Blockchain simetri algoritması nedir (blockchain simetri algoritmalarının özellikleri nelerdir) blockchain şifreleme teknolojisi

​​1. Dijital imza algoritmaları ve algoritmalar dahil blockchain şifreleme teknolojisi. Dijital Dijital İmza Algoritması Dijital algoritma, sadece dijital imza olarak kullanılan belirli bir kamu ana algoritmasını temsil eden dijital imza standartlarının bir alt kümesidir.

2.

3. Kullanılan ana şifreleme yöntemleri DES, RCAE, vb.

5. Tüm blockchain sistemi birçok kriptografik algoritma kullanır ve POW için daha fazla temsilci kullanılır

Bitcoin blok zincirine göre, her ikisi de öncelikle kullanılan karma fonksiyonların (SHA-256, çoğunlukla aşağıdaki Şekil 1'de gösterildiği gibi, Bitcoin'e genel anahtardan üretme işlemidir.

Kriptografi: Birçok blockchain uygulama senaryosunun yüksek şifrelemeye sahip olması ve noktadan noktaya şifreleme modu bir şifreleme özelliğidir.

Karma algoritmalar, Blockchain tarafından kullanılan sıfır bilgi kanıtı, halka imzaları ve diğer kriptografik algoritmalar: karma algoritma bir blockchain temel teknolojisi olarak, hash fonksiyonunun özü, herhangi bir uzunluktan (sınırlı) bir dizi veriyi belirlenen veri akışına eşlemektir. Blokların kaç konsensüs algoritması vardır? Blockchain, bir bloktan bir bloktan oluşan bir zincirdir. Her blokta bir dizi bilgi saklanır ve zincire kendi sıralarında bağlanırlar.

Konsensüs algoritması aslında bir dizi kuraldır, bir dizi koşul belirler ve temsili düğümleri filtrelemektedir.

Blockchain teknolojisinin çekirdeği, merkezi kontrolün yokluğunda karşılıklı güven için temeli olmayan bireyler arasında bir fikir birliği elde etmek için bir fikir birliği mekanizmasıdır. Şu anda blockchain için dört tip fikir birliği mekanizması vardır: POW, Post, DPOS ve Tutarlı Algoritmalar Dağıtılmış.

Paxos algoritması, messenger modeline dayanan tutarlı bir algoritmadır. Blockchain Çekirdek Algoritması 5: Konsensüs Konsensüs Mekanizması Konsensüs algoritması, işin kanıtı ve ilgi kanıtıdır.

Bu makale esas olarak simetri şifreleme teknolojisinin ve asimetrik şifreleme teknolojisinin kavramlarını ve özelliklerini açıklar ve örnekler sağlar.

2. Hem özel hem de genel anahtarlar matematikle ilgili olsa da, genel anahtarın özel anahtar değerinin belirlenmesi çok zor ve zaman alıcıdır.

3. Kullanıcının asimetrik şifreleme kullanması gerekiyorsa, bilgi gerekse bile birkaç saat sürecektir. Asimetrik şifreleme için bir başka isme büyük bir genel şifreleme denir.

Blockchain şifreleme algoritması nedir? Özel anlayış ve operasyonlar için Lianpai Topluluk Uygulamasını indirebilir ve içindeki öğretim görevlisi derslerini duyabilirsiniz ve bileceksiniz.

2. İlk olarak, blockchain şifreleme becerilerinin şifreleme algoritmasının tanıtılması genellikle simetri şifreleme ve asimetrik şifrelemeye ayrılır.

Blockchain teknolojisi nedir?

1. Matematiksel işlevleri karşılaştırırsak, dağıtılmış ağı, konsensüs mekanizmasını, ademi merkeziyetçilik, şifreleme hesaplaması, akıllı sözleşme, hakikat, değer anlayabilirizve işlevdeki değişkenler veya faktörler olarak varlıklar.

3. Blockchain, güvenliği, şeffaflığa ve kesintisiz olmayan merkezi olmayan ve dijital bir defter teknolojisidir.

4. Mevcut uluslararası finansal piyasalarda, ABD merkez bankaları, İsviçre bankaları ve bazı sigorta ve vadeli şirketler blockchain teknolojisi geliştirmek için acele ediyor.

5. İçeriği Blockchain Network Mimarisi, Merkezi olmayan ve diğer ilgili uygulama teknolojisini içerir.

Boardic işlem karma ve BondChance karma algoritması nedir? "Stream" olarak bilinen alternatif formül, dört fatura açısından dört ana teknolojiden biridir. Bu nedenle kullanma çok yaygındır. Pazarlamanın pazarlamasında ve doğru bir şekilde işlem verileri oynar. Kurulum, Bina, Bina ve Kalkınma Bakanlığı'ndaki İçerik Bakanlığı "Pilot Stratejiler, İnşaat Merkezidir. Profesyonel görüşler, profesyonel araştırma tarafından üretilen karışık sokakları desteklemektedir ve entegre profesyonel araştırma modeli, profesyonel araştırmalarda profesyonel bir dereceyi güçlendirmektedir.

Hash fiyatı ölçekte ne anlama geliyor? Counchchain alanındaki hazinelerinizi daha önce duyduysanız, karma değerler görebiliriz, ancak ne olduğunu bilemeyebiliriz. Birçok insan uzun vadeli para kulübünde olmasına rağmen, konteynerdeki bazı kavramları hala bilmiyorlar, ancak tam olarak anlamıyorlar.Tabii ki, hashly bilgisini sıkıştırmanın bir yöntemidir. Eklemdeki küçük bir metin parçasına çok uzun metin koyduk. Peki, intikam fiyatı ne anlama geliyor? Artık sizi ayrıntılı olarak açıklıyorsunuz.

Geçmiş değerleri, tüm uzunlukları ve bir inşaat sürecini herhangi bir uzunlukta şifrelere değiştirme işlemidir. Hash fiyatı ilk verilerin bir "şifresi" değildir, "blok" Blogdaki bilgiler esas olarak Mısır, işlemler ve pazarlama bilgileridir. Jane'inizin mevcut bloğunun işlevini ve ev sahibindeki bilgileri girin. Borçta. Kısıtlamanın kısıtlanması bloğun kısıtlanmasıdır, blok bloğu Blok. Örneğin, sadece iki bloğunuz varsa, iki bloktan biri mevcut blok, diğeri ebeveynliktir. Mevcut blokta bir üst blok adresi vardır. Geçerli bloktaki verileri değiştirmek istiyorsanız, ebeveynin blogunu değiştirmeniz gerekir. Uhret Arene iki veri bloğu, ITCAIN, WE WEF427 blokları, 202427 bloklar ve 614272 blok mayınlı ve 614272 blok mayınlı ve 00000000000000000000000000007A6BE31011560F1E3ABE8F125E356A31DB6051753334E. Mevcut blok 614272 (The) 61427 faturalandırma tehlikesindeki bilgileri değiştirmek istiyorsak, verilerin güvenilir olması ve veriler güvenilir olması. Geminin ilk kısmına başlangıç ​​işlemi denir. Bundan görebilirsinizArtık mayın kaç blok olduğunu bilebilirsiniz.

p> p> Giriş bölümünün herhangi bir giriş bölümünde küçük bir değişiklik varsa, sonuçlarda büyük bir fark olacaktır, lütfen aşağıda anlayın. Hash fiyatları Bachene teknolojisinin en önemli yönüdür. Kayıtlı bilgilerini ve geliştiricinin geçerliliğini ve genel bir bütünlüğü korur.

## prodcoin] ## Dijital Konuşma

Haash değeri

​​Haash değeri, şifrelerin uzunluğunu ve kalıcı çıktı arasındaki herhangi bir parolayı değiştirmektir. Hash fiyatı "şifre şifresi" değildir. Orijinal bilgileri yineleme olarak belirleyemeyiz. Bu bir yolu rafine etmenin bir yolu.

Couna Councilin:

4

4

Countchantin bir zamanlar bilgi teknolojisi alanında. Temel olarak yaygın bir veritabanıdır ve "açık" sistem "hazır" ve "açık" ve "paylaşılır" adına.

Özet yazılım bir bankacı kullanılarak şifrelenir.

⓵ Tüm

sistem blockchain, kriptografik algoritma sayısını ve POW için kullanılan daha temsili olanın hash algoritmasını kullanır. Tüm sistem blockchain, kriptografik algoritmaların sayısını ve POW için daha temsili kişinin yıkanmış algoritmasını kullanır. Bu sorunun nasıl çözüleceğini bilmiyorum, bu yüzden kriptografi algoritmalarını çok sayıda yönlendirme için tüm blockchain hesabını toplayacağım ve düzenleyeceğim. Algoritmanın ne kadar temsilcisi POW için kullanılabilir. Eğer ilgileniyorsanız, gel ve bak. Kriptografi algoritmaları tüm blockchain sisteminin yanlarıdır ve kişinin POW için yıkanmış algoritmasını daha temsil eder. A. Doğru cevap: Önemli bir rol oynamak için blockchain teknolojisindeki bir şifreleme algoritmaları. POW kullanan karma algoritmalarına ek olarak, şifrelenmiş veri iletimi, dijital imza algoritmaları vb. Güvenlik, değişmezlik ve anonimlik blok zincirini sağlamak için bu algoritmalar. Blockchain için şifre nedir (blockchain için anahtar nedir) Blockchain şifreleme algoritması nedir?

Gelişmekte olan bir teknoloji olarak blockchain dikkat çekmektedir ve dağıtımlı veri depolama teknolojisi, konsensüs mekanizmaları ve şifreleme dahil olmak üzere internet çağındaki geleneksel teknolojilerin yeni bir uygulamasıdır. Çeşitli blockchain araştırma ittifaklarının oluşturulmasıyla ilgili araştırmalar, artan miktarda finansman ve İK desteği almaktadır. Blockchain'de kullanılan karma algoritmalar, sıfır bilgi kanıtları, halka imzaları ve diğer şifreleme algoritmaları:

karma algoritmalar

temel blok çilesi teknolojisi olarak, diferyal verileri temelli bir blok çırpma teknolojisi olarak. Bu işlev her ikisini de tatmin ediyorsa:

(1) Bir dizi veri girişi için karma değerlerin hesaplanması özellikle basittir.

Yukarıdaki iki özelliği karşılayan bir karma işlevine, çatışma yoksa şifreli bir karma işlevi de denir. Hash fonksiyonları durumunda, çarpışma olarak adlandırılan şeyi bulursunuz. Şu anda popüler hash fonksiyonları arasında MD5, SHA1, SHA2 ve SHA3 bulunmaktadır.

Bitcoin SHA256 kullanır ve çoğu blockchain sistemi SHA256 algoritmasını kullanır. Burada önce SHA256'yı tanıtacağız.

1 SHA256 Algoritma Adımı

Adım: Mesaj, mesajın uzunluğu 448 mod 512 (uzunluk = 448mod512), 1 ila 512 ile eşleşecek şekilde doldurulur, dolgu bit ipindeki en yüksek bit 1'dir ve kalan bitler 0 olur.

Adım 2: Uzunluk değeri ekleyin. 64 bit ile temsil edilen ilk mesajın bit uzunluğu (dolgudan önce), 1. adımdan sonra eklenir (alt bayt önerilir).

Adım 3: Önbelleği başlatın. Merkezi depolamak için 256 bit önbellek kullanır ve karma işlevinin nihai sonuçları.

Adım 4: Process 512-bit (16 kelimelik) paket paket dizisi. Algoritma, 64 yinelemeli işlemden oluşan altı temel mantık işlevi kullanır. Her adım giriş olarak 256 bit önbellek değeri alır ve önbellek içeriğini günceller. Her adım 32 bit sabit değer KT ve WT 32 bit kullanır. burada WT paketten sonra pakettir, t = 1,2, , 16.

Adım 5: 512 bit paketlerin tamamı işlendikten sonra, SHA256 algoritmasının son paketi tarafından üretilen çıktı 256 bit bir mesajdır.

Şifreleme ve imza sistemleri için temel bir algoritma olarak, karma işlev güvenliği tüm blockchain sisteminin temel güvenliği ile ilgilidir. Bu nedenle, karma fonksiyonların mevcut araştırma durumuna dikkat edilmelidir.

İki karma harfin araştırma durumu

Çinli kriptograf Wang Xiaoyun, MD5 algoritmasının ilk örneği veren (MD4, MD4, MD5, Haval-28, HAVAL-28, HAVAL-28, HAVAL-28, HAVAL-28, HAVAL-28, 8, Haval-28, Haval-28, Haval-28, Haval-28, Haval-28, Haval-28, Eurocrypt2005).Saldırı son derece karmaşıktır ve normal bir bilgisayarda sadece birkaç saniye sürer. 2005 yılında Profesör Wang Xiaoyun ve meslektaşları SHA-1 algoritması için bir çarpışma algoritması önerdiler, ancak hesaplama karmaşıklığı 63 güç için 2'dir.

23 Şubat 2017'de Google Security Blog iki yıllık işbirlikçi araştırma ve büyük bilgisayar zamanı duyurdu. Ayrıca SHA-1 algoritmasının nihayet ömrüne ulaştığı belirtilmiştir.

NIST, 2007 yılında dünyanın dört bir yanından yeni yeni nesil parola karma algoritmaları toplayacağını ve bir SHA-3 yarışmasına ev sahipliği yapacağını resmen duyurdu. Yeni hash algoritmasına yeni güvenlik karma standardı olarak adlandırılan SHA-3 denir ve mevcut FIPS180-2 standardını geliştirir. Algoritmanın sunulması Ekim 2008'de sona erdi. NIST, 2009 ve 2010 yıllarında sırasıyla iki tur toplantı yaptı. Tüm açık rekabet süreci, gelişmiş şifreleme standardı AE'nin talep sürecini takip eder. 2 Ekim 2012'de Keccak, NIST yarışmasının galibi olarak seçildi ve SHA-3 oldu.

Keccak algoritması, Ekim 2008'de sunulan SHA-3 adayıydı. Keccak, yenilikçi "sünger motoru" karma mesaj metni benimser. Tasarlanması kolay ve uygulanması kolaydır. Keccak, minimum 2n karmaşıklığı ile saldırılara dayanabildi. burada n karma boyutudur. Geniş bir güvenlik marjı var. Şimdiye kadar, üçüncü taraf şifre analizi, Keccak'ın ciddi bir zayıflığı olmadığını göstermiştir.

Kangarootwelve algoritması, yakın zamanda önerilen bir Keccak varyantıdır, hesaplama turu 12'ye indirgenmiştir, ancak işlevselliği orijinal algoritmaya kıyasla ayarlanmamıştır.

sıfır bilgi kanıtı

Şifrelemede, sıfır bilgi geçirmez (ZKP), bir partinin X ile ilgili bir şey olarak adlandırılmadan diğer taraflara, eskisi X olarak adlandırıldığı bir stratejidir. Tüm kullanıcıların ilgili dosyalarını yedekledikleri ve bunları sistem içinde şifrelemek ve ifşa etmek için ilgili özel anahtarlarını kullandıkları bir senaryo düşünün. Bir noktada, kullanıcı Alice'in dosyanın bir kısmını kullanıcı Bob'a sağlamak istediğini ve bu noktada soruna neden olan şey, Alice'in Bob'u gerçekten doğru dosyayı gönderdiğine inandırdığıdır. Bununla başa çıkmanın kolay bir yolu, Alice'i Bob'a özel anahtar göndermektir. Bu, Alice'in Alice'in dosyalarının tüm içeriğini almayı kolaylaştırdığı için Alice'in seçmek istemediği bir stratejidir. Sıfır Bilgi Kanıtı, yukarıdaki sorunları çözmek için kullanılabilecek çözümlerden biridir. Sıfır bilgi kanıtları öncelikle şifrelemeye geniş teorik uzantılara sahip karmaşıklık teorisine dayanmaktadır. Karmaşıklık teorisi esas olarak sıfır bilgiye dayanıklı uygulamalar için kullanılabilecek dilleri tartışırken, şifreleme esas olarak farklı türde sıfır bilgi kanıt çözümlerinin nasıl oluşturulacağını ve onları daha iyi ve daha verimli hale getireceğini tartışır.

Bir Halka İmza Grubu İmzalama

1

Bir grup imza şemasında, grup üyeleri tüm grup adına anonim olarak mesajlar imzalayabilir.Diğer tüm dijital imzalar gibi, grup imzaları yayınlanır ve yalnızca tek bir grup genel anahtarı ile doğrulanabilir. Grup imzaları için genel süreç:

(1) Başlatma, Grup Yöneticisi grup kaynağını oluşturur ve grup için genel anahtar (GroupriveKey) oluşturur.

(2) Bir üye katıldığında, grup yöneticisi grup üyelerine bir grup oluşturur.

(3) İmza, grup üyeleri dosyayı imzalayarak bir grup imzası oluşturmak için aldıkları grup sertifikasını kullanır.

(4) Doğrulama, aynı anda, doğrulayıcı, sadece ortaya çıkan grup imzasının doğruluğunu doğrulamak için grubun genel anahtarını kullanabilir, ancak grubun resmi imzalayıcıyı belirleyemez.

(5) Kamuya açık olarak, grup yöneticileri grup kullanıcıları tarafından oluşturulan grup imzalarını izlemek ve imzalayanın kimliğini ifşa etmek için Grup Özel Anahtarı'nı kullanabilir.

2. Bu bir kişi olmayan bir yüzük üyesi ve yönetici yok ve halka üyeleri arasında işbirliği gerekmiyor. Yüzük İmza Şeması'nda, imzalayan ilk olarak imzalayıcıyı içeren geçici bir imzalayıcı seti seçer. Signer daha sonra imza koleksiyonunun özel anahtarını veya başkalarının yardımı olmadan imzayı bağımsız olarak oluşturmak için başka bir kişinin genel anahtarını kullanabilir. Signer Collection üyeleri dahil edildiğini bilmeyebilir.

Halka İmza Şeması aşağıdaki kısımlardan oluşur:

(1) Anahtar üretimi. Ringdeki her üye için anahtar çiftler (genel anahtar PKI, özel anahtar anahtarlar) oluşturulur.

(2) İmza. Signer, m mesajı için bir imza oluşturmak için özel anahtarını ve n-ring üyelerini (kendisi dahil) kullanır.

(3) İmza doğrulaması. Doğrulama, imzanın halkanın bir üyesi tarafından halkanın imzasına göre imzalanıp imzalanmadığını ve bir mesaj alındığını kontrol eder.

Halkanın imza doğası karşılanır:

(1) Koşulsuz anonimlik: Saldırgan, imzanın bir üyesinin üretilip üretilmediğini belirleyemez.

(2) Doğruluk: İmzalar herkes tarafından doğrulanmalıdır.

(3) Odaklama dışı: Yüzükteki diğer üyeler gerçek imza imzasını oluşturamazlar ve harici saldırganlar, geçerli bir halka imzası elde ettiklerinde bile mesajın imzasını oluşturamazlar.

3 Karşılaştırma

(1) Anonimlik. Hepsi bireylerin grup imzalarını temsil ettiği sistemlerdir.

(2) İzlenebilirlik. Grup imzalarıyla, grup yöneticilerinin varlığı imza izlenebilirliği sağlar. Grup yöneticileri imzayı iptal edebilir ve gerçek imzayı ortaya çıkarabilir. Signer'ın kendisi imzaya ek bilgi eklemek veya eklemek istemedikçe, halka imzasının kendisi bir imzalayıcıyı ortaya çıkaramaz. Doğrulanabilir bir halka imza şeması önerilmiştir. Gerçek imzalayan, bu noktada gerçek imzalayanın kimliğini doğrulayabileceğini umuyor.

(3) Yönetim Sistemi. Grup imzaları grup yöneticileri tarafından yönetilir ve halka imzaları olası bir dizi imzalayıcıyı seçmeli ve bu seti yayınlamalıdır.

Xushu Innovation Blockchain Teknoloji İş İstasyonu Lianqiao Education Online, Çin Eğitim Bakanlığı Okul Planlama, İnşaat ve Geliştirme Merkezi tarafından uygulanacak tek onaylı "Blockchain Teknolojisi Major" Pilot İş İstasyonu. Profesyonel bakış açısı, öğrencilere çeşitli büyüme yolları sağlar, üretimi, akademik ve araştırmaları profesyonel derece araştırmalarında birleştiren eğitim modellerinin reformunu teşvik eder ve uygulamalı ve karışık yetenekler için eğitim sistemleri oluşturur.

Ders Blockchain Genel Bakış

Burası Dr. Yang bize blockchain şifrelemesiyle ilgili sorunları öğretiyor. Bu soruşturma sırasında cevapları aldım.

Blockchain Kamu ve özel anahtarlar asimetrik şifrelemenin iki temel kavramıdır.

Genel anahtar ve özel anahtar anahtar çiftin genel kısmıdır ve özel anahtar özel kısımdır. Genel anahtarlar genellikle oturumları veya mesajları ve bilgileri şifrelemek için kullanılır ve ayrıca özel bir anahtarla imzalanan dijital imzaları doğrulamak için de kullanılabilir.

Özel anahtarı imzalamak için kullanabilir ve ilgili genel anahtarla kontrol edebilirsiniz. Bu genel anahtar sistemi ile elde edilen anahtar çiftlerin tüm dünyada benzersiz olması garanti edilmektedir. Bu anahtar çifti kullanıyorsanız, verilerinizi anahtarlardan birini kullanarak şifrelerseniz, ilgili başka bir anahtarla şifresini çözmeniz gerekir.

Örneğin, genel bir anahtarla şifrelenmiş veriler özel bir anahtarla şifrelenirse, ilgili genel anahtarın çözülmesi gerekir. Ayrıca, Bitcoin blok zincirinde, genel anahtar özel bir anahtar kullanılarak hesaplanır ve adres geri döndürülemez olan bir genel anahtar kullanılarak hesaplanır.

Blockchain şifreleme algoritması nedir?

Blockchain şifreleme algoritması (şifrelemealgoritma)

asimetrik şifreleme algoritması, orijinal düz metin dosyasını veya verilerini okunamayan bir dizi Sistander koduna dönüştürmek için bir şifreleme anahtarı kullanan bir işlevdir. Şifreleme işlemi sadece karşılık gelen şifre çözme anahtarını koruyarak geri döndürülemez. Şifreleme, özel verilerin düşük riskli kamu ağları üzerinden gönderilmesine, verilerin korunmasına ve üçüncü tarafların çalınmasına ve okumasına izin vermesini sağlar.

Blockchain teknolojisinin merkezi avantajı, merkezi olmayan işlemleri, koordinasyon ve işbirliğini sağlama yeteneğidir.

Blockchain uygulama alanları arasında dijital para, jetonlar, finans, çatışma önleme, izlenebilirlik, gizlilik koruması, tedarik zinciri, eğlence ve daha fazlasını içerir. Blockchain ve Bitcoin'in popülaritesi kayıtlı olmuştur ve alan adı endüstrisi üzerinde nispeten büyük bir etkisi olmuştur.

Blockchain şifreleme teknolojisi blockchain teknolojisinin merkezindedir. Blockchain şifreleme teknolojisi dijital imza ve karma algoritmalar içerir.

Dijital İmza Algoritması

Dijital İmza Algoritmaları Dijital İmza Etiketleridir Bunların bir alt kümesi, yalnızca dijital imzalar olarak kullanılan belirli genel anahtar algoritmalarını temsil eder. Anahtar, SHA-1: SHA-1: İmza'yı onaylamak için oluşturulan mesajla yürütülür. Mesajın karması yeniden hesaplanır, imza genel anahtar kullanılarak şifre çözülür ve sonuçlar karşılaştırılır. Kısaltma DSA'dır.

?

Dijital imzalar, dijital imzaların özel formlarıdır. Şimdiye kadar, en az 20 ülke Avrupa Birliği ve ABD dijital imza yasaları da dahil olmak üzere dijital imzaların yasal olarak tanınmasını kabul etti. Dijital imzalar ISO 7498-2 standardında tanımlanır. "Bir veri birimine veya bir veri birimine yapılan parola dönüştürme verileri. Bu veri ve dönüşüm, bir veri biriminin veri biriminin kaynağı ve veri biriminin bütünlüğünü kontrol etmesine ve dijital imza mekanizması tarafından sahtecilikten korunmasına izin verir."

Dijital imzalar önemli bir kriptografi alanıdır. El yazısı imzaları geleneksel kağıt belgelerle değiştirmek için elektronik belgelerin imzalanması önerilmiştir, bu nedenle beş özellik gereklidir.

(1) İmzalar güvenilirdir.

(2) İmza takılamaz.

(3) İmzalar yeniden kullanılamaz.

(4) İmzalı dosyalar değiştirilemez.

(5) İmza reddedilemez.

karma (karma) algoritması

Karma, herhangi bir uzunluktaki (pre mapping olarak da bilinir) hash girişleri ile sabit uzunlukta bir çıkışa dönüştürülür ve çıktı bir karma değeridir. Bu dönüşüm genellikle karma değerinin boşluğunun girişin boşluğundan çok daha küçük olduğu ve farklı girişlerin aynı çıktıya karma olabileceği bir sıkıştırma haritasıdır, ancak giriş değerleri geri dönüşü olmayan bir şekilde türetilir. Basitçe söylemek gerekirse, herhangi bir uzunluktaki mesajları sabit uzunlukta bir mesaj özetine sıkıştıran bir işlevdir.

Hash (karma) algoritması, tek yönlü bir kriptografik sistem. Başka bir deyişle, yalnızca şifreleme işlemleri ve şifre çözme işlemleri ile düz metinden şifreleme metinden geri dönüşü olmayan bir eşlemedir. Aynı zamanda, karma işlevi sabit uzunluk çıkışını elde etmek için herhangi bir uzunluktaki girişleri değiştirebilir. Karma işlevlerinin ve sabit çıktı veri uzunluğunun bu tek yönlü özelliği, mesaj veya veri oluşturmanızı sağlar.

Bitcoin blok zincirinde temsil edildi. Burada, SHA (SHA256 (K)) veya RIPEMD160 (SHA256 (k)) gibi ana kodlamalar sırasında ikincil bir karma birden çok kez kullanılır.

Bitcoin blok zincirinde temsil edilen ve öncelikle kullanılan iki karma işlevi: Aşağıdaki Şekil 1'de gösterildiği gibi, bu Bitcoin'in genel anahtardan adresler ürettiği süreçtir.