1 kaynakların kullanılmasını gerektirir.
2. Her blok önceki bloğun karma değerini içerir.
Bir saldırganın zinciri 5 blok önünde değiştirmek istediğini hayal edin. Bloğu manipüle ederseniz, bloğun karma değeri değişir. Saldırgan daha sonra işaretçiyi bir sonraki bloktan değiştirilmiş bloğa değiştirmeli ve ardından bir sonraki bloğun karma değerini değiştirmelidir Bu, zincirin sonuna kadar devam edecektir. Bu, blokun zincirin arkasında ne kadar çok olursa, değişimine karşı direnç o kadar büyük olduğu anlamına gelir.
Aslında, bir saldırgan tüm ağın karma özelliğini zincirin önüne simüle etmelidir. Ancak, saldırgan saldırmaya çalışırsa, zincir ilerler. Saldırganın zincirin geri kalanından daha düşük bir karma değeri varsa (bir saldırganın% 51 karma değeri varsa, ağ hikayesini geçerli bir işlem listesiyle yeniden yazabilir. Bunun nedeni, bir blok yerinin hash değerini ağın geri kalanından daha hızlı bir şekilde yeniden hesaplayabilmesidir. Para, kurbanın hesabından veya daha fazla koskeri daha fazla aktarılabilmesidir. Gerçekte. Çıktı.
4.
Karma işlevinin 4 işlevi olduğu görülebilir:
Basitleştirilmiş Bilgiler
Hashinge'ye göre, bilgi daha kısalmıştır.
Kimlik Bilgileri
123456789012, orijinal bilgileri tanımlamak için kullanılabilir ve özet bilgilere orijinal bilgilerin kimliği olarak da adlandırılır.
Gizli Bilgiler
Ana kayıt 123456789012 gibi bir veri kümesidir ve orijinal bilgiler gizlidir.
Doğrulama Bilgileri
987654321098 hash değeri ile orijinal bilgileri doğrulamak için karma değerini kullanabilir. 123456789012 Li Si'nin yalan söylediği kanıtlanmıştır ve bilginin değişmezliğini sağlamak başarılıdır.Yaygın karma algoritmalar MD4, MD5 ve SHA serisi algoritmalarını içerir. SHA (SecureHashalgoritma) bir algoritma değil, bir dizi karma algoritmasıdır. Başlangıçta SHA 1 serisiydi, ancak şimdi ana akım SHA-224-, SHA-256-, SHA-384 ve SHA 512 algoritmalarını (genellikle SHA-2 olarak bilinir) kullanıyor.
MD5 çok klasik bir karma algoritmasıdır, ancak maalesef SHA 1 algoritması çatladı ve endüstri, güvenliğinin genel olarak ticari senaryolara uygulanması için yeterli olmadığı görüşündedir. Örneğin, karma algoritması bir blokta yaygındır.
2. Şifreleme ve şifre çözme işlemi sırasında kullanılan düğmeleri farklılıklar.
simetrik şifreleme algoritması (simetrikOrtak anahtar şifreleme olarak da adlandırılan şifreleme, şifreleme ve şifre çözme anahtarları aynıdır. Yaygın algoritmalar, 3DES, AES vb. Eklem algoritmaları arasında RSA, SM2, elgamal ve eliptik eğri serisinin algoritmalarını içerir. Simetrik şifreleme algoritmaları, büyük miktarlarda verilerin şifreleme ve şifre çözme işlemleri için uygundur. Asimetrik şifreleme algoritmaları genellikle imza senaryoları veya önemli müzakereler için uygundur, ancak büyük miktarda verilerin şifrelemesi ve şifre çözülmesi için uygun değildir.
3. Bilgi özeti, karma algoritmasının en önemli kullanımlarından biridir. Karma işlevinin çarpışma direnci özelliklerini kullanarak, bilgiye genel bakış içeriğin manipüle edilmediği sorunu çözebilir.
Dijital imzalar, içeriğin imzalanmasına ve onaylanmasına ve kağıt sözleşmelerdeki kimlik kanıtlarına benzer.
El yazısı imzalar beklentilerimizi hizalamak için dijital imzalar için iki karakteristik gereksinimimiz var. İlk olarak, kendi imzanızı yapabilirsiniz, ancak bunu gören herkes geçerliliklerini kontrol edebilir. Bunların hepsi dijital imzaları uygulamak için asimetrik şifreleme algoritmamızın üzerinde uygulanabilir.
Uygulamada, genellikle asimetrik şifreleme algoritmasının verimliliği ile belirlenen bilgilerin kendisini imzalamak yerine bilginin karma değerini imzalarız. Karma işaretçisi buna göre imzalanır.
iv.
sıfır-connoisseur kanıtları genellikle üç koşulu yerine getirir:
1.
Bu şekilde, çok sayıda güç şifreleme algoritması teorik olarak güvenilmez ve çatlatılabilir, yani şifreleme algoritmalarının güncellenmesi gerektiği anlamına gelir, aksi takdirde kuantum hesaplama tarafından bozulurlar.
Hepimizin bildiği gibi, kuantum bilgi işlem sadece teorik aşamada ve hala büyük ölçekli ticarileştirmeden uzak. Bununla birlikte, yeni nesil şifreleme algoritmaları bu durumun olasılığını dikkate almalıdır.
Blockchain'in güvenliği için ana yöntem nedir?Blockchain'in güvenliği esas olarak aşağıdaki yöntemlerle sağlanır:
1.
Blockchain teknolojisi beraberinde getirdi ve aynı zamanda güvenlik sağlandı. Örneğin, blockchain güvenliği, özel anahtar köşesi nedeniyle çalınan zayıflıklar veya varlıklar tarafından saldırıya uğrayabilir. Blockchain teknolojisini kullanırken, blockchain'in güvenliğini sağlamak için kimlik kimlik doğrulaması ve şifre güvenliği gibi sorunlara da dikkat etmek gerekir.
Ayrıca, blockchain teknolojisinin güvenliği kılavuzlardan, düzenlemelerden vb. Bazı ülkelerde ve bölgelerde, blockchain teknolojisi sansür ve kısıtlamalara tabi olabilir, bu da blockchain'in güvenliğini de etkiler.
imGenel olarak, blockchain teknolojisinin güvenliği esas olarak şifreleme teknolojisi, dağıtılmış depolama, konsensüs mekanizması ve sözleşme mekanizması yoluyla garanti edilir, ancak diğer zorluklar ve etkileyici faktörler gözlemlenmelidir.
Blockchain, ağdaki verilerin güvenliğini nasıl sağlar? Basitçe söylemek gerekirse, özel bir özel anahtarımız var.Aynı zamanda, belgenin yayın süreci sırasında diğer tarafa manipüle edilmediğini kanıtlamamız için ek bir garanti ekleyen dijital bir imza da var. Blockchain şifreleme teknolojisinin, veri geçmişi ve sürümü sürecindeki güvenlik sorunlarını etkili bir şekilde çözebileceği görülebilir, bu da büyük bir fırsattır.
Blockchain'in Güvenlik KurallarıBlockchain'in güvenlik kuralı, yani ilk kural:
Bellek Şablonu, bir kişinin tüm mülkünün özelliği ve güvenliği anlamına gelir, mülkiyetin depolama yöntemine ve tanım haklarına bağlıdır. İnternet dünyasında, kaydedilen platformdaki büyük kullanıcı verileri, bu verilerin mülkiyetine aitti. Blockchain dünyası depolama ortamını ve yöntemi değiştirir, böylece varlıkların bulundurulması bireylere sağlanabilir.
Bilgileri Genişlet
Blockchain sistemlerinin riskleri sadece dış varlıkların saldırılarından değil, aynı zamanda iç katılımcılardan ve yazılım hataları gibi bileşen hatalarından da gelir. Bu nedenle, uygulanmadan önce bir risk modelinin formüle edilmesi ve risklerin ve müdahale planlarının kesin bir şekilde anlaşılmasını sağlamak için özel güvenliği tanımak gerekir.
1. Aynı zamanda, karmaşık fikir birliği protokolleri, sistemde görülen ana kitabın aynı olmasını sağlar, bu da çift ödemeleri önlemenin önemli bir yoludur.
● (3) Hizmet Reddetme (DDOS) Dağıtılmış (DDOS)
Saldırıların dağıtılmış mimarisi ve Blockchain'e direnir. Noktadan noktaya özellikler, çok azaltılmış özellikler, hiçbir nokta hata problemi yoktur, bu nedenle hizmet saldırılarının yeniden kesilmesiyle ilgili olma yolu merkezi sistemlerden çok daha esnektir. Bir düğüm başarısız olsa bile, diğer düğümler etkilenmez ve başarısız düğümlere bağlanan kullanıcılar, diğer düğümlere bağlanmayı destekleyen bir mekanizma olmadığı sürece sisteme bağlanamaz.
2. Bu tür bir risk için yanıt stratejisi, ağ bağlantıları üzerinde daha yüksek gizlilik ve dikkatli kontrol gerektirir. Finans endüstrisi gibi yüksek düzeyde güvenliğe sahip endüstriler için, veri sızıntısını önlemek ve protokol istifleme seviyelerinin güvenlik korumasını kullanmak için yetkili olmayan düğüm erişimini ortadan kaldırmak için blockchain ağına erişmek, erişilen bağlantıya erişimi doğrulamak için özel hatların kimlik doğrulaması yapılması tavsiye edilir.
● (2) Gizlilik
Kamu zincirlerindeki işlem verileri tüm ağ tarafından görülebilir ve kamu bu işlemleri sürdürebilir. Bu tür bir risk için yanıt stratejileri şunlardır: Birincisi, Sertifika Otoritesi Blockchain'deki işlemleri yürütmek için kullanıcıyı temsil eder ve kullanıcı bilgileri ve kişisel davranışları blockchain'e girilmez. İkincisi, tüm ağ iletim yöntemiUygulanmadı, ancak işlem verilerinin aktarılması düğümler arasında sınırlıdır ve ilgili işlemler gerçekleştirilir.
Kullanıcı verilerine erişim üçüncü olarak yetkilendirmelerle kontrol edilir, böylece anahtarı tutan ziyaretçiler verileri deşifre edebilir ve erişebilir.
Dördüncü olarak, veri korumasına maruz kalmayı önlemek için "Sıfır Bilgi Kanıtı" gibi veri koruma koruma algoritmalarını kullanın.
● (3) Hesaplama Gücü
, hepsi% 51 aritmetik performans problemleriyle karşı karşıya olan çalışma kanıtı çözümlerinin blockchain çözümleri nerede. Bilgisayar gücünün kademeli konsantrasyonu ile, kuruluşların bilgi işlem gücünün% 50'sinden fazlası ile iyileştirilmeden görünme olasılığı vardır. Bu tür bir risk için yanıt stratejisi, algoritmaların bir kombinasyonunu ve varlık morters, yasal ve düzenleyici araçlar kullanarak ortak yönetim ve kontrol gibi gerçek kısıtlamaları kullanmaktır.
Bilgi güvenliği soruları söz konusu olduğunda blockchain teknolojisinin avantajları ne kadar yüksek?Blockchain'in bilgi güvenliğindeki avantajları Jinwowo aşağıdaki üç yönü özetledi:
1., Teşekkürler!
Blockchain, işlem bilgilerini bloklar şeklinde depolayan ve bir zincir yapısıyla verilerin bütünlüğünü ve geri dönüşümsemesini sağlayan merkezi olmayan bir veritabanı teknolojisidir. Aşağıdakiler tarihin ve blockchain ilkelerinin ayrıntılı bir açıklamasıdır:
Tarih: Origin: Blockchain teknolojisi Satoshi Nakamoto tarafından 2008 yılında önerildi ve yavaş yavaş Bitcoin spekülasyonuyla tanıtım yaptı. Geliştirme: 2017, blockchain'in "ilk yılı" olarak kabul edilir, burada çok sayıda blockchain tabanlı ürün ve şirket, teknolojik değişikliklerinde geniş kapsamlı etkileri ve değişim potansiyelini gösterir ve gösterir.
İlke: Çekirdek Yapı: Dağıtılmış Veritabanı: Blockchain teknolojisi geleneksel merkezi veritabanlarını bırakır ve verilerin güvenliğini ve güvenilirliğini sağlamak için dağıtılmış depolama yöntemlerini üstlenir. Blok ve Zincir Yapısı: Her blok önceki bloğun karma değerini içerir ve verilerin bütünlüğünü ve geri dönüşümsüzlüğünü sağlamak için geri dönüşü olmayan bir zincir yapısı oluşturur. İşlem Süreci: Yayın Bilgileri: İşlem bilgileri, önceki işlemin karma değeri, her iki tarafın işlem, genel düğme ve dijital imza vb. İşlemler sağlanır ve verilerin manipüle edilmesini veya sızdırılmasını önler. Konsal Mekanizma: Fonksiyon: Konsensüs mekanizması, ağdaki tüm düğümler arasındaki işlem kayıtlarının tutarlılığını sağlamak için blockchain teknolojisinin anahtarıdır. Tür: Sık fikir birliği mekanizmaları, çalışmanın kanıtı, eşitlik kanıtı, yetkili adalet kanıtı ve ret için Bizans toleransını içerir. Bu mekanizmalar aynı zamanda ağ güvenliğini sağlar, aynı zamanda blockchain'in performansını ve ekonomik modelini de etkiler. Blockchain Türü: Kamu Blockchain: Dünyanın dört bir yanındaki herkesin katılmasına ve yüksek derecede açıklık ve şeffaflık ile kullanmasına izin verir. Topluluk Blockchain: Belirli bir otoritenin ve gözetimin gerekli olduğu senaryolar için uygun olan belirli bir kuruluş veya grup tarafından kontrol edilir. Tamamen Özel Blockchain: Şirket içindeki veya belirli bir sektördeki uygulamalara uygun tek bir kuruluş veya şirkete sahip.
Blockchain teknolojisinin temel değeri, ademi merkeziyeti, anonimlik, güvenlik ve şeffaflığında yatmaktadır ve bu da çeşitli alanlarda büyük uygulama potansiyeli gösterdiğini gösterir. Gelen araştırma ve teknolojinin uygulama araştırması ile Blockchain'in gelecekte daha geniş ve daha ayrıntılı sosyal uygulamalar elde etmesi bekleniyor.