Simetrik şifreleme algoritması, şifreleme ve kod çözerken aynı gizli kilidi kullanımını ifade eder. Simetrik şifreleme algoritmalarının aksine, asimetrik şifreleme algoritmaları kamu ve özel anahtar gerektirir. Halka açık kilit ve ayrı kilit bir çifttir.
Asimetrik şifreleme simetrik şifrelemeden daha iyidir. Her iki iç iletişim de aynı gizli kilidi kullanmak için simetrik olarak şifrelenir.
Özet şifreleme, biri şifrelemeye, diğeri de kodlamak ve halka kilitlenmek için gizli bir kilit çifti kullanır.
Blockchain'in kodlama diyagramı (şifreleme, imza) derin bilgisiilk olarak Ethereum Mimarisinin bir resmini yerleştirir:
Öğrenme sürecinde, P2P, şifre, kod, ağ, ağ protokolü vb. Doğrudan bir özet başlatın:
Gizli tahsis sorunu gizli bir anahtar iletimdir. Kilit çevrimiçi olarak iletilirse, engellenebilir. Bu nedenle, asimetrik şifreleme kullanılır, iki kilit, bir ayrı kilit kendi başına tutulur ve diğer kamu kilitleri ortaya çıkar. Halka açık kilidi çevrimiçi olarak iletilebilir. Çevrimdışı işlemlere gerek yok. Veri güvenliğini sağlayın.
Yukarıdaki resimde gösterildiği gibi, A düğmesi verileri B düğmesine gönderir ve şu anda genel kilit şifrelemesi kullanılır. Düğüm A, verileri net bir şekilde kodlamak ve şifrelemeyi almak ve kod çözmek için kendi anahtarını kullanarak B düğümü B'ye göndermek için genel anahtar kelime düğmesinin genel kilidini elde etti.
2.
1. Açık bir şekilde, bu kodlama yöntemi, mesaj engellendiği sürece çözülebilir. 2. Düğüm B kodu aldıktan sonra, önce kod 1'i almak için A'nın genel bir anahtarıyla çözer ve ardından B'nin ayrı anahtarıyla deşifre eder. Genel olarak, hepimiz imzanın orijinal verilerde imzalanmasını istiyoruz. İmza arkasında bulunuyorsa, imza kamu kilidi kamuya açık olduğu için güvenlikten yoksundur.2.
1. Bu nedenle, güvenlik en yüksek olanıdır.2. Yalnızca özel bir anahtar tarafından kodlanan veriler A tarafından başarıyla çözülebilir.
Yukarıdaki sahte veri konusuna dayanarak,Otantik mesajı tanıttık. Mesaj kimlik doğrulamasından sonraki şifreleme işlemi aşağıdaki gibidir:
A düğmesinden önce mesajı göndermeden önce, veriler üzerindeki karma hesaplamaları net bir şekilde gerçekleştirmek gerekir. Bir özet alın ve ardından orijinal verilerle aynı zamanda B düğmesine aydınlatma gönderin. Düğüm B mesajı aldığında, mesajı çözer. Karma ve orijinal verilerin özeti sözdizimi analiz edilir ve daha sonra aynı karma hesaplaması orijinal veriler üzerinde 1 özet almak için yapılır ve özet özet 1 ile karşılaştırılır.
Bu işlemde, Kod 2 sahte olduğu sürece, nihayet, karma ve hash1 değişecektir.
İmza sorunu çözülemez, yani her iki taraf da birbirine saldırır. A, gönderdiği mesajları asla kabul etmedi. Örneğin: A, B'ye bir hata mesajı gönderir ve B'nin acı çekmesine neden olur. Ancak A'nın reddi kendi başına gönderilmez.
Süreç sırasında (III), iki taraf arasındaki karşılıklı saldırıları çözmenin bir yolu yoktur. Bu ne anlama geliyor? Bunun nedeni, A tarafından gönderilen mesajın A düğümü için iyi olmaması ve ardından mesajın kendisi tarafından gönderilmediğine dair bir reddetme olması olabilir.
Bu sorunu çözmek için imza tanıtıldı. Burada (ii) -4'teki kodlama yöntemini mesaj imzasıyla birleştiriyoruz.
Yukarıdaki resimde, gönderdiği özet bilgileri imzalamak için A düğmesinin ayrı anahtarını kullanırız, ardından imzalar + orijinal metni şifreleyin, ardından B'nin B'nin B'nin genel anahtarını şifrelemek için kullanırız. B şifreyi aldıktan sonra, önce kendi anahtarını B ile çözdü. Bu sadece sahte sorundan kaçındı, aynı zamanda iki taraf arasındaki saldırılardan da kaçındı. İmzalı bir bilgi nedeniyle reddedilemedi.
Asimetrik verileri şifrelerken performans sorununu çözmek için hibridize şifreleme sıklıkla kullanılır. Burada, aşağıdaki şekilde gösterildiği gibi simetrik şifreleme getirmemiz gerekiyor:
Verileri şifrelerken, her iki taraf tarafından paylaşılan simetrik kilidi şifrelemek için kullanıyoruz. Kaybetmekten kaçınmak için çevrimiçi simetrik kilitleri çevrimiçi iletmemeye çalışın. Burada paylaşılan simetrik kilit, kendi anahtarına ve kamu kilidine göre hesaplanır ve daha sonra veriler simetrik bir kilitle şifrelenir. Diğer taraf verileri aldığında, simetrik kilidi de hesaplar ve kodu çözer.
Yukarıdaki simetrik kilitler güvensizdir, çünkü A'nın özel anahtarı ve B'nin genel kilidi B genellikle kısa bir süre içinde sabitlenir, böylece simetrik kilitler paylaşılır. Güvenliği artırmak için en iyi yol, her etkileşim için geçici bir paylaşılan simetri oluşturmaktır. Peki, iletim yapmadan her etkileşimde rastgele bir simetrik kilit nasıl yaratabiliriz?
Peki şifrelemek için rastgele paylaşım kilidi nasıl oluşturulur?
Kişinin düğmesi için her gönderildiğinde bir çift geçici asimetrik kilit oluşturulur ve daha sonra simetrik bir kilit hesaplanabilir.B düğmesinin genel anahtarına dayanarak ve ayrı kilitler asimetrik geçici olarak (KA algoritması-Keyagrem). Bundan sonra, veriler simetrik bir kilitle şifrelenir. Ardından simetrinin gizli anahtar verilerini kullanın.
Yukarıdaki şifreleme yöntemlerinin hala -Off -off saldırılarından (fark etmemek için ekle) nasıl önleneceği ve gökkuşağı tahtası gibi sorunlar (çözmek için KDF mekanizmasına bakın) gibi birçok sorunu var. Sınırlı zaman ve yetenek nedeniyle geçici olarak göz ardı edilir.
Yani şifreleme türü kullanılmalı mı?
Esas olarak verilerin güvenlik düzeyine bağlı olarak kabul edilir. Aslında, verileri doğrulamak ve imzalamak yeterlidir, ancak veriler nispeten yüksek güvenliğe sahip bir şifreleme çözümü gerektiren çok önemlidir.
Parola kümesi bir ağ protokolü kavramıdır. Esas olarak kimlik kimlik doğrulaması, şifreleme, mesaj kimlik doğrulaması (MAC) ve kilitleme gibi algoritmaları içerir.
Tüm ağın iletim işlemi sırasında, şifreye göre, aşağıdaki algoritmalar aşağıdaki türlere ayrılmıştır:
Kilit değişim algoritması: ECDHE ve RSA gibi. Esas olarak müşteri ve sunucu ile el sıkışırken kimlik doğrulama için kullanılır.
Mesaj Kimlik Doğrulama Algoritmaları: SHA1, SHA2, SHA3 gibi. Esas olarak mesajlar için kullanılır.
Bir dizi şifreleme algoritması: örneğin: AES, esas olarak bilgi akışını şifrelemek için kullanılır.
Rastgele dijital algoritma: Örnek: TLS1.2'nin rastgele protezi, her iki taraf tarafından paylaşılan ayrı bir ana anahtar 48 bayt oluşturmak için MAC algoritmasının karma işlevini kullanır. Ana anahtar, bir oturum kilidi oluştururken bir entropi kaynağı olarak işlev görür (Mac oluşturma gibi).
Ağda, mesaj iletimi güvenli ve güvenilir mesaj iletimini sağlamak için genellikle aşağıdaki dört aşamada şifreleme gerektirir.
El sıkışması/çevrimiçi müzakere aşaması: Ana şifreleme algoritmaları arasında RSA, DH, ECDH, vb.
Disual kimlik doğrulama aşaması: Kullanılan ana şifreleme yöntemleri arasında RSA, DSA, ECDSA (ECC kodlaması, DSA imzası) vb.
Mesaj şifreleme aşaması:
Mesaj şifrelemesi, gönderilen bilgi akışının şifrelemesini ifade eder. Kullanılan ana şifreleme yöntemleri DES, RC4, AES, vb.
Kimlik doğrulamalı/anti -Counterfeit/Aşamaların Counterfeiting/fazı: Ana şifreleme yöntemleri arasında MD5, SHA1, SHA2, SHA3, vb.
ECC: Eliptikcurveskryptography, eliptik eğri kodlaması. Bu, Elips'teki DOT ürünlerine dayanan kamu ve gizlilik kursları oluşturan bir algoritmadır. Kamu özel kursları oluşturmak için kullanılır.
ECDSA: Dijital imzalar için kullanılır, dijital imza algoritmasıdır. Alıcının mesajın gönderen tarafından oluşturulduğu mesajı için etkili bir dijital imza, böylece gönderen mesajın gönderildiğini (kimlik doğrulaması veİnkar edilemez) ve ulaşım sırasında mesajlar değişmez. ECDSA imza algoritması ECC ve DSA'nın bir kombinasyonudur. Esas olarak kimlik kimlik doğrulamasında kullanılır.
ECDH: Bu aynı zamanda ECC algoritmasına dayanan bir Hoffman kilididir. Esas olarak el sıkışma danışmanlarında kullanılır.
Ekies: Hibrid şifreleme diyagramı olarak da bilinen ve seçilen ve seçilen şifre belgelerine karşı anlamsal güvenlik sağlayan entegre bir şifreleme diyagramıdır. Ekies farklı işlev türlerini kullanabilir: ana müzakere fonksiyonu (KA), ana türev işlevi (KDF), simetrik kodlama diyagramı (ENC), karma fonksiyon (karma) ve H-Mac (Mac) fonksiyonu.
ECC, esas olarak kamuya açık ve özel bir anahtarda bir elips oluşturulacağını ve tersine çevrilemeyeceğini gösteren eliptik bir şifreleme algoritmasıdır. ECDSA esas olarak ECC algoritmasını imzalamak için kullanırken, ECDH simetrik kilitler oluşturmak için ECC algoritmasını kullanır. Yukarıdaki üçü de ECC şifreleme algoritmasının uygulamalarıdır. Gerçek senaryolarda genellikle hibrid şifreleme (simetrik şifreleme, asimetrik kodlama, imza teknolojisi vb.) Kullanıyoruz. ECIES, temel ECC algoritması tarafından sağlanan entegre (hibrid) bir şifreleme çözümüdür. Bu asimetrik şifreleme, simetrik şifreleme ve imza içerir.
MetaCarset = "UTF-8"
Bu ön sipariş koşulu, eğrinin garip noktalar içermemesini sağlamaktır. Bu nedenle, A ve B parametreleri değişmeye devam ettiğinde, eğrinin de farklı şekilleri vardır. Örneğin:
Tüm asimetrik şifrelemenin temel pre nsipleri temel olarak K = kg formülüne dayanmaktadır. K kamu kursunu temsil eder, K ayrı bir kursu temsil eder ve G seçilen temel bir puanı temsil eder. Asimetrik şifreleme algoritması, formülün ters olarak hesaplanamamasını sağlamaktır (yani g/k hesaplanamaz). *
ECC herkese açık ve özel olarak hesaplandı mı? Burada kendi anlayışıma göre tarif edeceğim. Bu ve K anahtarının da eğri üzerinde olduğundan emin olun. *
Peki KG nasıl hesaplanır? Sonucun geri döndürülemez olduğundan emin olmak için kg nasıl hesaplanır? ECC algoritmasının çözülmesi gereken budur.
İlk olarak, istediğiniz gibi bir ECC eğrisi seçeceğiz, aşağıdaki eğriyi elde etmek için A = -3, B = 7:
Bu eğride, rastgele iki nokta seçiyorum. Sorunu basitleştirebiliriz. Bundan sonra, ek eğrileri hesaplayabildiğimiz sürece, teorik olarak çarpmayı hesaplayabiliriz. Bu nedenle, bu eğri üzerine hesaplamalar ekleyebildiğiniz sürece, teorik olarak çarpımı hesaplayabilir ve k*g gibi ifadelerin değer teorisini hesaplayabilirsiniz.
Eğri üzerine iki nokta eklenmesi nasıl hesaplanır? Burada, geri dönüşü olmayan ECC, eğri üzerinde özelleştirilmiş ek sistemleri sağlamak için.
Aslında, 1+1 = 2, 2+2 = 4, ancak ECC algoritmasında anladığımız ek sistem imkansızdır. Bu nedenle, özel bir ek sistemBu eğri için uygundur.
ECC'nin tanımı, grafikte, üç noktada ECC eğrileri ile kesişen düz bir çizgi (ve aynı zamanda iki nokta olabilir), bu üç nokta P, Q ve R'dir. Bu, sonsuzluk noktası 0 puan olarak tanımlanır.
Benzer şekilde, p+q = -r alabiliriz. X ekseninde r ve -r simetrik olarak, koordinatlarını eğri üzerinde bulabiliriz.
p+r+q = 0, yani p+r = -q, yukarıda gösterildiği gibi.
Yukarıda, ECC eğrileri dünyasında nasıl yapıldığını nasıl takviye edeceğini açıklar.
Yukarıdaki resimden, düz bir çizgi ile bir eğri arasında sadece iki kavşak olduğu görülebilir, bu da düz bir çizginin bir eğriye teğet olduğu anlamına gelir. Şu anda P ve R örtüşüyor.
p = r anlamına gelir. Bu nedenle, hesaplanabileceği sonucuna vardık, ancak çarpma sadece teğet noktası ve sadece 2'nin çarpımı olarak hesaplanabilir.
Peki, herhangi bir sayının çarpışmasını rastgele bir şekilde hesaplayabilir miyiz? Cevap evet. Yani, nokta ürünlerini hesaplama yöntemi.
Rastgele bir sayı seçin, peki eşit k*p nedir?
Bilgisayar dünyasında her şeyin ikili olduğunu biliyoruz. K = 151 = 10016
2p = -q çünkü KP bu şekilde hesaplanır. Bu çok nesil bir algoritmadır. Bu nedenle, ECC eğri sistemine göre, çarpmayı hesaplamak mümkündür, bu nedenle bu asimetrik kodlama yönteminin mümkün olduğu düşünülmektedir.
Bu hesaplamanın geri döndürülemez olmasının nedeni. Bu çok fazla kesinti gerektirir ve ben de anlamıyorum. Ama bence bu şekilde anlaşılabilir:
Saatlerimizin genellikle zaman merdiveni var. Şimdi 1 Ocak 1990'da 0:00:00 bir başlangıç noktası olarak kullanırsak, zamanın başlangıç noktasına kadar tüm yıl geçtiğini söylersek, göründüğü zamanı hesaplayabiliriz, yani dizin, dakikada ve ikinci saatte 00:00:00 gösterebiliriz. Ancak öte yandan, saat, dakika ve eski saatin şu anda 00:00:00 gösterdiğini söyledim.
ECDSA İmza Algoritması temel olarak diğer DSA ve RSA'ya benzer, her ikisi de ayrı anahtar imzaları ve kamu doğrulaması kullanır. Ancak, algoritma sistemi ECC algoritmasını kullanır. Etkileşime dahil olan her iki taraf da aynı parametre sistemini uygulamalıdır. İmza ilkesi aşağıdaki gibidir: Ayrı bir kilit olarak eğri üzerinde rastgele bir k alın ve k = k*g kamu kilidini hesaplayın.
İmza işlemi:
Rastgele sayılar oluşturun ve RG'yi hesaplayın.
İmza Doğrulama Süreci:
M, RG, S
Hat değerini hesaplayın.
tarif:
hg/s+xk/s = hg/s+x (kg)/s = (h+xk)/gs = rg
Aşağıda, ortak bir kilit nasıl oluşturulacağını göstermek için wiki üzerinde bir örnektir.
Alice ve Bob'un iletişime ihtiyacı var ve her iki taraf da ECC tarafından aynı parametre sistemine dayalı olarak oluşturulan kamu ve gizlilik kursları olan öncüllere sahiptir. Bu nedenle, ECC ve ortak bir temeli olan G.
Bob, bir ortak anahtar KB ve ayrı bir KB kilidi ve tanıtım ortak anahtarı KB oluşturmak için bir genel anahtar algoritması kullanır.
ECDH Hesaplama Aşaması:
Alice, gizli kilidi hesaplamak için q = ka*kb hesaplama formülünü kullanır.
Paylaşılan anahtarı doğrulayın:
q = kakb = ka*kb*g = ka*g*kb = ka*kb = kb*ka = q '
Ethereum'da ECI -eci kodlama manşonları :
1'deki diğer içerikte kullanılır.
İlk olarak, Ethereum'un UDP iletişim yapısı aşağıdaki gibidir:
burada sig, ayrı bir anahtar tarafından şifrelenen imza bilgileridir. Mac tüm mesajların bir özetidir, Ptype bildirimin olayı türüdür ve veriler RLP tarafından kodlanan verilerdir.
UDP'sinin tüm şifreleme, kimlik doğrulama ve imza modeli aşağıdaki gibidir:
blockchain şifreleme teknolojisidijital şifreleme becerileri, blockchain becerilerini kullanmanın ve geliştirmenin anahtarıdır. Kodlama yöntemi kırıldığında, blockchain'in veri güvenliğine meydan okunacak ve blockchain'in sahte olmayacak. Şifreleme algoritması simetrik şifreleme algoritmalarına ve asimetrik şifreleme algoritmalarına bölünür. Blockchain önce asimetrik şifreleme algoritmalarını kullanır. Asimetrik kodlama algoritmalarındaki genel anahtar şifre sistemi, soruna dayanan sorunlara dayanarak genellikle üç türe ayrılır: büyük farklılıklar, ayrık logaritmik sorunlar ve eliptik eğriler. İlk olarak, blockchain kodlama algoritmalarının tanıtımı genellikle simetrik ve asimetrik şifrelemeye ayrılır. Asimetrik şifreleme, güvenlik gereksinimlerini ve mülkiyet doğrulama gereksinimlerini karşılamak için blockchain'e entegre edilmiş şifreleme becerilerini ifade eder. Asimetrik şifreleme, şifreleme ve kod çözme işlemi sırasında genel ve özel anahtar adı verilen iki asimetrik şifre kullanır. Asimetrik kilitlerin iki özelliği vardır: biri anahtar (genel veya özel anahtar) şifrelenmesinden sonra, yalnızca karşılık gelen anahtarı kodunu çözebilir. İkincisi, kamu kilidi başkalarına açıklanabilirken, özel kilit gizli tutulur ve diğerleri karşılık gelen özel anahtarı genel anahtar aracılığıyla hesaplayamaz. Asimetrik kodlama genellikle içine ayrılırÜç ana tip: büyük tamsayıları ayırt etme sorunu, ayrık logaritmik problemler ve eliptik eğriler. Büyük tamsayı farkının problem katmanı, iki büyük asal sayının ürününün şifreli sayı olarak kullanılmasını ifade eder. Ana sayıların görünümü düzensiz olduğundan, yalnızca sürekli test hesaplamaları yoluyla çözümler bulabiliriz. Ayrık logaritmik problem, ayrık logaritmik ve güçlü bir karma işlevlerin zorluğuna dayanan asimetrik dağınık bir şifreleme algoritmasını ifade eder. ELIP şekilli eğriler, bir dizi özel asimetrik değeri hesaplamak için düz eliptik eğrilerin kullanımını ifade eder ve bitcoin bu şifreleme algoritmasını kullanır. Komut dosyaları, blockchain'de asimetrik şifreleme kullanır, esas olarak bilgi şifrelemesi, dijital imzalar ve giriş kimlik doğrulaması içerir. . Bu, bitcoin kodlaması için bir senaryo. . . Yukarıdaki üç şifreleme planı arasındaki farkı unutmayın: Bilgi şifrelemesi, bilgi güvenliğini sağlamak için genel anahtar şifreleme ve ayrı kilit kod çözme; Özellik kodlaması ayrı anahtar, genel kod çözme. Bitcoin sistemini örnek olarak ele alarak, asimetrik şifreleme mekanizması Şekil 1'de görüntülenir: Bitcoin sistemi genellikle işletim sisteminin altındaki rastgele sayıyı çağırarak ayrı bir kilit olarak 256 -rastgele bir sayı üretir. Bitcoin ayrı kurslarının toplam sayısı çok büyüktür ve ayrı Bitcoin kursları almak için tüm özel kilit alanlarının üstesinden gelmek zordur, bu nedenle şifre bilimi güvenlidir. Kolay tanımlama için, kullanıcıların tanıması ve yazması kolay 50 karakterlik ayrı bir anahtar oluşturmak için 256 -Bit ikili ikili ikili kilit SHA256 ve Base58 karma algoritmalarından dönüştürülecektir. Bitcoin genel kilidi, ELIP SCP256K1 eğri algoritmasından ayrı bir kilitle oluşturulan 65 -byte rastgele sayıdır. Halka açık kilidi, bitcoin işlemlerinde kullanılan adresi oluşturmak için kullanılabilir. Oluşturma süreci, 20 baytlık bir özet oluşturmak için SHA256 ve Ripemd160 tarafından kilitlenen ilk kamu kararıdır (yani Hash160'ın sonucu), daha sonra bir Bitcoin 33 bitcoin 33 adresi oluşturmak için SHA256 ve Base58 hash algoritmaları yoluyla dönüştürülür. Bitcoin'in kamu ve gizlilik kursları genellikle Bitcoin cüzdanlarında ve en önemli anahtarda saklanır. Kendi anahtarını kaybetmek, ilgili adreste tüm bitcoin varlıklarını kaybetmek anlamına gelir. Mevcut Bitcoin ve blockchain sistemlerinde, özel anahtar şifreleme becerileri, giderek daha hassas ve kaotik senaryoları karşılamak için pratik kullanım gereksinimlerine dayanmaktadır.
Blockchain kodlama teknolojisi, blockchain becerilerinin kullanımının ve geliştirilmesinin anahtarı olan dijital şifreleme becerileridir. Şifreleme yöntemi kırıldıktan sonra, Blockchain'de veri güvenliği meydan okunacak ve blockchain'de saçma hizmetçi olmayacak. Şifreleme algoritması aynı şifreleme algoritmalarına ve asimetrik şifreleme algoritmalarına bölünür. Blockchain, önce benzer şifreleme algoritmalarından farklı olarak kullanır. Ana şifreleme sistemi, genel olarak benzer olmayan şifreleme algoritmalarına dayandıkları sorunlara dayanarak üç kategoriye ayrılır: doğru sayının sorunu, ayrı bir logaritmatik problem ve Ellaillaji eğrisinin problemi. İlk olarak, blockchain şifreleme algoritmaları genellikle benzer şifreleme ve asimetrik şifrelemeye ayrılır. Asimetrik şifreleme, güvenlik gereksinimlerini ve mülkiyet doğrulama gereksinimlerini karşılamak için blockchain kodlama becerilerini ifade eder. Benzer şifrelemenin aksine, genel anahtarlar ve özel anahtarlar adı verilen şifreleme ve kodlama işleminde genellikle asimetrik bir şifre kullanır. Asimetrik anahtar çiftleri iki özellik içerir: biri bir anahtardan sonra (genel veya özel bir anahtar), yalnızca karşılık gelen diğer anahtarın düşünebilmesidir. İkincisi, başkalarının genel anahtarı tespit edilebilirken, özel anahtar gizlidir ve diğerleri genel anahtar aracılığıyla zıt anahtarı hesaplayamaz. Benzer şifrelemenin aksine genellikle üç başlangıç tipine ayrılır: doğru sayısal sayısı, ayrı bir logografik problem ve Ellille eğrisinin problemi. Sorun kategorisi, çok sayıda ayrımdan itibaren iki birincil sayının şifrelenmiş sayı olarak kullanılmasını gösterir. İlk sayıların oluşumu düzensiz olduğundan, yalnızca devam eden deneyimin hesapları aracılığıyla çözümler bulabiliriz. Ayrı logaritmatik problem kategorisi, ayrı logaritmaların zorluğuna ve güçlü mono -yönlü fonksiyonlara dayanan asimetrik dağıtılan bir algoritmayı ifade eder. Elipopi eğrileri, bir dizi asimetrik özel değeri hesaplamak için düz eliptik eğrilerin kullanımını gösterir ve Bitcoin bu şifreleme algoritmasını kullanır. Blockchain'deki asimetrik şifreleme senaryoları arasında esas olarak dijital imza ve giriş mantığını kodlayan bilgiler kodlaması bulunmaktadır. (1) Bilgi komut dosyası senaryosunda, gönderen (a'ya atıfta bulunulur) bilgileri gelecek için genel anahtarla şifreler (B'ye atıfta bulunur), ardından B'ye gönderir ve B bilgileri kendi anahtarıyla kodlar. Bu bir bitcoin şifreleme senaryosudur. (2) Dijital imza senaryosunda, gönderen kodlama bilgilerini kodlamak için kendi anahtarını kullanırVe B'ye gönderin B B, bilgileri kod çözmek için A'ya genel anahtar kullanır, ardından A tarafından bilgi gönderdiğinizden emin olun. (3) Oturum açma sertifikası senaryosunda, müşteri giriş bilgilerini şifrelemek ve sunucuya göndermek için özel anahtarı kullanır, ardından müşteri giriş bilgilerini kimlik doğrulamasına kodlamak için müşterinin genel anahtarını kullanır. Yukarıdaki üç şifreleme planı arasındaki farkları unutmayın: Bilgi şifrelemesi, genel anahtarın şifrelemesi ve dijital bilgilerin güvenliğini sağlamak için özel anahtarların ayrılmasıdır; Özel anahtar şifreleme, genel anahtarın deşifre edilmesi. Bitcoin sistemini örnek olarak almak, asimetrik şifreleme mekanizmasının Şekil 1'de görünür: Bitcoin genellikle işletim sisteminin altındaki rastgele sayılar jeneratörünü çağırarak özel bir anahtar olarak rastgele sayıda 256 bit oluşturur. Özel bitcoin anahtarlarının toplam miktarı harika ve özel bitcoin anahtarları için tüm ana alanları geçmek son derece zor, bu nedenle şifre bilimi güvenlidir. Tanımlama kolaylığı için, 256 -Bit Bitcoin tuşu, SHA256 ve Base58 segmentasyon algoritması yoluyla 50 otomobilin özel bir anahtarı oluşturmak için dönüştürülecek ve bu da kullanıcıların tanımasını ve yazmasını kolaylaştıracak. Bitcoin'in genel anahtarı, özel anahtar tarafından Al -alailji kavisli algoritması SECP256K1 aracılığıyla oluşturulan 65 tane rastgele bir sayıdır. Genel anahtar, Bitcoin işlemlerinde kullanıcı adresini oluşturmak için kullanılabilir. Üretim süreci, genel anahtarın ilk olarak 20 x mükemmel bir özet oluşturmak için SHA256 ve RIPEMD160 tarafından monte edilmesidir (yani hash160'ın sonucu), daha sonra 33-shredcter bitcoin oluşturmak üzere shaka saco-s256 ve base58'den dönüştürülmüştür. Kamu anahtarları üretme süreci geri döndürülemez, yani özel anahtarı genel anahtardan çıkarmak mümkün değildir. Bitcoin'in genel ve özel anahtarları genellikle Bitcoin portföy dosyalarında saklanır ve özel anahtarlar en önemlisidir. Özel anahtarın kaybı, ters adreste tüm Bitcoin özelliğinin kaybı anlamına gelir. Mevcut Bitcoin ve Blockchain sistemlerinde, ana çok alanlı şifreleme becerileri, çoklu imzalar gibi giderek daha hassas ve kaotik senaryoları karşılamak için pratik kullanım gereksinimlerine dayanılarak elde edilmiştir.
Blockchains, iki ana şifreleme şifreleme algoritması iki ana şifreli algoritma: Bu şifreleme algoritması birkaç genel anahtar ve özel anahtar kullanır. Kamu anahtarları kamuya açık olarak dağıtılabilirken, özel anahtarlar gizli tutulmalıdır. Yalnızca özel bir anahtara sahip olanlar, şifrelenmiş verileri genel bir anahtarla şifresini çözebilir. Bu şifreleme yöntemi, verilerin kaynağını ve bütünlüğünü doğruladığı için dijital imzalar ve kimlik doğrulamada yaygın olarak kullanılır. Blockchain'de, tüccarın kimliğini doğrulamak için özel anahtarlar kullanılırken, kamu anahtarları işlemin geçerliliğini doğrulamak için ağın diğer düğümlerine iletilir. RSA algoritması: Bu, 1978'de Ronivest, Adi Shamir ve Leonard Adleman tarafından icat edilen yaygın olarak kullanılan bir kamu/özel anahtar şifrelemesinin bir algoritmasıdır. Asimetrik bir şifreleme algoritmasıdır veya şifreleme için kullanılan anahtardır ve şifreleme için kullanılan anahtar farklıdır. ECDSA (Ellosid eğrisinin dijital imza algoritması): Bu, imza işlemini daha hızlı ve daha güvenli hale getirmek için eliptik eğrinin şifrelemesini kullanan RSA algoritmasına dayanan geliştirilmiş bir versiyondur. Blockchain'de ECDSA, işlemlerin dijital imzasını kontrol etmek için kullanılır.
Bilgi genişletin:
Karma işlevi, herhangi bir uzunluktaki (metin, sayılar vb.) Sabit uzunlukta (genellikle 256 bit veya 512 bit) verileri dönüştürmek için bir yöntemdir. Çok hızlı ve çok eminler, çünkü verilerin küçük bir kısmını değiştirmek (hatta hafif bir değişiklik bile) karma sonucunu önemli ölçüde veya hatta geri döndürülemez bir şekilde değişebilir. Bu işlevsellik, blokların merkle yapısı, işlemlerin dijital imzası ve şifreleme cüzdanlarının korunması gibi blok zincirlerinde yaygın olarak kullanılan karma işlevleri sağlar.
Bitcoin blockchain esas olarak SHA-256'yı bir karma işlevi olarak kullanır, 1997'de David Chaum ve Mayrap.Chilomchik tarafından tanıtılan bir algoritma. SHA-256, blok zinciri oluşturmak ve işlemlerin güvenli olmasını sağlamak için çok güvenli bir yol sağlar. Buna ek olarak, Blockchain'deki Merkle ağacının yapısı SHA-256 karma fonksiyonuna göre de oluşturulur.
İki şifreli şifreleme algoritmaları ve karma fonksiyonları blockchain'de çok önemli bir rol oynar.
Aynı zamanda, blok zincirindeki veriler bloklar şeklinde büyüdüğünden, bu şifreleme algoritmaları da bloklar ve bloklar arasında bağlantılar oluşturmak için kullanılır ve blockchain'in performansını ve güvenliğini daha da artırır.Blockchain,
ağın güvenliğini nasıl sağlar? Genel olarak, asimetrik şifreleme algoritması kullanılır, yani şifreleme sırasında şifre kilidini açma sırasında şifreden farklıdır. Basitçe söylemek gerekirse: özel bir özel anahtarımız var. Özel anahtarımızı koruduğumuz sürece, genel anahtarı diğer tarafa verin, diğer taraf, Cipher metnini oluşturmak için dosyayı şifrelemek için genel anahtarı kullanır ve daha sonra şifre metnini size aktarır. Daha sonra, iletim içeriğinin başkaları tarafından görülmemesi garanti edilebilmesi için düz metnin şifresini çözmek için özel anahtarı kullanırız. Bu şekilde şifrelenmiş veriler iletilecektir! Aynı zamanda, belgenin diğer tarafı çıkarma sürecinde çok iyi olmadığını kanıtlamamız için ek bir performans ekleyen dijital bir imza da var. Blockchain şifreleme teknolojisinin veri dolaşımı ve katılım sürecinde güvenlik sorunlarını etkili bir şekilde çözebileceği görülebilir, bu da büyük bir fırsattır.Aynı zamanda, belgenin diğer tarafın sürüm sürecinde sahte olmadığını kanıtlamamız için ek bir garanti ekleyen dijital bir imza da var. Blockchain şifreleme teknolojisinin, veri dolaşımı ve paylaşma sürecinde güvenlik sorunlarını etkili bir şekilde çözebileceği görülebilir, bu harika bir fırsattır.
Yibaquan, veri güvenliğini korumak için blockchain teknolojisini kullanıyor mu?
Yibaoquan, Çin'de elektronik verileri depolamak ve yargı ajansları tarafından tanınmak için blockchain teknolojisini pekiştiren ilk elektronik veri garantisi ve depolama ajansıdır.
Blockchain, dijital imzalar, zaman işaretleri, şifreleme algoritmaları, konsensüs algoritmaları ve diğer teknolojiler kullanın ve veri güvenlik perspektiflerinden veri güvenliği platformları oluşturmak, uygulama uygulamalarını yönetmek ve uygulamak, veri güvencesinin kanıtlarını depolamak ve etkileşim kurmak.
Yibaquan, Çin'deki birçok yetkin vakaya bağlanır, platformun doğrudan CA sistemine bağlanmasına izin verir, kullanıcılara "güvenilir dijital kimlik hizmetleri" sağlar ve "yüz tanımlama, cep telefonu numaraları ve banka kartları"
gibi farklı kimlik yöntemlerini kullanarak, aynı anda, farklı kimlik doğrulama modlarını birleştirir "gibi farklı kimlik yöntemleri kullanma Yüz Türü "Sistemdeki kuruluşların ve bireylerin tüm faaliyetlerinin gerçek kimliklerle desteklenmesini sağlamak için, gerçek niyetin ötesinde, hesap kimliği sızıntıları ve veri kullanım kararları gibi risklerden kaçının. <. Ve geleneksel elektronik verilerin adli tanınmış elektronik kanıtlara yükseltilmesini sağlamak için birçok tarafın kanıtlarını desteklemek ve hak ve çıkarların ihlal edilmemesi için bağlantılardaki tüm verileri korumak için yetkili kuruluşlarda gerçek zamanlı olarak resmi bir inceleme yapabilmesini sağlamak.
Yibaoquan, güvenlik, uyum, gizlilik ilkeleri vb. ve Sanayi ve Bilgi Teknolojisi Bakanlığı, Çin Siber Alan Yönetimi ve Blockchain'in korunması ve garanti departmanlarının sıkı denetimi altında. Her elektronik veri kullanıcının tüm işlemi kaydedebileceğinden, tüm işlemi izleyebileceğinden, tüm verileri doğrulayabileceğinden ve kanıt sağlamak için tam olarak ilişkilendirilebileceğinden emin olun. <. devlet tarafından tanındı.
rmb dijital ödeme! Blockchain teknolojisinin cüzdanınızı nasıl "koruduğunu" görün10 Eylül'de Di Gang, Çin Halk Bankası Dijital Ön -Digital Araştırma Enstitüsü müdür yardımcısı, "Blockchain" Blockchain'in "Blockchain'in daha önce, Xiongan'ın yeni alanı maaş ödemesinin maaş ödemesini uygulamak için güçlendirdiğini söyledi.inşaatçıların. Ücret işlem maliyetlerinden tasarruf ederken, sistem işlemleri açık ve şeffaf hale getirerek işlemlerin özgünlüğünü ve güvenliğini sağlar.
RMB dijital için blockchain uygulaması pre nsibi
Jinfu'nun blockchain sistemi, blockchain'i temel sistem olarak kullanır ve maaş aktarımını tanımak için dijital RMB kullanır.
1. Blockchain'e dijital RMB eklendikten sonra, sadece dijital para biriminin haklarını kaydetmekle kalmaz, verileri ve sistem güvenliğini geliştirmekle kalmaz, aynı zamanda bankalar için ticaret verilerinin doğruluğunu ve şeffaflığını sağlamak için kamuya dağılmış bir ağ oluşturmak için farklı sunuculardaki hesap işlemlerini de kaydedebilir.2. Bu özelliğe göre, RMB Digital, eşzamanlı aktarım ve işlem değeri elde etmek için doğrudan işlem görebilir.
3. Dijital maaş öderken, ortak yüklenici ödemeye başlar ve blockchain sisteminde silinir ve cüzdanın cüzdan kimliği ve zincirdeki maaş tutarı olarak bilgi yerleştirir. İnşaat grubunun cüzdanının cüzdanının cüzdanı. Bu süreçte, her iki taraf da doğrudan dijital RMB değerini aktararak, ara bağlantılarda maliyet tasarrufu ve puanların anında ödenmesi.Blockchain + Dijital RMB'nin avantajları
WeChat ve Alipay gibi geleneksel elektronik ödemelere kıyasla, bankalara dayalı olmayan dijital RMB ve kullanıcılar cüzdanları aracılığıyla depolama, ödeme, gereksinimler ve diğer hizmetleri alabilirler. Para aktarırken RMB Digital çevrimdışı ödemeyi destekler. Buna ek olarak, dijital RMB cüzdanının kullanıcılar ve kullanıcılar için düşük gereksinimleri vardır, bu da bankalarda, üçüncü taraflarda ve diğer kuruluşlarda bilgi sızma riskini azaltır. Blockchain teknolojisinin desteğiyle, dijital RMB'nin avantajları yavaş yavaş vurgulanmaktadır.
Maaş ödemenin yanı sıra, blockchain başvuru senaryoları da çapraz ödeme ve yurtiçi kredi postası gibi finansal alanlara genişledi. Kısacası, blockchain teknolojisi bizim için güvenilir bir ekolojik ortam oluşturdu, varlıkların şeffaflığını ve özgünlüğünü artırdı ve bilgi ve veri güvenliği sağladı.
Uzman: Zhou Fengpeng, Basın ve İletişim Okulu Profesörü, Trinh Chau Üniversitesi
Blockchain teknolojisi, bilgi nesnelerinin gizliliğini ve haklarını nasıl korur
İkincisi, akıllı sözleşmelerin gizliliğini ve sözleşmelerini korumaktır.
Salı, zincirdeki veriler için gizliliği korumaktır, esas olarak defter izolasyonu, gizlilik verileri ve erişime yetkili erişim.
Bilgi genişletin:
1. Ancak, kullanıcı kimliği işlem adresine karşılık gelirAnonim. Blockchain şifreleme algoritması yoluyla, kullanıcı tanımlama ve kullanıcı işlem verilerinin ayrılması elde edilir. Veriler blockchain'de saklanmadan önce, kullanıcının kimlik bilgileri kesilebilir ve karma değeri tek kullanıcının kimliğidir.2. Sinders, kullanıcı adını, telefon numarasını, e -postayı ve diğer güvenlik verilerini karma değeri aracılığıyla kurtaramaz ve gizliliğin korunmasında rol oynarlar.
2. Dispersed depolamanın merkezi olmayan özelliği, sızdırılan tüm verilerin belirli bir dereceye kadar riskini azaltır. "Şifreli depolama + dağılmış depolama" kullanıcının gizlilik gizliliğini daha iyi koruyabilir. 3. Blockchain değerlerinden biri, konsensüs veri yönetiminde, yani tüm kullanıcıların zincirdeki veriler için eşitliği yönetme yetkisine sahip oldukları için, öncelikle bireysel hataların risklerini etkinlik perspektifinden ortadan kaldırırlar. Veri ademi merkeziyetçiliği, tüm blockchain'in ağ fikir birliği ile çözülebilir ve bilinmeyen kanıtlar doğrulama problemini çözmek, komut dosyasını genel merkezi olmayan bir sistemde kullanıcının gizlilik verilerini kullanarak tanımak için kullanılabilir. 4. Kanıt teknolojisinin kullanılması bilgi değildir, veri bağlantılarının doğrulanması kodda gerçekleştirilebilir ve verilerin gizliliği sağlanırken veriler gerçekleştirilebilir.