikkat etmek gerekir.
2. Tions, Eurocrypt2005). Saldırı çok karmaşıktı ve normal bir bilgisayarda sadece birkaç saniye sürdü. 2005 yılında Profesör Wang Xiaoyun ve meslektaşları SHA-1 algoritması için bir çarpışma algoritması önerdiler, ancak hesaplanan karmaşıklık 63'ün gücüne 2 idi, bu da gerçekçi durumlarda elde edilmesi zor. <. Ve ayrıca SHA-1 algoritmasının nihayet yaşamın sonuna gittiğini gösterdi.
NIST, 2007 yılında dünya çapında yeni nesil şifreler algoritmaları toplayacaklarını ve bir SHA-3 yarışması düzenleyeceklerini resmen açıklandı. Yeni karma algoritması SHA-3 ve yeni bir güvenlik karma standardı olarak adlandırılacak ve mevcut FIPS180-2 standardını artıracak. Algoritmanın sunulması Ekim 2008'de sona erdi. NIST 2009'da iki tur yaptı ve2010. Açık Yarışmanın tüm süreci AES Standart Şifreleme Standardının Davetiyesine uyar. 2 Ekim 2012'de Keccak, NIST yarışmasının galibi olarak seçildi ve SHA-3 oldu.
Kecak algoritması, Ekim 2008'de gönderilen SHA-3 adayıdır. Keccak, yaratıcı "sünger" karma mesajını uygular. Tasarlanması basit ve uygulanması kolaydır. Keccak, minimum 2N karmaşıklığı ile saldırılara dayanabildi, bunlardan n karma boyutu. Geniş bir güvenlik genliğine sahiptir. Şimdiye kadar, üçüncü taraflı şifre analizi, Keccak'ın ciddi bir zayıflığı olmadığını göstermiştir.
Kangarootwelve algoritması, 12'ye indirgenmiş hesaplamalarla yakın zamanda yapılan bir Keccak varyantıdır, ancak işlevleri orijinal algoritmaya kıyasla ayarlanmamıştır. <. Tüm kullanıcıların karşılık gelen dosyalarını yedeklemesi ve bunları sistemde şifrelemek ve ortaya çıkarmak için ilgili ayrı kurslarını kullandıkları bir senaryo düşünün. Bazı noktalarda, Alice kullanıcıları Bob kullanıcılarına rol vermek istediklerini ve şu anda ortaya çıkan sorun, Alice'in Bob'u gerçekten dosyayı gönderdiğine inandırmasıdır. Bununla başa çıkmanın basit bir yolu, Alice'e Bob'a kendi kilidini göndermektir, bu da Alice'in seçmek istemediği stratejidir, çünkü Bob tüm Alice dosya içeriğini kolayca alabilir. Kanıt, bilgi bu sorunları çözmek için kullanılabilecek bir çözümdür. Kanıt esas olarak karmaşık teoriye dayanmaktadır ve kodlamada kapsamlı teorik uzantılara sahiptir. Karmaşık bir teoride, esas olarak hangi dilin bilmeyen kanıt uygulamaları için kullanılabileceğini tartışıyoruz, kodlamada, esas olarak bilgiyi kanıtlamak ve onları mükemmel ve etkili hale getirmek için nasıl çözümler oluşturacağını tartışıyoruz.
daire imza imzası
1 Diğer dijital imzalar gibi, grup imzaları kamuya açıklanabilir ve yalnızca tek bir grup halkı tarafından doğrulanabilir. Grup imzasının genel süreci:(1) Başlangıçta oluşturuldu, bir grup kaynağı kurmak ve ilgili grup ve grup kamu kilidini (GroupppriveKey) oluşturmak için grup yönetim grubuna gönderildi.
(2) Bir üye dahil olduğunda, grup yöneticisi grup üyeleri için bir grup verir.
(3) İmza, grup üyeleri bir grup imzası oluşturmak için dosyayı imzalamak için toplanan grup sertifikasını kullanır.
(4) Doğrulama Aynı zamanda, doğrulama süreci sadece grup imzasının doğruluğunu kamuoyunu kullanarak doğrulayabilir, ancak gruptaki resmi imzalayıcıyı tanımlayamaz.
(5) Kamu, grup yöneticileri grup kullanıcıları tarafından oluşturulan grup imzasını izlemek ve imzalayanın kimliklerini ortaya çıkarmak için grubun kendi anahtarını kullanabilir.
2. Basitleştirilmiş bir grup imzası, sadece üyelere ve yöneticiye ihtiyacım var ve gerek yokÜyeler arasındaki işbirliği. Yuvarlak imza diyagramında, ilk imzalayıcı imzalayan da dahil olmak üzere geçici bir koleksiyon seçti. Bundan sonra, imzalayıcı, başkalarının yardımı olmadan bağımsız olarak bir imza oluşturmak için imza koleksiyonunda kendi kilidini ve başkalarının kamu kilidini kullanabilir. İmzalayan koleksiyon üyeleri dahil edildiklerini bilmiyor olabilirler.
Yuvarlak imza diyagramları aşağıdaki parçaları içerir:
(1) Bir kilit oluşturun. Ringdeki her üye için bir çift kilit (genel kilidi PKI, ayrı kayak) oluşturulur.
(2) İmza. Signer, kendi kilidini ve herhangi bir n -ring üyesini (kendisi dahil) kullanarak M mesajı için bir imza oluşturur.
(3) İmzayı doğrulayın. Doğrulama Süreci İmzanın yuvarlak imzaya ve M mesajına göre halka bir üyesi tarafından imzalanıp imzalanmadığı, aksi takdirde alınır, aksi takdirde kaldırılır.
Yuvarlak imzanın doğası:
(1) Koşulsuz anonimlik: Saldırgan, imza üyelerinin hangi üyelerin yaratıldığını ve hatta halka üyesinin özel anahtarını elde edildiğinde bile, olasılık 1/n'yi aşmaz.
(2) Doğru: İmza diğerleri tarafından doğrulanmalıdır.
(3) Dolandırıcılık alanı: Ring'deki diğer üyeler gerçek imzalar oluşturamaz ve dış saldırganlar geçerli bir halka imzası aldıklarında bile M mesajları için bir imza oluşturamazlar.
3. Karşılaştır
(1) Anonim. Hepsi bireylerin grup imzalarını temsil ettiği bir sistemdir.
(2) İzlenebilirliği hesaplayın. Grup imzalarında, grup yöneticilerinin varlığı imzanın peşinde. Grup yöneticileri imzaları kurtarabilir ve gerçek imzaları ortaya çıkarabilir. İmzanın kendisi imzalayıcıyı açamaz. Yuvarlak imza imza diyagramı önerilmiştir.
(3) Yönetim Sistemi. Grup imzaları, grup yöneticileri ve olası bir imza seti seçebilen, genel anahtarlarını alabilen ve daha sonra bu seti yayınlayabilen bir imzalayan tarafından yönetilmesi gerekmeyen yuvarlak imzalar tarafından yönetilir.
blockchain teknolojisi iş istasyonu Xueshu'yu yeniler Lianqiao Education Online, Çin Eğitim Bakanlığı Planlama, İnşaat ve Geliştirme Merkezi tarafından yapılan tek "ana iş istasyonu" blockchain teknolojisidir. Profesyonel bakış açısı, öğrencilere çeşitli büyüme yolları sağlar, profesyonel derece araştırmalarında üretim, akademik ve araştırmaları birleştiren ve yetenekli ve bileşik bir yetenek eğitim sistemi oluşturan eğitim modellerinin reformunu teşvik eder. <. Bu çalışmada cevabı aldım.
Blockchain'deki kamu ve gizlilik kilidi, asimetrik şifrelemede iki temel kavramdır.
Genel ve ayrı kilitler, algoritmalarla elde edilen bir çift kilittir. Kamu kursları genellikle oturumları şifrelemek için kullanılır, yani mesajlar veya bilgiler de olabilir.Ayrı kurslarla imzalanan dijital imzayı doğrulamak için kullanılır.
Özel kilit imzalar için kullanılabilir ve ilgili genel anahtar tarafından doğrulanabilir. Bu kamu kilit sistemi aracılığıyla elde edilen kilit çiftinin dünya çapında benzersiz olması garanti edilebilir. Bu kilit çifti kullanılırken, kilitlerden biri veri şifrelemek için kullanılıyorsa, buna karşılık gelen başka bir anahtar tarafından kodlanmalıdır.
Örneğin, genel anahtar tarafından kodlanan veriler ayrı anahtarla çözülmelidir. Buna ek olarak, Bitcoin blok zincirinde, genel kilidi ayrı bir kilit kullanılarak hesaplanır ve ortak anahtar kullanılarak hesaplanan adres ve bu işlem tersine çevrilemez. Blockchain şifreleme algoritması nedir?
Blockchain şifreleme algoritması (kodlama)
asimetrik şifreleme algoritması, şifreleme kilitleri kullanılarak okunamayan bir kodlama sırasına açık bir dosya dönüştürme işlevi veya orijinal verilerdir. Şifreleme işlemi geri döndürülemez. Şifreleme, özel verilerin düşük risklere sahip kamu ağları ve çalınan ve üçüncü taraflarca okunan veri koruması olan kamu ağları aracılığıyla aktarılmasını sağlar.
Blockchain teknolojisinin temel avantajı ademi merkeziyettir.
Blockchain Uygulama Okulları Dijital Para Birimleri, Bildirim Kodları, Finans, Anti -Counterfeing ve İzlenebilirlik, Gizlilik Koruması, Tedarik Zincirleri, Eğlence, vb.
Blockchain'in şifre teknolojisi blockchain teknolojisinin çekirdeğidir. Blockchain şifreleme teknolojisi dijital imza algoritmalarını ve karma algoritmalarını içerir.
Dijital İmza Algoritması
Dijital İmza Algoritması, sadece dijital imza olarak kullanılan belirli bir ortak anahtar algoritmasının toplanması dijital imza etiketidir. Anahtar, SHA-1 tarafından oluşturulan karma mesajında çalışır: İmzayı doğrulamak için, mesajın karması yeniden hesaplanır ve imza ortak bir anahtar tarafından kodlanır ve daha sonra sonuç karşılaştırılır. Kısaltma DSA'dır.
? Şimdiye kadar, en az 20'den fazla ülke, Avrupa ve ABD de dahil olmak üzere elektronik imzaların yasal olarak tanınmasını kabul etti. ISO 7498-2'de tanımlanan dijital imza: "Veri biriminde yapılan veri birimine veya şifre dönüşümüne bazı veriler eklenir. Dijital imza mekanizması, iki koşulun kimliğinin koşullarının tanımlanmasına izin vermek için sahte, reddedilen, taklit edici ve sahte veri kodlama verileri ve veri dönüştürme teknolojisi gibi sorunları çözmek için bir kimlik doğrulama yöntemi sağlar. Gönderen tarafından gerekli.
(1) İmza güvenilirdir.
(2) İmza takılamaz.
(3) İmza yeniden kullanılamaz.
(4) İmzalanan dosya değiştirilemez.
(5) İmza reddedilmez.
karma algoritması (karma)
karma, herhangi bir uzunluktaki girişi (önceden harita olarak da bilinir) karma ve çıkış algoritmaları ile sabitlenen sabit çıkışlara dönüştürmektir. Bu dönüşüm, karma değerinin boşluğunun genellikle girişin boşluğundan çok daha küçük olduğu ve farklı girişlerin aynı çıktıya kesilebileceği bir sıkıştırma haritasıdır, ancak giriş değerinin ters orijinali vardır. Basitçe söylemek gerekirse, herhangi bir uzunluk uzunluğunun sabit bir uzunluğa sahip sindirim mesajına sıkıştırıcı bir fonksiyonudur.
karma algoritması (karma), tek boyutlu bir kriptografi sistemidir, yani netlikten koda geri dönüşü olmayan bir eşlemedir, sadece şifreleme işlemi ile kod çözme işlemi yoktur. Aynı zamanda, karma işlevi, sabit uzunlukta çıktıyı elde etmek için herhangi bir uzunluğun girişini değiştirebilir. Karma işlevinin ve sabit çıktı veri uzunluğu özelliğinin bu bir özelliği, mesaj veya veri oluşturmasını sağlar. <. <. Aşağıdaki Şekil 1'de gösterildiği gibi, genel bir anahtar kelime adresi oluşturan Bitcoin işlemidir.