Simetrik şifreleme algoritması, şifreleme ve şifre çözme sırasında aynı gizli anahtarın kullanımını ifade eder. Simetrik şifreleme algoritmalarının aksine, asimetrik şifreleme algoritmaları kamu ve özel anahtarlar gerektirir. Genel anahtar ve özel anahtar bir çift.
Asimetrik şifreleme, emniyette simetrik şifrelemeden daha iyidir. Simetrik olarak şifreli iletişimdeki her iki taraf da aynı gizli anahtarı kullanır.
Özet şifreleme, biri şifreleme, diğeri şifresini çözmek için ve genel anahtar halka açık olan birkaç gizli anahtar kullanır ve gizli anahtar kendi başına saklanır.
【Derin Bilgi】 Blockchain'in şifreleme şeması (şifreleme, imza)set Önce Ethereum mimarisinin bir resmini koyun:
Öğrenme sürecinde, P2P, kriptografi, ağ, protokol vb. Gizli anahtar transferi sorunu. Anahtar çevrimiçi olarak iletilirse, durdurulabilir. Bu nedenle, asimetrik şifreleme, iki anahtar, bir özel anahtar kendi başına tutulur ve diğer genel anahtar ortaya çıkar. Genel anahtarlar çevrimiçi olarak iletilebilir. Çevrimdışı işlem gerekmez. Veri güvenliği sağlayın.
Yukarıdaki şekilde gösterildiği gibi, Düğüm Bir Veri Düğüm B gönderir ve şu anda genel anahtar şifrelemesi kullanılır. Düğüm A, açık metin verilerini şifrelemek için kendi genel anahtarını kendi genel anahtarından alar.
2.
1. Açık bir şekilde koymak için, bu şifreleme yöntemi, mesaj birbirine bağlı olduğu sürece çözülebilir.
2. Net metni ele almak için B'nin özel anahtarıyla şifresini çözün.
1. Ağda veri metni 2 ele geçirildiğinde, A'nın genel anahtarı kamuya açık olduğu için, CipHerText 2 A'nın genel anahtarıyla şifre çözülebilir ve CipHerText 1 elde edilir. Yani bu çift şifreleme gibi görünüyor, ancak son katmandaki özel anahtar imzası aslında geçersiz. Genel olarak, hepimiz imzanın en orijinal verilerde imzalanmasını istiyoruz. İmza arkasında bulunuyorsa, imza güvenlik yoktur çünkü genel anahtar kamuya açıktır.
2. Mesajı aldıktan sonra, B düğümü önce B'nin özel anahtarını şifresini çözmek için kullanır ve daha sonra şifresini çözmek için A'nın genel anahtarını kullanır.
1. Bu nedenle, güvenlik en yüksek olanıdır.
2. Düğüm B, Chiffer Metin 1'i şifrelendiğinde, yalnızca AN TUNUN'u şifresini çözmek için kullanabilir. Yalnızca A'nın özel anahtarı tarafından şifrelenen veriler, A'nın genel anahtarıyla başarılı bir şekilde şifre çözülebilir.
İki asimetrik şifrelemeden sonra performans problemleri nispeten şiddetlidir.
Yukarıdaki verilerle uğraşma sorununa dayanarak,Tanıtılan mesaj kimlik doğrulaması. Mesaj kimlik doğrulamasından sonraki şifreleme işlemi aşağıdaki gibidir:
Düğüm A mesajı göndermeden önce, düz metin verilerinde karma hesaplamalar yapmak gerekir. Bir özet alın ve ardından orijinal verilerken aydınlatmayı B düğümüne gönderin. Düğüm B mesajı aldığında, mesajın şifresini çözer. Hash özeti ve orijinal veriler analiz edilir ve daha sonra özet 1 almak için orijinal veriler üzerinde aynı karma hesaplaması gerçekleştirilir ve özet özet 1 ile karşılaştırılır. Aynı durumdaysa, eğer farklısa, kurcalanmışsa kurcalanmamıştır.
İşlem sırasında şanzımanda, Kifit metni 2 kurcalandığı sürece, hash1 ve hash1 sonunda farklı olacaktır.
İmza sorunu çözülemez, yani her iki taraf da birbirine saldırır. A asla gönderdiği mesajları kabul etmez. Örneğin, bir hata mesajı B gönderir, bu da B'nin kayıplara maruz kalmasına neden olur. Ancak inkar kendi başına gönderilmediğinden.
(iii) sürecinde, iki taraf arasındaki karşılıklı saldırıları çözmenin bir yolu yoktur. Bu ne anlama gelir? Bunun nedeni, A tarafından gönderilen mesajın A düğümü için iyi olmaması ve daha sonra A'nın mesajın gönderilmediğini reddeder.
Bu sorunu çözmek için imzalar tanıtıldı. Burada (ii) -4'teki şifreleme yöntemini mesaj imzalarıyla birleştiriyoruz.
Yukarıdaki şekilde, gönderdiği özet bilgileri imzalamak ve ardından imza + orijinal metni şifrelemek için A düğümüne özel anahtar kullanıyoruz ve ardından bunu şifrelemek için B için genel anahtar kullanıyoruz. B, Chiffer metnini aldıktan sonra, önce B'nin özel anahtarıyla şifresini çözer ve ardından A'nın genel anahtarıyla sindirimi çözer. Bu sadece kurcalama probleminden kaçınmakla kalmaz, aynı zamanda her iki taraf arasındaki saldırıları da önler. İmzalı bir bilgi için reddedilemez.
Verileri asimetrik olarak şifrelerken performans sorunlarını çözmek için hibrid şifreleme sıklıkla kullanılır. Burada, aşağıdaki şekilde gösterildiği gibi simetrik şifreleme getirmeliyiz:
Verileri şifrelerken, her iki tarafa da şifrelemek için bölünmüş simetrik anahtarı kullanıyoruz. Kayıplardan kaçınmak için ağdaki simetrik tuşları aktarmamaya çalışın. Buradaki paylaşılan simetrik anahtar, kendi özel anahtarına ve diğer tarafın genel anahtarına göre hesaplanır ve daha sonra veriler simetrik anahtar kullanılarak şifrelenir. Diğer taraf verileri aldığında, simetrik bir anahtar hesaplar ve chiffer metninin şifresini çözer.
Yukarıdaki simetrik tuşlar belirsizdir, çünkü A ve B'nin genel anahtarının özel anahtarı genellikle kısa sürede sabitlenir, bu nedenle paylaşılan simetrik anahtar da sabittir. Güvenliği artırmak, her etkileşim için geçici olarak paylaşılan bir simetrik anahtar oluşturmanın en iyi yoludur. Peki, her etkileşimde transfer olmadan rastgele bir simetrik anahtar üretebiliriz?
Peki, şifreleme için rastgele paylaşılan bir anahtar nasıl üretiyorsunuz?
Gönderen düğümü A için, her gönderildiğinde geçici bir asimetrik anahtar çifti üretilir ve daha sonra Simetrik bir anahtar, B ve geçici asimetrik özel anahtar (KA algoritm-Keyagram) için genel anahtara göre hesaplanabilir. Daha sonra veriler simetrik anahtar kullanılarak şifrelenir. Ardından simetrik önemli gizli veriler kullanın.
Yukarıdaki şifreleme yöntemlerinin tekrarlama saldırılarından nasıl kaçınılacağı (mesaja nonce ekleyin) ve gökkuşağı tabloları gibi sorunlar gibi birçok sorunu var (bkz. KDF mekanizmasına bakınız). Sınırlı zaman ve yetenek nedeniyle geçici olarak göz ardı edilir.
Peki ne tür bir şifreleme kullanılmalı?
Esas olarakVerilerin aktarılması için güvenlik düzeyi. Aslında, önemsiz verileri doğrulamak ve imzalamak yeterlidir, ancak çok önemli veriler, nispeten yüksek düzeyde güvenliğe sahip bir şifreleme çözümü gerektirir.
Parola paketi bir ağ protokolü kavramıdır. Esas olarak kimlik onayı, şifreleme, mesaj onayı (MAC) ve Key Exchange gibi algoritmaları içerir.
Cipher Suite'e göre, tüm ağa aktarım işleminde, aşağıdaki algoritma kategorileri esas olarak aşağıdaki kategorilere ayrılmıştır:
Anahtar değişimler: ECDHE ve RSA gibi. Esas olarak istemci ve sunucu el basıncının nasıl doğrulanacağı konusunda kullanılır.
Mesaj Onay Algoritması: Örneğin, SHA1, SHA2, SHA3. Esas olarak sindirim sindirimleri için kullanılır.
Parti -Enryption algoritması: Örneğin, AES esas olarak bilgi akışını şifrelemek için kullanılır.
sözde hızlı sayı yaş: Örneğin, TLS1.2'nin sözde rasgele özelliği, her iki taraf tarafından paylaşılan bir mastern anahtar 48 bayt özel anahtar oluşturmak için Mac algoritmasının karma özelliğini kullanır. Ana anahtar, bir oturum anahtarı oluştururken (Mac yapmak gibi) bir entropi kaynağı görevi görür. Ağdaki
Mesajın güvenli ve güvenilir iletimini sağlamak için aşağıdaki dört adımda bir mesajın genel şifrelemesinin iletilmesi gerekir.
El Basıncı/Ağ Müzakere Adımları: İki taraf arasındaki el sıkışma aşamasında bağlantı müzakereleri gereklidir. Ana şifreleme algoritmaları arasında RSA, DH, ECDH, vb. Kullanılan en önemli şifreleme yöntemleri arasında RSA, DSA, ECDSA (ECC şifrelemesi, DSA imzası), vb. Kullanılan en önemli şifreleme yöntemleri DES, RC4, AES, vb. İçerir. En önemli şifreleme yöntemleri arasında MD5, SHA1, SHA2, SHA3, vb. Elips üzerindeki DOT ürününe dayalı genel ve özel anahtarlar üreten bir algoritmadır. Kamu-özel anahtarlar oluşturmak için kullanılır.
ECDSA: Dijital imzalar için kullanılır, dijital imza algoritmasıdır. Etkili bir dijital imza, mesajın iyi bilinen bir gönderen tarafından oluşturulduğuna inanmak için alıcının nedenini sağlar, böylece gönderenin mesajın gönderildiğini (kimlik doğrulaması ve yadsınamaz) inkar edememesi ve mesajın nakliye işlemi sırasında değişmediğini. ECDSA imza algoritması ECC ve DSA'nın bir kombinasyonudur. Esas olarak kimlik onay aşamasında kullanılır.
ECDH: ECC algoritmasına dayanan bir Hoffman Tree anahtarı da vardır. Esas olarak el sıkışma danışma aşamasında kullanılır.
Ekies: Seçilen net metne ve seçilen şifre metin saldırılarına karşı anlamsal güvenlik sağlayan hibrid bir şifreleme formu olarak da bilinen entegre bir şifreleme formudur. Ekies farklı özellik türlerini kullanabilir: Anahtar Müzakere Fonksiyonu (KA), Anahtar Gösterge Tablosu İşlevi (KDF), Simetrik Şifreleme Formu (ENC), Karma İşlev (Karma) ve H-MAC işlevi (MAC).
ECC, esas olarak kamu ve özel anahtara göre elips nasıl üretileceğini söyleyen ve geri döndürülemez bir elips -epröpme algoritmasıdır. ECDSA esas olarak ECC algoritmasını imzalamak için kullanırken ECDH, simetrik anahtarlar oluşturmak için ECC algoritmasını kullanır. Yukarıdaki üçü de ECC şifreleme algoritmasının uygulamalarıdır. Gerçek senaryolarda sıklıkla hibrit şifreleme (simetrik şifreleme, asimetrikŞifreleme kombine, imza teknolojisi vb.). ECIES, temel ECC algoritması tarafından sağlanan entegre (hibrid) bir şifreleme çözümüdür. Bu asimetrik şifreleme, simetrik şifreleme ve imza fonksiyonlarını içerir.
Metacarset = "UTF-8"
Bu ön sipariş koşulu, eğrinin tekillik içermemesini sağlamaktır.
Yani eğri parametreleri A ve B değişmeye devam ettiğinde, eğri de farklı formlar alır. Örneğin:
Tüm asimetrik şifrelemenin temel pre nsipleri temel olarak bir K = kg formülüne dayanmaktadır. K genel anahtarı temsil eder, K özel anahtarı temsil eder ve G seçilen bir temel noktayı temsil eder. Asimetrik şifreleme algoritması, formülün tam tersi hesaplanamamasını sağlamaktır (yani g/k hesaplanamaz). *
ECC kamu ve özel anahtarı nasıl hesaplar? Burada bunu kendi anlayışımla tarif edeceğim.
ECC'nin temel fikrinin: sepet üzerinde temel bir g nokta seçin, daha sonra ECC eğrisinde rastgele k (özel anahtar gibi) bir nokta alın ve ardından KG'ye dayalı genel anahtarımımızı hesaplayın. Ve genel anahtarın K'nin sepet üzerinde olması gerektiğinden emin olun. *
Peki KG'yi nasıl hesaplıyorsunuz? Nihai sonucun geri döndürülemez olduğundan emin olmak için KG nasıl hesaplanır? ECC algoritmasının çözmesi gereken budur.
İlk olarak, aşağıdaki eğriyi elde etmek için istendiği gibi bir ECC eğrisi seçeceğiz, a = -3, b = 7:
Bu eğride rastgele iki nokta seçiyorum. Sorunu basitleştirebiliriz. Eğri ilavelerini hesaplayabildiğimiz sürece, teorik olarak çarpmayı hesaplayabiliriz. Bu nedenle, bu eğriye hesaplamalar ekleyebildiğiniz sürece, teorik olarak çarpmayı hesaplayabilir ve teorik olarak k*g gibi ifadelerin değerini hesaplayabilirsiniz.
Sepete iki nokta eklenmesi nasıl hesaplanır? Burada, geri çevrilemezliği sağlamak için ECC ek sistemi sepet üzerindeki ayarlayın.
Gerçekte, 1+1 = 2, 2+2 = 4, ancak ECC algoritmasında anladığımız ek sistem imkansızdır. Bu nedenle, bu eğri için özelleştirilmiş bir ek sistem gereklidir.
ECC tanımı, grafik makinesinde ECC eğrisi ile üç noktada kesişen düz bir çizgi bulur (ve aynı zamanda iki nokta olabilir), bu üç nokta P, Q ve R'dir. Yani, sonsuzluk noktası 0 puan olarak tanımlanır.
Benzer şekilde p+q = -r alabiliriz. R ve -r x -ekseni hakkında simetrik olduğundan, sepetin koordinatlarını bulabiliriz.
p+r+q = 0, ardından yukarıdaki şekilde gösterildiği gibi p+r = -q.
Yukarıda, eklemenin dünyada ECC eğrileri tarafından nasıl gerçekleştirildiğini açıklar.
Yukarıdaki şekilden, düz bir çizgi ile bir eğri arasında sadece iki kavşak olduğunu görebilirsiniz, bu da düz bir çizgi bir eğrinin teğetidir. Şu anda, p ve R.
yani p = r. ECC eğrisi ve ECC algoritması, asimetrik şifreleme algoritmasının gereksinimlerini karşılayabilir.
Peki, herhangi bir sayı rasgele çarpışmasını hesaplayabilir miyiz? Cevap evet. Yani, DOT ürün hesaplama yöntemi.
Rastgele bir sayı seçin, peki k*p nasıl?
Bilgisayar dünyasında her şeyin ikili olduğunu biliyoruz. K = 151 = 10010111
2p = -q çünkü KP bu şekilde hesaplanır. Bu, birkaç kuşak algoritmasının noktasıdır. Bu nedenle, ECC eğri sistemi altında çarpma hesaplanabilir, bu nedenle bu asimetrik şifreleme yönteminin mümkün olduğu varsayılmaktadır.
söz konusu olduğundaBu hesaplama neden geri döndürülemez. Bu çok fazla kesinti gerektirir ve ben de anlamıyorum. Ama bence bu şekilde anlaşılabilir:
Saatlerimizin genellikle zaman ölçekleri var. Şimdi 0:00:00 1 Ocak 1990'ı bir başlangıç noktası olarak kullanırsak, zamanın başlangıç noktasına bir yıl olduğunu söylersek, göründüğü zamanı hesaplayabiliriz, yani saat, dakikayı ve diğerlerinin saati 00: 00: 00'a kadar gösterebiliriz. Ama öte yandan, saatin, dakikanın ve diğer yandan şimdi 00: 00: 00'a işaret ettiğini söyledim.
ECDSA imza algoritması temel olarak her ikisi de özel anahtar imzaları ve genel anahtarın doğrulanmasını kullanan diğer DSA'lara ve RSA'lara benzer. Bununla birlikte, ECC algoritik sistemi ECC algoritmasını kullanır. Etkileşimdeki her iki taraf da aynı parametre sistemini kullanmalıdır. İmza ilkesi aşağıdaki gibidir:
Sepet üzerinde temel nokta g = (x, y) olarak sonsuz bir nokta seçin. Özel anahtar olarak sepet üzerinde rastgele biraz k, K = K*G genel anahtarı hesaplar.
İmza işlemi:
Rastgele bir sayı oluşturun ve RG'yi hesaplayın.
Rastgele r, m mesajı için karma değeri H ve özel anahtar k, imza S = (H+KX)/R imzayı hesaplar.
M, RG, S mesajlarını alıcıya gönderin.
İmza Doğrulama Süreci:
Mesajları Al M, RG, S
Hash değerini mesaja göre hesaplayın Eşitse, doğrulama başarılıdır.
Formula inference:
Hg/s+xk/s = Hg/s+x (kg)/s = (h+xk)/gs = rg
Before introducing the principle, you can explain that the ECC satisfies the Bindingsloven and an Exchange Act, it is to say a+B+B = Exchange Act. A+C+C+C+C+C+C+C+C+C+C+C+C+C+
İşte paylaşılan bir gizli anahtarın nasıl oluşturulacağını gösteren bir wiki örneği.
Alice ve Bob'un iletişim kurması gerekiyor ve her iki taraf da ECC'ler tarafından aynı parametre sistemine dayanarak üretilen kamu ve özel anahtarlar olmanın ön koşuluna sahiptir. Bu nedenle, ECC'dir ve ortak bir temel noktaya sahiptir.
BOB, KB ve özel anahtar KB ve genel KAMLAR KB KB'yi oluşturmak için genel anahtar algoritmasını KB = kb*g kullanır.
ECDH Adımları Hesaplama:
Alice, gizli bir anahtarı hesaplamak için q = ka*kb hesaplama formülünü kullanır. Paylaşılan anahtar doğrulama:
, böylece her iki taraf tarafından hesaplanan paylaşılan anahtarın q kullanılarak açıklanması gerekmez.
Ethereum'da ECIC şifreleme kılıfı :
RPC iletişimi için şifreleme yöntemleri farklıdır), yukarıdaki uygulama yöntemi kullanılır ve genişletilir.
İlk olarak, Ethereum'un UDP iletişiminin yapısı aşağıdaki gibidir:
Orada, imza bilgileri özel bir anahtarla şifrelenir. Mac, tüm mesajın bir sindirimidir, Ptype mesaj için olay türüdür ve veriler RLP tarafından kodlanan aktarım verileridir.
Tüm UDP kimlik doğrulaması, kimlik doğrulaması ve imza modeli aşağıdaki gibidir:
blockchain şifreleme teknolojisidijital şifreleme becerileri, blockchain becerilerinin kullanımı ve geliştirilmesinin anahtarıdır. Şifreleme yöntemi kırıldığında, blockchain'in veri güvenliği meydan okunacak ve blockchain manipülasyonu artık mevcut olmayacak. Şifreleme algoritması simetrik şifreleme algoritmalarına ve asimetrik olarak bölünmüştür.Algoritmaları şifreleme. Blockchain önce asimetrik şifreleme algoritmalarını kullanır. Asimetrik şifreleme algoritmalarındaki genel anahtar kriptografik sistemi genellikle temel aldığı sorunlara dayanarak üç kategoriye ayrılır: büyük tamsayı farklılaşma problemi, sağduyulu logaritmik problem ve eliptik eğri problemi. İlk olarak, blockchain şifreleme uzmanlığı şifreleme algoritmalarının tanıtımı genellikle simetrik şifreleme ve asimetrik şifrelemeye ayrılır. Asimetrik şifreleme, güvenlik gereksinimlerini ve mülkiyetin doğrulanması gereksinimlerini karşılamak için blockchain'e entegre edilmiş şifreleme becerilerini ifade eder. Asimetrik şifreleme, genel anahtarlar ve özel tuşlar adı verilen şifreleme ve şifreleme işleminde genellikle iki asimetrik şifre kullanır. Asimetrik anahtar çiftlerinin iki özelliği vardır: biri bir anahtarın (genel veya özel anahtar) şifrelenmesinden sonra, yalnızca karşılık gelen diğer anahtarın şifresini çözebilmesidir. İkincisi, genel anahtar başkalarına açıklanabilirken, özel anahtar gizlidir ve diğerleri karşılık gelen özel anahtarı genel anahtar aracılığıyla hesaplayamaz. Asimetrik şifreleme genellikle üç birincil türe ayrılır: büyük tamsayı farklılaşma problemi, sağduyulu logaritmik problem ve eliptik eğri problemi. Büyük tamsayı farklılaşması için problem sınıfı, iki büyük asal sayının ürününü şifreli sayı olarak kullanmayı ifade eder. Ana sayıların oluşumu düzensiz olduğundan, yalnızca sürekli test hesaplamaları yoluyla çözümler bulabiliriz. Gerici logaritmik problem sınıfı, gizli logaritmaların zorluğuna ve güçlü bir yolla güçlük fonksiyonlarına dayanan asimetrik olarak dağıtılmış bir şifreleme algoritmasını ifade eder. Eliptik eğriler, bir dizi asimetrik özel değeri hesaplamak için düzlem eliptik eğrilerinin kullanımını ifade eder ve Bitcoin bu şifreleme algoritmasını kullanır. Blockchain'de asimetrik şifreleme için kullanım senaryoları esas olarak bilgi şifrelemesi, dijital imza ve giriş kimlik doğrulamasını içerir. (1) Bilgi şifreleme senaryosunda, gönderen (A belirtilir) bilgileri genel anahtarla alıcıya şifreler (B olarak adlandırılır) ve B'ye gönderir ve B, bilgileri kendi özel anahtarıyla şifresini çözer. Bu, Bitcoin işleminin şifrelemesinin senaryosudur. (2) In the digital signature scenario, the sender us uses its own private key to encrypt the information and send it to B. B uses AS Public key to decrypt the information, and then ensure that the information is sent by A. (3) in the login approval scenario uses the client the private key to serve for the server and server to serve and the server and the server and the server and the server and the server and the server and the server and the server and the server, and the server, use to the server and the Server, the Server, onay giriş bilgilerinin şifresini çözün. Yukarıdaki üç şifreleme planı arasındaki farkların farkında olun: Bilgi şifrelemesi, bilgi için güvenliği sağlamak için genel anahtar şifreleme ve özel anahtar şifrelemedir; Özel anahtar şifrelemesini, genel anahtar şifrelemesini doğrulayın. Bitcoin sistemini örnek olarak alarak, asimetrik şifreleme mekanizması Şekil 1'de gösterilmiştir: Bitcoin sistemi genellikle işletim sisteminin altındaki rastgele sayı jeneratörünü çağırarak özel bir anahtar olarak 256 bit rastgele bir sayı üretir. Bitcoin'in özel anahtarlarının toplam miktarı büyüktür ve Bitcoin'in özel anahtarlarını elde etmek için tüm özel anahtar alanları geçmek son derece zordur, bu nedenle şifre bilimi güvenlidir. Kolay tanımlama için, 256 bit ikili Bitcoin-özel anahtarı, kullanıcıların tanıması ve yazması kolay olan 50 karakterlik bir özel anahtar oluşturmak için SHA256 karma algoritması ve Base58'den dönüştürülecektir. Bitcoin'in genel anahtarı, Eliptik Eğri Algoritması ile özel anahtar tarafından üretilen 65 baytlık rastgele bir sayıdırSECP256K1. Genel anahtar, bitcoin işlemlerinde kullanılan adresi oluşturmak için kullanılabilir. Üretim süreci, genel anahtarın ilk olarak 20 şehir özet bir sonucu (yani hash160'ın sonucu) oluşturmak için SHA256 ve Ripemd160 tarafından dökülmesi ve daha sonra SHA256 karma algoritması ve baz58'den 33 karakterlik bir bitCO-karakter oluşturmak için dönüştürülmesidir. Halk anahtarı üretimi ve geri döndürülemez, yani özel anahtar genel anahtardan düşemez. Bitcoin'in genel ve özel anahtarları genellikle Bitcoin cüzdan dosyalarında saklanır ve özel anahtarlar en önemlisidir. Özel anahtarı kaybetmek, ilgili adreste tüm bitcoin mülklerini kaybetmek anlamına gelir. Mevcut Bitcoin ve Blockchain sistemlerinde, çok özel anahtar şifreleme becerileri, çok gösterişli ve kaotik senaryoları karşılamak için pratik kullanım gereksinimlerine dayanarak türetilmiştir.
blok zincirlerinde genellikle iki ana şifreleme algoritması kullanılır:
genel anahtar/özel anahtar algoritması: Bu şifreleme algoritması bir çift genel anahtar ve özel anahtar kullanır. Kamu anahtarları kamuya açıklanırken, özel anahtarlar gizli olmalıdır. Yalnızca özel bir anahtara sahip olanlar şifreli verileri genel anahtarla deşifre edebilir. Bu şifreleme yöntemi, verilerin kaynağını ve bütünlüğünü doğruladığı için dijital imzalar ve kimlik doğrulamada yaygın olarak kullanılır. Blockchain'de, tüccarın kimliğini doğrulamak için özel anahtarlar kullanılırken, kamu anahtarları işlemin geçerliliğini kontrol etmek için ağın diğer düğümlerine yayınlanır. RSA algoritması: 1978'de Ronrovest, Adi Shamir ve Leonard Adleman tarafından icat edilen yaygın olarak kullanılan bir kamu / özel tuşların şifreleme algoritmasıdır. Bu, şifreleme için kullanılan anahtarın farklı olduğunu söyleyen asimetrik bir şifreleme algoritmasıdır. ECDSA (Ellosid eğrisinin dijital imza algoritması): Bu, imza işlemini daha hızlı ve daha güvenli hale getirmek için eliptik eğrinin kriptografisini kullanan RSA algoritmasına dayanan geliştirilmiş bir versiyondur. Blockchain'de ECDSA, işlemlerin dijital imzasını kontrol etmek için kullanılır.Bilgi Geliştirin:
Karma işlevi, sabit bir uzunlukta (genellikle 256 bit veya 512 bit) herhangi bir uzunlukta (metin, sayılar vb.) Veri dönüştürme yöntemidir. Çok hızlı ve çok güvenlidirler, çünkü verilerin küçük bir kısmındaki değişiklik (hafif bir değişiklik bile) karma sonucunu önemli ölçüde değiştirebilir. Bu işlevsellik, blokların merkle ağacının yapısı, işlemlerin dijital imzası ve kriptografi cüzdanlarının depolanması gibi blok zincirlerinde yaygın olarak kullanılan karma işlevleri sağlar.
Bitcoin blockchain esas olarak SHA-256'yı bir kuluçka işlevi olarak kullanır, 1997'de David Chaum ve Mayrap tarafından tanıtılan bir algoritma. SHA-256, blok zincirleri oluşturmak ve işlemlerin güvenli olmasını sağlamak için çok güvenli bir araç sağlar. Buna ek olarak, Blockchain'deki Merkle ağacının yapısı da Hash-256 karma durumuna göre oluşturulur.
Yukarıdaki iki şifreleme algoritması ve karma işlevleri blockchain'de çok önemli bir rol oynar.
Aynı zamanda, blockchain verileri bloklar şeklinde geliştiğinden, bu şifreleme algoritmaları da bloklar ve bloklar arasında bağlantılar oluşturmak için kullanılır ve blockchain'in performansını ve güvenliğini daha da geliştirir.
1. Blockchain şifreleme teknolojisi dijital imza algoritması ve karma algoritmasını içerir. Dijital İmza Algoritması Dijital İmza Algoritması, yalnızca dijital imzalar olarak kullanılan belirli bir genel anahtar algoritmasını temsil eden dijital imza standartlarının bir alt kümesidir.
2.
3. Kullanılan en önemli şifreleme yöntemleri DES, RCAE, vb. İçerir.
5. Aşağıdaki Şekil 1'de gösterildiği gibi, genel anahtardan bir adres üreten Bitcoin sürecidir.
Kriptografi: Birçok blockchain uygulama senaryosunun yüksek şifrelemeye sahip olması ve noktadan noktaya şifreleme modu kriptografinin bir özelliğidir.
Blockchain tarafından kullanılan karma algoritması, sıfır bilgi sertifikası, halka imzası ve diğer kriptografik algoritmalar: Hash-algoritma Hash-algoritma Blockchain'in temel teknolojisi olarak, tüm verilerin özü (sınırlı datastrofe (sınırlı datastrel (sınırlı datastrel).
Blockchain kaç konsensüs algoritması var?Blockchain'in konsensüs mekanizması aşağıdaki dört kategoriye ayrılabilir: yazım mekanizması kanıtı, çalışma mekanizması kanıtı, havuz doğrulaması ve mülkiyet ilgisi kanıtı. Blockchain, bloklardan sonra bloklardan oluşan bir zincirdir. Bazı bilgiler her blokta depolanır ve kendi zamanları sırasına göre bir zincire bağlanırlar.
Concsengoritma aslında bir dizi kuraldır, bir dizi koşul ayarlar ve temsili düğümleri filtreler.
Blockchain teknolojisinin çekirdeği, merkezi kontrolün yokluğunda karşılıklı güven temeli olmayan bireyler arasında anlaşmaya varmak için bir fikir birliği mekanizmasıdır. Şu anda blockchain için dört tip fikir birliği mekanizması vardır: POW, POS, DPOS ve dağıtılmış tutarlılık algoritmaları.
Paxos algoritması, mesaj modeline dayanan bir doku algoritmasıdır. Blockchain Çekirdek Algoritması 5: Konsensüs Mekanizması Blockchain Konsensüs -Salgoritma esas olarak işin ve sahiplik çıkarlarının kanıtıdır.
Blockchain'de simetrik şifreleme nedir? Asimetrik şifreleme nedir?
Bu makale esas olarak simetrik şifreleme teknolojisinin ve asimetrik şifreleme teknolojisinin kavramlarını ve özelliklerini açıklamaktadır ve örnekler sunmaktadır.
2. Hem özel hem de genel anahtarlar matematiksel olarak ilişkili olmasına rağmen, özel bir anahtarın değerini genel anahtardan belirlemek çok zor ve zaman alıcıdır.
3.
4. Bir kullanıcının asimetrik şifreleme kullanması gerekiyorsa, az miktarda bilgiye ihtiyaç duyulsa bile birkaç saat sürecektir. Asimetrik şifreleme için bir başka isme genel anahtar şifreleme denir.
Blockchain şifreleme algoritması nedir? Özel bir anlayış ve operasyon için, Lianpai Community uygulamasını indirebilir ve içinde öğretim görevlisinin kursunu dinleyebilirsiniz ve bilmek istiyorsunuz.2.İlk olarak, blockchain şifreleme uzmanlığı şifreleme algoritmalarının tanıtımı genellikle simetrik şifreleme ve asimetrik şifrelemeye ayrılır.
Blockchain teknolojileri nelerdir?1. Matematiksel işlevleri karşılaştırırsak, dağıtılmış ağları, konsensüs mekanizmalarını, ademi merkeziyeti, şifreleme hesaplamalarını, akıllı sözleşmeler, izinler, değer ve değişkenler veya işlevlerdeki faktörler gibi varlıkları anlayabiliriz.
2.
4. Mevcut uluslararası finans piyasasında ABD Merkez Bankası, İsviçre Bankası ve bazı sigorta ve vadeli şirketler tüm blockchain teknolojisine koşuyor.
5. İçerik, blockchain ağ mimarisi, ademi merkeziyetçilik ve diğer ilgili uygulama teknolojilerini içerir.
Blockchain'in şifre teknolojileri arasında 1. Asimetrik şifreleme, güvenlik gereksinimlerini ve sahiplik doğrulama gereksinimlerini karşılamak için blockchain'e entegre edilmiş şifreleme becerilerini ifade eder. Asimetrik şifreleme, şifreleme ve kod çözme işlemi sırasında genel ve özel anahtar adı verilen iki asimetrik şifre kullanır.2.
3.
4.