Tüm
sistem blockchain, kriptografik algoritma sayısını ve POW için kullanılan daha temsili olanın hash algoritmasını kullanır. Tüm sistem blockchain, kriptografik algoritmaların sayısını ve POW için daha temsili kişinin yıkanmış algoritmasını kullanır. Bu sorunun nasıl çözüleceğini bilmiyorum, bu yüzden kriptografi algoritmalarını çok sayıda yönlendirme için tüm blockchain hesabını toplayacağım ve düzenleyeceğim. Algoritmanın ne kadar temsilcisi POW için kullanılabilir. Eğer ilgileniyorsanız, gel ve bak. Kriptografi algoritmaları tüm blockchain sisteminin yanlarıdır ve kişinin POW için yıkanmış algoritmasını daha temsil eder. A. Doğru cevap: Önemli bir rol oynamak için blockchain teknolojisindeki bir şifreleme algoritmaları. POW kullanan karma algoritmalarına ek olarak, şifrelenmiş veri iletimi, dijital imza algoritmaları vb. Güvenlik, değişmezlik ve anonimlik blok zincirini sağlamak için bu algoritmalar.dijital şifreleme becerileri blockchain becerilerinin kullanımının ve geliştirilmesinin anahtarıdır. Şifreleme yöntemi kırıldıktan sonra, blockchain'in veri güvenliği meydan okunacak ve blockchain'in kurcalanabilirliği artık mevcut olmayacak. Şifreleme algoritması simetrik şifreleme algoritması ve asimetrik şifreleme algoritmasına bölünür. Blockchain önce asimetrik şifreleme algoritmalarını kullanır. Asimetrik şifreleme algoritmalarındaki genel anahtar kriptografik sistemi genellikle dayandığı sorunlara dayanarak üç kategoriye ayrılmıştır: büyük tamsayı farklılaşma problemi, ayrık logaritmik problem ve eliptik eğri problemi. İlk olarak, blockchain şifreleme becerileri şifreleme algoritmalarının tanıtımı genellikle simetrik şifreleme ve asimetrik şifrelemeye ayrılır. Asimetrik şifreleme, güvenlik gereksinimlerini ve sahiplik doğrulama gereksinimlerini karşılamak için blockchain'e entegre edilmiş şifreleme becerilerini ifade eder. Asimetrik şifreleme genellikle şifreleme ve şifre çözme işleminde genel anahtarlar ve özel anahtarlar adı verilen iki asimetrik şifre kullanır. Asimetrik anahtar çiftlerinin iki özelliği vardır: biri bir anahtarın (genel veya özel anahtar) şifrelenmesinden sonra, yalnızca karşılık gelen diğer anahtarın şifresini çözebilmesidir. İkincisi, genel anahtar başkalarına açıklanabilirken, özel anahtar gizlidir ve diğerleri karşılık gelen özel anahtarı genel anahtar aracılığıyla hesaplayamaz. Asimetrik şifreleme genellikle üç birincil türe ayrılır: büyük tamsayı farklılaşma problemi, ayrık logaritmik problem ve eliptik eğri problemi. Büyük tamsayı farklılaşmasının problem sınıfı, şifreli sayı olarak iki büyük asal sayının ürününü kullanmayı ifade eder. Ana sayıların oluşumu düzensiz olduğundan, yalnızca sürekli deneme hesaplamaları yoluyla çözümler bulabiliriz. Ayrık logaritmik problem sınıfı, ayrık logaritmaların ve güçlü tek yönlü karma fonksiyonlarının zorluğuna dayanan asimetrik dağıtılmış bir şifreleme algoritmasını ifade eder. Eliptik eğriler, bir dizi asimetrik özel değeri hesaplamak için düzlemsel eliptik eğrilerin kullanımını ifade eder ve Bitcoin bu şifreleme algoritmasını kullanır. Blockchain'de asimetrik şifreleme kullanım senaryoları esas olarak bilgi şifrelemesi, dijital imza ve giriş kimlik doğrulamasını içerir. (1) Bilgi şifreleme senaryosunda, gönderen (A belirtilir) bilgileri alıcının genel anahtarıyla şifreler (B olarak adlandırılır) ve B'ye gönderir ve B, bilgileri kendi özel anahtarıyla şifresini çözer. Bu, Bitcoin işlem şifrelemesi için senaryo. (2) Dijital imza senaryosunda A Gönderen A, bilgileri şifrelemek ve B'ye göndermek için kendi özel anahtarını kullanır. B, bilgilerin şifresini çözmek için A'nın genel anahtarını kullanır. Daha sonra bilgilerin A tarafından gönderilmesini sağlar. (3) Oturum açma kimlik doğrulama senaryosunda, müşteri, giriş bilgilerini şifrelemek ve sunucunun bilgisini göndermek için özel anahtar kullanır ve daha sonra müşterinin bilgisini gönderir ve daha sonra bilgiye gönderir. Yukarıdaki üç şifreleme planı arasındaki farkları unutmayın: Bilgi şifrelemesi, bilginin güvenliğini sağlamak için genel anahtar şifreleme ve özel anahtar şifre çözme; Dijital imza, dijital imzanın mülkiyetini sağlamak için özel anahtar şifreleme ve genel anahtar şifrelemesidir. Özel anahtar şifrelemesini, genel anahtar şifresini çözme. Bitcoin sistemini örnek olarak alarak, asimetrik şifreleme mekanizması Şekil 1'de gösterilmiştir: Bitcoin sistemi genellikle işletim sisteminin altındaki rastgele sayı jeneratörünü çağırarak özel bir anahtar olarak 256 bit rastgele bir sayı üretir. Bitcoin'in özel anahtarlarının toplam miktarı büyüktür ve Bitcoin'in özel anahtarlarını elde etmek için tüm özel anahtar alanları geçmek son derece zordur, bu nedenle şifre bilimigüvenli. Kolay tanımlama için, 256 bit ikili bitcoin özel anahtarı, kullanıcıların tanıması ve yazması kolay olan 50 karakterlik bir özel anahtar oluşturmak için SHA256 karma algoritması ve Base58'den dönüştürülecektir. Bitcoin’in genel anahtarı, SECP256K1 eliptik eğri algoritması aracılığıyla özel anahtar tarafından üretilen 65 baytlık rastgele bir sayıdır. Genel anahtar, bitcoin işlemlerinde kullanılan adresi oluşturmak için kullanılabilir. Üretim süreci, genel anahtarın önce 20 baytlık bir özet sonuç (yani hash160'ın sonucu) üretmek için SHA256 ve Ripemd160 tarafından karma işlemidir ve daha sonra SHA256 karma algoritması ve Base58'den 33 karakterlik bir bitcoin adresi oluşturmak için dönüştürülür. Genel anahtar oluşturma süreci geri döndürülemez, yani özel anahtar genel anahtardan çıkarılamaz. Bitcoin’in genel ve özel anahtarları genellikle Bitcoin cüzdan dosyalarında saklanır ve özel anahtarlar en önemlisidir. Özel anahtarı kaybetmek, ilgili adreste tüm bitcoin mülklerini kaybetmek anlamına gelir. Mevcut Bitcoin ve Blockchain sistemlerinde, çok özel anahtar şifreleme becerileri, çok gösterişli ve kaotik senaryoları karşılamak için pratik kullanım gereksinimlerine dayanarak türetilmiştir.
Blockchain şifreleme algoritması nedir?
Blockchain şifreleme algoritması (şifrelemealgoritma)
asimetrik şifreleme algoritması, orijinal düz metin dosyasını veya verilerini bir şifreleme anahtarı kullanılarak bir dizi okunamayan şifre metni koduna dönüştüren bir işlevdir. Şifreleme işlemi geri döndürülemez. Sadece ilgili şifre çözme tuşunu tutarak şifrelenmiş bilgiler okunabilir bir düz metne çözülebilir mi? Şifreleme, özel verilerin düşük risk altındaki kamu ağları aracılığıyla aktarılmasına izin verir ve verilerin üçüncü taraflarca çalınmasını ve okunmasını önler.
Blockchain teknolojisinin temel avantajı ademi merkeziyettir. Düğümlerin birbirlerine güvenmesi gerekmediği dağıtılmış bir sistemde merkezi olmayan krediye dayalı noktadan noktaya işlemleri, koordinasyonları ve işbirliğini gerçekleştirebilir, böylece merkezi kurumlarda yaygın olan yüksek maliyet, düşük verimlilik ve veri depolama güvensizliği sorunlarını çözmek için çözümler sağlayabilir.
Blockchain uygulama alanları arasında dijital para birimi, jeton, finans, karşı karşıya kalma ve izlenebilirlik, gizlilik koruması, tedarik zinciri, eğlence vb.
Blockchain'in şifreleme teknolojisi blockchain teknolojisinin çekirdeğidir. Blockchain şifreleme teknolojisi dijital imza algoritması ve karma algoritmasını içerir.Dijital İmza Algoritması
Dijital İmza Algoritması, yalnızca dijital imzalar olarak kullanılan belirli bir genel anahtar algoritmasını temsil eden dijital imza standardının bir alt kümesidir. Anahtar, SHA-1 tarafından oluşturulan mesajın üzerinde çalışır: Bir imzayı doğrulamak için, mesajın karması yeniden hesaplanır ve imza genel anahtar kullanılarak şifre çözülür ve sonuçlar karşılaştırılır. Kısaltma DSA'dır.
?
Dijital imzalar, elektronik imzaların özel formlarıdır. Şimdiye kadar, en az 20'den fazla ülke Avrupa Birliği ve ABD de dahil olmak üzere elektronik imzaların yasal olarak tanınmasını kabul etti. Ülkemizin elektronik imza yasası, 28 Ağustos 2004 tarihinde 10. Ulusal Halk Kongresi Daimi Komitesinin 11. Toplantısında kabul edildi. Dijital imzalar ISO 7498-2 standardında tanımlanmıştır: "Veri birimine bağlı bazı veriler veya veri birimine yapılan bir şifre dönüşümü. Bu veri ve dönüşüm, veri biriminin kaynağının ve kınamaya kadar, veri biriminin entegre olduğu gibi, veri biriminin alıcısını doğrulamasına izin veriyor alıcı). " Dijital imza mekanizması birSahtecilik, reddedilen, kimliğe bürünme ve kurcalama gibi sorunları çözmek için kimlik doğrulama yöntemi. İki koşulu karşılamasını sağlamak için veri şifreleme teknolojisi ve veri dönüştürme teknolojisi kullanır: Alıcı, gönderen tarafın talep ettiği kimliği tanımlayabilir; Gönderen taraf gelecekte verileri gönderdiği gerçeğini inkar edemez.
Dijital imza, kriptografi teorisinin önemli bir dalıdır. Geleneksel kağıt belgelerde el yazısı imzaları değiştirmek için elektronik belgelerin imzalanması önerildi, bu nedenle 5 özelliğe sahip olmalı.
(1) İmza güvenilir.
(2) İmzalar sahte olamaz.
(3) İmzalar yeniden kullanılamaz.
(4) İmzalı dosya değişmez.
(5) İmzalar inkar edilemez.
karma (karma) algoritması
karma, herhangi bir uzunluktaki girişleri (ön eşleme olarak da bilinir) karma algoritmalar yoluyla sabit uzunlukta çıkışlara dönüştürmektir ve çıktı hash değeridir. Bu dönüşüm, karma değerinin boşluğunun genellikle girişin boşluğundan çok daha küçük olduğu ve farklı girişlerin aynı çıktıya kıyaslamış olabileceği bir sıkıştırma haritasıdır, ancak giriş değeri geri dönüşü olmayan bir şekilde türetilir. Basitçe söylemek gerekirse, herhangi bir uzunluktaki mesajları sabit uzunluğun bir mesaj özetine sıkıştıran bir işlevdir.
Karma (karma) algoritması, tek yönlü bir şifreleme sistemdir, yani düz metinten şifreleme metnine geri döndürülemez bir eşlemedir, sadece şifreleme işlemi, şifre çözme işlemi yoktur. Aynı zamanda, karma işlevi sabit uzunlukta bir çıktı elde etmek için herhangi bir uzunluğun girişini değiştirebilir. Karma işlevinin bu tek yönlü özelliği ve sabit çıktı veri uzunluğu özelliği, mesaj veya veri oluşturmasını sağlar. SHA (SHA256 (K)) veya RipemD160 (SHA256 (k)) gibi çalışma kanıtı ve anahtar kodlama sırasında kuadratik karmanın birçok kez kullanıldığı Bitcoin blockchain tarafından temsil edilen
. Bu yöntemin yararı, iş yükünü arttırması veya protokolü bilmeden çatlama zorluğunu arttırmasıdır.
Bitcoin blockchain tarafından temsil edilen, esas olarak kullanılan iki karma fonksiyon şunlardır:
1.SHA-256, esas olarak POW (iş kanıtı) hesaplamalarını tamamlamak için kullanılan;
2.Ripemd160, esas olarak Bitcoin adresleri oluşturmak için kullanılan. Aşağıdaki Şekil 1'de gösterildiği gibi, Bitcoin genel anahtar adres işleminden üretilir.
Blockchain: kurcalamaya dayanıklı karma şifreleme algoritmasıÖğrenciler A ve B sınıfa paraları atar, ön yüze bakarsa, temiz ve ters yüzer, B temizler. Bu stratejiyle ilgili bir sorun yok.
Bununla birlikte, durum çevrimiçi sohbet odasına taşınırsa ve A ve B de paraları fırlatma oyununu oynarsa, B muhtemelen kabul etmez, çünkü bir para attığında, B ön veya arkayı tahmin ettiğini, ister ön veya arkada olsun, B'nin bir ön veya arkada olduğunu, B'nin yanlış tahmin ettiğini söyleyebilir.
Bu problem nasıl çözülür? Neden önce madeni para atışının sonucunu şifrelemiyorsunuz, sonra da tahmin et? Bu yöntemi deneyebilirsiniz.
Diyelim ki herhangi bir tek sayı madalyonun önünü temsil eder ve herhangi bir sayı tersini temsil eder. A 375 numarasını düşünür, sonra 258 ile çarpılır, B'ye 96750'ye söyler ve A'nın 375'i tuttuğu anahtar olarak düşündüğünü beyan eder.
Bir sonraki sonucu doğrularken, 258'in düşündüğü bir sayı olduğunu, 375'in anahtar olduğunu ve a hala yenilmez olduğunu gösteren bir canlandırıcıdır. Ya a tuşa önceden söylerse? B, gizlilik etkisini kaybeden orijinal sayıyı doğrudan hesaplayabilir.
Bu tür şifre çözme yöntemi, şifre çözme yönteminin açıkça çalışmadığını bilir, bu yüzden şifreleme yönteminin hala geri yükleyemediğini bildikten sonra orijinal metni geri yükleyemeyecek bir yol var mı?
Açıkçası, şifreleme işlemi sırasında geri dönüşü olmayan işlemler eklemek uygundur. A yeni bir şifreleme yöntemi tasarlar:
Sayı 375'tir ve şifreler:
b sonucu 120943 alır, ancak 120943'e göre 375 anahtarını zorlukla hesaplayamaz. Hashing algoritması.
There is a problem:
This is possible, but it can be solved, which is to increase the difficulty of the above algorithm, so that it is difficult to find A.
According to the above statement, a reliable hash algorithm should meet:
The hash function in cryptography has three important properties, namely collision resistance, irreversibility of the original image, and Sorun dostu olma. Çarpışma, A öğrencisinin hash sonucunu tutarlı hale getirmek için garip ve hatta önceden bulduğu anlamına gelir, bu da hesaplamada mümkün değildir.
Önce, mesajı geniş uzay saunasından küçük alana sıkıştırın ve çarpışmalar mevcut olmalıdır. Karma uzunluğunun 256 bite sabitlendiği varsayılarak, 2256+1 giriş değeri sırayla alınırsa, bu 2256+1'in karma değeri tek tek hesaplanacaktır ve iki giriş değerinin karma değerini aynı hale getireceği bulunabilir.
Sınıf A, lütfen bunu gördüğünüzde çok mutlu olmayın. Çünkü bunu hesaplamak için zamanınız olması gerekiyor, bu sizin. Neden öyle diyorsun?
Doğum günü paradoksuna göre, 2130+1 giriş rastgele seçilirse, en az bir çift çarpışma girişinin bulunma şansı% 99,8'dir. Daha sonra 256 karma uzunluğuna sahip bir karma fonksiyon için, çarpışma çiftini bulmak için ortalama 2128 karma hesaplama gereklidir. Bilgisayar saniyede 10.000 karma hesaplama gerçekleştirirse, 2.128 karma hesaplamanın tamamlanması yaklaşık 1.027 yıl sürecektir.
Sınıf A, hile yapmayı düşünmeyin, muhtemelen çok uzun süre yaşamayacaksınız. Tabii ki, bilgisayarın bilgi işlem gücü büyük ölçüde geliştirildiyse, mümkündür.
Peki başka hangi kullanımlar bütünlüktür?
bilginin bütünlüğünü doğrulamak için kullanılır, çünkü iletim işlemi sırasında bilgi tahrif edilmezse, karma hesaplamasını çalıştırarak elde edilen karma değeri orijinal karma değerinden farklıdır.
Bu nedenle, blockchain'de, blokların ve işlemlerin bütünlüğünü doğrulamak için karma fonksiyonların çarpışma direnci kullanılabilir.
Bir karma değeri sayısız düz metinlere karşılık geldiğinden, teoride hangisinin olduğunu bilmiyorsunuz. Tıpkı 4+5 = 9 ve 2+7 = 9'un sonuçları gibi, girdiğim sonucun 9 olduğunu biliyorsunuz, ancak hangi numarayı girdiğimi biliyor musunuz?
M mesajını karma yaparken, r rastgele bir önek r tanıtılırsa ve H değerine göre H (r || m), m mesajını kurtarmak zordur, yani karma fonksiyon değerinin m mesajını gizlediği anlamına gelir.
Bu nedenle, orijinal verileri sonuçlara göre yeniden serbest bırakmak istiyorsanız, bir samanlıkta bir iğne bulmanız olası değildir.
Zor dostluk, özel gereksinimleri karşılayan bir karma değeri üretmek için uygun yöntemlerin eksikliğini ifade eder. Bu ne anlama geliyor? Layman'ın terimleriyle, kısayol yoktur ve adım adım hesaplanması gerekir. Birkaç 0 ile başlamak için gereken karma sonucu, ilk 3 bitte bulunan karma değeri ve 0 olan karma değeri ilk 6 bitte bulunur ve 0 olan karma değeri ilk 6 bitte bulunur. Hesaplama sayısı belirli bir miktar ilişkisindedir.
Bu nasıl kullanılabilir? Blockchain'de, konsensüs algoritmalarında bir çalışma kanıtı olarak kullanılabilir.
Esas olarak karma işlevinin üç önemli özelliğini açıklar: çarpışma direnci, orijinal görüntünün geri dönüşü olmayan ve sorun dostu olma.
Bu önemli özellikler nedeniyle, blok zincirinde blok ve işlem bütünlüğü doğrulaması, konsensüs algoritmalarının çalışma kanıtı vb.işlevler.
[1]. Zou Jun, Zhang Haining. Blockchain Teknolojisi Kılavuzu [M]. Pekin: Makine Yayınevi, 2016.11
[2]. Chang Yan, Han Feng. Dijital para biriminden kredi topluluğuna blok zinciri [m]. Pekin: Citic Yayınevi, 2016.7
[3]. Zhang Jian. Blockchain, gelecekteki finans ve ekonominin yeni modelini tanımlar [M]. Pekin: Makine Endüstrisi Yayınevi, 2016.6
Blockchain teknolojisinin altı temel algoritmasıBlockchain teknolojisinin altı temel algoritmaları
Blockchain 1: Bizans Anlaşması
Byzantin'in Hikayesi Kaba Kue Gear, Çevreye ve Çevreye Çevreye Girdi: Ancak Bizans duvarları uzun ve sağlam duruyor ve hiçbir komşu başarılı bir şekilde istila edemez. Tek bir komşunun istilası başarısız olur ve diğer dokuz komşu tarafından istila edilmesi de mümkündür. Bizans İmparatorluğu, o kadar güçlü savunma yeteneklerine sahipti ki, on komşu ülkenin en az yarısından fazlası, kırılmadan önce aynı anda saldırdı. Bununla birlikte, komşu devletlerden biri veya birkaçı birlikte saldırmayı kabul ederse, ancak gerçek süreçte ihanet varsa, işgalciler silinebilir. Yani her iki taraf dikkatli davrandı ve komşu ülkelere kolayca güvenmeye cesaret edemedi. Bu Bizans General’in sorusu. Bu dağıtılmış ağda
: Her general, gerçek zamanlı olarak diğer generallerle senkronize edilmiş bir mesaj defteri vardır. Hesap defterindeki her bir generalin imzası kimliği doğrulayabilir. Tutarsız herhangi bir mesaj varsa, hangi generallerin tutarsız olduğunu bilebilirsiniz. Tutarsız haberlere rağmen, yarısından fazlası saldırıyı kabul ettiği sürece, azınlık çoğunluğa itaat eder ve bir fikir birliğine varılır.
Bu nedenle, dağıtılmış bir sistemde, kötü insanlara rağmen, kötü insanlar yanıt vermemek, hata mesajlarını göndermek, kötü şeyleri farklı kararlar göndermek ve farklı hata düğümlerini birleştirmek gibi bir şey yapabilir (protokol kısıtlamalarına tabi değil, vb. Ancak, çoğu insanın iyi insan olduğu sürece, CROKS 2'den kaynaklanmak mümkündür: Cors 2, Consens 2'den kaynaklanmak mümkündür: Asimetrik Şifreleme Teknolojisi
Yukarıdaki Bizans anlaşmasında, 10 generalin birçoğu aynı anda mesaj başlatırsa, kaçınılmaz olarak sistem kaosuna neden olur ve her insanın kendi saldırı zaman planlarına sahip olmasına neden olur ve eylemlerinde tutarlı olmak zordur. Herkes saldırgan bir mesaj başlatabilir, ancak kim gönderecek? Aslında, bu sadece maliyetler eklenebilir, yani yalnızca bir düğüm bilgi bir süre için yayabilir. Bir düğüm birleşik bir saldırı mesajı gönderdiğinde, her düğüm ilgili kimliklerini onaylamak için mesajı başlatmalı ve mühürlemelidir.
Mevcut bakış açısına göre, asimetrik şifreleme teknolojisi bu imza problemini tamamen çözebilir. Asimetrik şifreleme algoritmalarının şifrelemesi ve şifre çözülmesi iki farklı anahtar kullanır. Bu iki anahtar, "genel anahtar" ve "özel anahtar" olarak sık sık duyduğumuz şeydir. Genel anahtarlar ve özel anahtarlar genellikle çiftler halinde görünür. Mesaj genel bir anahtarla şifrelenirse, şifresini çözmek için genel anahtara karşılık gelen özel anahtar gereklidir; Benzer şekilde, mesaj özel bir anahtarla şifrelenirse, şifresini çözmek için özel anahtara karşılık gelen genel anahtar gereklidir.
Blockchain Çekirdek Algoritması 3: Hata Tolerans Sorunu
Bu ağda mesajların kaybolabileceğini, hasar görebileceğini, geciktirilebileceğini ve tekrar tekrar gönderilebileceğini ve kabul sırasının gönderme sırası ile tutarsız olduğunu varsayıyoruz. Buna ek olarak, düğümün davranışı keyfi olabilir: ağdan istedikleri zaman katılabilir ve çıkabilir, mesajları atabilir, mesajları dövebilir, çalışmayı durdurabilir, vb. Ve çeşitli insan veya insan olmayan arızalar meydana gelebilir. Algoritmamız fikir birliği için arıza toleransı sağlarHem güvenlik hem de kullanılabilirliği içeren ve herhangi bir ağ ortamı için uygun olan konsensüs düğümlerinden oluşan sistemler.
Blockchain 4'ün temel algoritması: Paxos algoritması (Tutarlılık Algoritması)
Paxos algoritması tarafından çözülen problem, dağıtılmış bir sistemin belirli bir değer üzerinde (çözünürlük) nasıl anlaştığıdır. Tipik bir senaryo, dağıtılmış bir veritabanı sisteminde, eğer her bir düğümün başlangıç durumu tutarlı ise ve her bir düğüm aynı işlem sırasını gerçekleştirirse, nihayet tutarlı bir tane alabilirler. Her bir düğümün aynı komut sırasını yürüttüğünden emin olmak için, her bir düğüm tarafından görülen talimatların tutarlı olduğundan emin olmak için her talimat üzerinde yürütülmesi için bir "Tutarlılık Algoritması" gereklidir. Birçok senaryoda genel bir tutarlılık algoritması uygulanabilir ve dağıtılmış hesaplamada önemli bir konudur. Düğüm iletişimi için iki model vardır: paylaşılan bellek ve mesajlaşma. Paxos algoritması, mesajlaşma modeline dayanan bir tutarlılık algoritmasıdır.
Blockchain Çekirdek Algoritması 5: Konsensüs Mekanizması
Blockchain Konsensüs Algoritması esas olarak çalışma kanıtını ve pay kanıtını içerir. Bitcoin'i örnek olarak alın. Aslında, teknik açıdan, POW yeniden kullanılan bir hashcash olarak kabul edilebilir. İş kanıtı üretmek, olasılık açısından rastgele bir süreçtir. Yeni gizli para madenciliği yaparken, blok oluştururken, tüm katılımcılar tüm katılımcıların rızasını almalı ve madencinin bloktaki tüm verilerin POW iş kanıtını alması gerekir. Aynı zamanda, madencilerin de bu çalışmayı her zaman ayarlamanın zorluğunu gözlemlemeleri gerekir, çünkü ağ gereksinimi ortalama 10 dakikada bir bir blok oluşturmaktır.
Blockchain çekirdek algoritması 6: Dağıtılmış Depolama
Dağıtılmış Depolama, her makinedeki disk alanını ağdan kullanan ve ağın her köşesindeki verileri dağıtan sanal bir depolama cihazı oluşturan bir veri depolama teknolojisidir. Bu nedenle, dağıtılmış depolama teknolojisi her bilgisayarda eksiksiz veri depolamaz, ancak verileri keser ve farklı bilgisayarlarda saklar. Tıpkı 100 yumurta depolamak gibi, aynı sepette değil, farklı yerlerde açılır ve bunların toplamı 100'dür.
Blockchain teknolojisindeki karma algoritması nedir?1.1. Giriş
Bilgisayar endüstrisi uygulayıcıları karma kelimesine çok aşina olmalıdır. Hash, verilerin bir boyuttan diğerine eşlenmesini gerçekleştirebilir ve bu eşleme genellikle karma işlevleri kullanılarak elde edilir. Genellikle endüstri onu temsil etmek için y = karma (x) kullanır ve karma işlevi, bir karma değerini hesaplamak için x'in hesaplanmasını uygular.
Blockchain'de karma fonksiyonun özellikleri:
fonksiyon boyutu çıktı;
Etkili hesaplama;
Çarpışmadan, çatışma olasılığının küçük olduğu anlamına gelir: x! = y = karma (x)! = Karma (y)
Orijinal bilgileri gizle: Örneğin, blockchain'deki her bir düğüm arasındaki işlemlerin doğrulanması, işlemin bilgi entropisinin doğrulanmasını gerektirir ve orijinal bilgileri karşılaştırmak gerekmez. Düğümlerin işlemlerin orijinal verilerini iletmesi gerekir. Yalnızca işlemlerin karması aktarılır. Yaygın algoritmalar SHA serileri ve MD5'dir. 1.2. Karma karma kullanımı blockchain'de yaygın olarak kullanılmaktadır. Bunlardan birine karma işaretçi (hashpointer) denir. Hash işaretçisi, gerçek verilerle hesaplanan ve gerçek verilerin konumuna işaret eden değişkenin değerini ifade eder, yani hem gerçek veri içeriğini hem de gerçek verilerin depolama konumunu temsil edebilir. Aşağıdaki şekil, hashpointer
hashpointer'ın şematik bir şemasıdır. Birincisi bir blockchain veri yapısı oluşturmaktır. Blockchain'i anlayan okuyucular, blockchain veri yapısının Genesis bloğu tarafından bloklar arasındaki işaretçilerle geriye doğru bağlandığını bilmelidir. Bu işaretçi diyagramda gösterilen hashpointer'ı kullanır. Her biriBlock, önceki bloğun hashpointer'ını saklar. Böyle bir veri yapısının avantajı, sonraki blokların önceki tüm bloklarda bilgi arayabilmesi ve bloğun hashpointer hesaplamasının önceki blokların bilgilerini içermesi ve böylece blockchain'in haksız kurcalama özelliklerini belirli bir ölçüde sağlamaktır. İkinci amaç Merkletree'yi inşa etmektir. Merkletree'nin çeşitli düğümleri hashpointer kullanılarak oluşturulmuştur. Sonraki makalelerde Blockchain veri yapısını ve Merkletree'nin içeriğini daha da tanıtacağız.
Karma, işlem doğrulaması ve dijital imzalar gibi diğer teknolojilerde de kullanılır.
2. Şifreleme algoritmasının kısa açıklaması
2.1
Şifreleme, orijinal bilgilerin algoritmik bir yolla dönüştürülmesi anlamına gelir ve bilgilerin alıcısı, orijinal metni elde etmek için şifreleme metnini gizli bir anahtar aracılığıyla şifresini çözebilir. Şifreleme partisinin ve şifre çözme partisinin aynı gizli anahtarlara sahip olup olmadığına göre, şifreleme algoritması kabaca üç alt tipe ayrılabilir:
simetrik şifreleme
Simetrik şifreleme ile şifreleme ve şifreleme partileri aynı gizli anahtar kullanır. Bu yöntemin avantajı, şifreleme ve şifre çözme hızının hızlı olması, ancak gizli anahtarın güvenli dağılımının daha zor olmasıdır. Yaygın simetrik şifreleme algoritmaları DES, AES,
Asimetrik şifreleme içerir
Asimetrik şifreleme sistemi de public anahtar sistemi olarak adlandırılır. Şifreleme ve şifre çözerken, şifrelemenin genel anahtar ve özel anahtar vardır. Şifreleyici, genel anahtarı diğer ilgili taraflara gönderebilir ve özel anahtar kesinlikle kendi başına korunur. Örneğin, bir banka tarafından bireysel bir kullanıcıya verilen özel anahtar, kişisel U-kalkanında saklanır; Asimetrik şifreleme özel bir anahtar tarafından şifrelenebilir ve diğerleri halka açık anahtarı şifresini çözmek için kullanabilir ve bunun tersi de geçerlidir; Asimetrik şifreleme algoritmaları genellikle daha karmaşıktır ve simetrik şifrelemeden daha uzun bir yürütme süresine sahiptir; Avantajı, gizli bir anahtar dağıtım probleminin olmamasıdır. Diğer yaygın asimetrik şifreleme algoritmaları RSA ve ECC'dir. ECC eliptik eğri algoritması esas olarak blockchain'de kullanılır.
Simetrik şifreleme ve asimetrik şifreleme kombinasyonu
Bu yöntem şifreleme işlemini iki aşamaya ayırır. Faz 1, diğer tarafın simetrik şifreleme anahtarını güvenli bir şekilde elde edebilmesi için anahtarı dağıtmak için asimetrik şifreleme kullanır ve Faz 2, orijinal metni şifrelemek ve şifresini çözmek için simetrik şifreleme kullanır.
2.2 Dijital İmza
Public Anahtar Dijital İmza olarak da bilinen dijital imza, kağıt üzerine yazılmış bir fiziksel imzadır. Dijital imzalar esas olarak imzalayan tanımlama için ve veri değişikliklerine karşı anti-ise kullanılır. Dijital imzalar üç önemli özellik içerir:
Yalnızca kendi dijital imzanızı imzalayabilirsiniz, ancak diğerleri imzanın sizin tarafınızdan verilip verilmediğini doğrulayabilir;
dijital imzaların belirli dijital belgelere bağlı olması gerektiği gibi, tıpkı gerçekte kağıt medyaya bağlı olmalıdır; özellikler.
İlk olarak, kişisel bir kamu ve özel anahtar çifti üretmek gerekir:
(SK, PK): = Generekeys (tuşlara), SK özel anahtarını kendisi tutar
diğerlerine dağıtılabilir
ikincisi, SK: SK ile imzalanabilir: SK: SK: SK (SK) ile imzalanabilir: Bu, işaretle imzalanabilir: İmzalı, bu mesajla imzalanabilir: Bu, bu mesajla imzalanabilir: Bu, bu mesajla imzalanabilir: Bu, bu mesajla imzalanabilir: Bu, bu mesajla imzalanabilir: bu, bu mesajla imzalanabilir: SigSon olarak, imza genel anahtarına sahip olan parti imzayı doğrulayabilir:
isValid: = Blockchain sisteminde doğrulama (pk, mesaj, sig)
, her veri işleminin imzalanması gerekir. Bitcoin tasarım sürecinde, kullanıcının genel anahtarı doğrudan kullanıcının bitcoinini temsil etmek için kullanılır.adres. Bu şekilde, kullanıcılar transferler gibi bitcoin işlemlerini başlattıklarında kullanıcı işlemlerinin yasallık doğrulaması uygun şekilde gerçekleştirilebilir.
2.3 Dijital Sertifika ve Sertifikasyon Merkezi
2.3.1 Dijital Sertifika
"Dijital Kimlik Kartı" ve "Ağ Kimliği Kartı" olarak da bilinen Dijital Sertifika, sertifika merkezi tarafından yetkilendirilmiş elektronik dosyalardır ve Sertifikasyon Merkezi tarafından genel anahtar sahibi ve genel anahtarla ilgili bilgiler içeren dijital olarak imzalanır. Dijital sertifika sahibinin kimliğini belirlemek için kullanılabilirler.
Dijital sertifikalar şunları içerir: genel anahtar, sertifika adı bilgileri, sertifika için yayınlanan makamın dijital imzası ve özel anahtarların eşleşmesi
sertifikaları ağdaki bir veritabanında saklanabilir. Kullanıcılar ağı kullanarak birbirleriyle sertifika alışverişi yapabilir. Sertifika iptal edildikten sonra, sertifikayı yayınlayan CA, gelecekte olası anlaşmazlıkları çözmek için hala sertifikanın bir kopyasını tutar.
2.3.2 Sertifika Otoritesi
Sertifika Merkezi genellikle CA olarak adlandırılır. CA genellikle tanınan ve güvenilir bir üçüncü taraf organizasyonudur. İşlevi esas olarak her kullanıcıya ad ve genel anahtar içeren benzersiz bir dijital sertifika vermektir.
2.4 Ortak şifreleme algoritmalarının karşılaştırılması