⒈ Blockchain kendi verilerini nasıl korur (blockchain kullanıcının gizliliğini n
asıl korur) Blockchain ağdaki verilerin güvenliğini nasıl sağlıyorBlockchain ağdaki verilerin güvenliğini nasıl sağlıyor: /
blockchain teknolojisinde başka bir tane olmaktır. Basitçe söylemek gerekirse, özel bir özel anahtarımız var.
Aynı zamanda, belgenin diğer tarafa verme sürecinde kurcalanmadığını kanıtlamamız için ek bir garanti ekleyen dijital bir imza da var. Blockchain şifreleme teknolojisinin veri dolaşımı ve paylaşımı sürecindeki güvenlik sorunlarını etkili bir şekilde çözebileceği görülebilir, bu da büyük bir fırsattır.
Yibaokan blockchain teknolojisi veri güvenliğini korumak için nasıl kullanılır?
Yibaokan, elektronik veri depolama için blockchain teknolojisini güçlendiren ve yasal yetkililer tarafından tanınan ilk elektronik veri depolama ve garanti bürosudur.
Blockchain, dijital imza, zaman damgası, şifreleme algoritması, konsensüs algoritması ve diğer teknolojiler kullanın ve teknik koruma perspektifinden, yönetim operasyonundan ve uygulama uygulamalarından veri güvenliği için bir temel oluşturmak için.
Yibaoquan, Çin'deki birçok yetkili CA kurumuna bağlanır, böylece platform doğrudan CA sistemine bağlanabilir, kullanıcılara "güvenilir dijital kimlik hizmetleri" verir ve dijital güvenilir kimlik vicarajı sağlamak için "yüz tanıma, cep telefonu numarası ve banka kartı" gibi farklı kimlik kimlik doğrulama yöntemleri kullanır.
Aynı zamanda, "şifre anlamı, SMS doğrulama kodları, yüz tanıma" gibi çeşitli istekli kimlik doğrulama yöntemleri, sistemdeki kuruluşların ve bireylerin tüm işleyişinin gerçek kimlik tarafından desteklenmesini sağlamak için birleştirilir, gerçek niyetler tarafından, hesap sızıntısı, bilgisayar sızıntısı ve bilgiler hakkındaki bilgiler hakkında bilgi ve bilgiler hakkında bilgi gibi risklerden daha iyi kaçınır.
Kuruluşundan bu yana, Yibaokan'ın kullanıcı veri güvenliği ve gizliliğinin yönetimi ve korunması için büyük önem taşımaktadır. Oluşturulur ve düzenli elektronik verilerin yasal olarak tanınan elektronik kanıtlara yükseltilmesini sağlamak için birden fazla taraftan kanıtlanmıştır ve hakların ve çıkarların ihlal edilmemesi için bağlantıdaki tüm verileri korumak için yetkili kurumlarda gerçek zamanlı olarak resmi denetimler yapabilmiştir.
Yibaoquan, güvenlik, uyum, gizlilik vb. Prensiplerine dayanmaktadır ve endüstri ve bilgi teknolojisinin sıkı denetimi altında, Çin'in zaman yönetimi ve diğer yetkili departmanlar, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copyne, Copyne, Copyne, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copynice, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Copyce, Çin ve diğerleriyle tanışan telif hizmetleri. Her elektronik bilgisayar kullanıcısının tüm işlemi kaydedebilmesini, tüm işlemi izleyebileceğinden, tüm verileri onaylayabilmesini ve kanıt sağlamak için tüm bağlantıyı güvenilir olabilmesini sağlamak için.
Yeterlilik sertifikası söz konusu olduğunda, Yi Baoquan Kamu Güvenliği Bakanlığı ve diğer garantiler, ISO27001 Sertifikası ve ISO9001 sertifikasının üçüncü düzey sertifikasını gerçekleştirmiştir. devlet tarafından çok tanınır.
Dijital RMB ücret öder! Blockchain teknolojisinin cüzdanınızı nasıl "koruduğunu" görün, 10 Eylül, Çin Halk Bankası Dijital Para Araştırma Enstitüsü müdür yardımcısı Di, paralel forumda "Blockchain Empower Explorce Dijital Araştırma Resecny. İnşaatçılar.-Dijital RMB'ye UyumlamaJinfu Blockchain Sistemi, temel sistem olarak blockchain kullanır ve maaşın değer aktarımını gerçekleştirmek için dijital RMB kullanır.
1. Blockchain'e dijital RMB eklendikten sonra, sadece dijital para biriminin haklarını kaydetmekle kalmaz, veri ve sistemlerin güvenliğini iyileştirmekle kalmaz, aynı zamanda banka için doğruluğu ve şeffaflığı güvence altına almak için dağıtılmış bir kamu görünür ağ oluşturmak için farklı sunuculardaki hesap işlemi için bilgi bilgilerini kaydedebilir.
2. Ayrıca, her düğüm şifreleme algoritmasının kurallarını takip eder ve üçüncü taraf veya güvenilir bir kuruluştan onay gerektirmez. Bu özellik kapsamında, dijital RMB, işlem bilgilerinin ve değerinin eşzamanlı aktarımını elde etmek için doğrudan noktadan noktaya işlem görebilir.
3. Dijital RMB maaşını ödediğinizde, ana yüklenici blockchain sisteminde ödeme ve temizlemeye başlar ve inşaatçının cüzdan kimliği ve zincirdeki maaş tutarı gibi bilgiler ekler. Bina partisinin cüzdanından inşaatçının cüzdanına kırmızı. Bu süreç sırasında, her iki taraf da doğrudan dijital RMB'nin değerini aktararak, orta çizgilerden maliyet tasarrufu sağladı ve noktadan noktaya hemen çözülmeyi gerçekleştirdi.
Blockchain + Dijital RMB'nin faydaları
WeChat ve Alipay gibi geleneksel elektronik ödemelere kıyasla, dijital RMB bankalara bağlı değildir ve kullanıcılar cüzdanlar aracılığıyla depolama, ödeme, istek ve diğer hizmetleri alabilirler. Para aktardığınızda, dijital RMB çevrimdışı ödemeyi destekler. Buna ek olarak, dijital RMB cüzdan kitaplarının kullanıcılar için düşük gereksinimleri vardır ve kullanıcılar, bankalarda, üçüncü taraflarda ve diğer kurumlarda bilgi sızıntısı riskini azaltan gerçek isimlerin kimlik doğrulamasına ihtiyaç duymazlar. Blockchain teknolojisinin desteğiyle, dijital RMB'nin faydaları kademeli olarak vurgulanır.
Ücret ödemeye ek olarak, blockchain başvuru senaryoları da sınır ötesi ödemeler ve yerel kredi mektupları gibi finansal alanlara genişledi. Kısacası, blockchain teknolojisi bizim için güvenilir bir ekolojik ortam oluşturdu, varlıkların şeffaflığı ve özgünlüğü ve bilgi ve verilerin güvenliğini sağladı.
Uzman: Zhou Hapishanesi, Gazetecilik ve İletişim Okulu Profesörü, Zhengzhou Üniversitesi
İkincisi, akıllı sözleşmeler için gizlilik koruması ve sıfır bilgi sertifikaları, çok bölümlü veri işleme, homomorfik şifreleme, vb.
Bilgi genişletme:
1. Ancak, işlem adresine karşılık gelen kullanıcı kimliği anonimdir. Blockchain şifreleme algoritması yoluyla, kullanıcı kimliğinin ayrılması ve kullanıcı işlem verileri elde edilir. Verileri Blockchain'de saklamadan önce, kullanıcının kimlik bilgilerinin sahip olabileceği ve elde edilen karma değeri kullanıcının benzersiz tanımlayıcısıdır.
2. Invers, kayıtlı kullanıcının adını, telefon numarasını, e -post ve diğer gizlilik verilerini, gizliliğin korunmasında rol oynayan Hashish değeri aracılığıyla geri yükleyemez.
2. Dağıtılmış depolamanın merkezi olmayan işlevi, tüm verilerin bir dereceye kadar sızma riskini azaltır. "Şifreli depolama + dağıtılmış depolama" kullanıcıların gizliliğini daha iyi koruyabilir.
3. Blockchain değerlerinden biri, verilerin konsensüs yönetiminde yatmaktadır, yani tüm kullanıcıların zincirdeki veriler üzerinde eşitlik otoritesi vardır, bu nedenle önce bireysel hatalar riskini ortadan kaldırırlar.operasyonel bir bakış açısı. Veri ademi merkeziyetçiliği, blockchain için tüm ağ konsensüsüyle çözülebilir ve doğrulama sorununu çözmek için sıfır bilgi sertifikası kullanılabilir ve senaryoyu kamu ademi merkeziyetçi bir sistemde kullanıcıların gizlilik verilerini kullanarak gerçekleştirebilir.
4. Sıfır bilgi sertifikası teknolojisi kullanılarak, veri ilişkisinin doğrulanması Chiffert metninde gerçekleştirilebilir ve veri gizliliği sağlanırken veri paylaşımı gerçekleştirilebilir.
Blockchains'de genellikle blok zincirlerinde kullanılan şifreleme algoritması nedir, ana şifreleme algoritmaları genel olarak kullanılır: genel anahtar nesneler/özel anahtarlar: Bu şifreleme algoritması bir çift genel anahtar ve özel anahtar olarak kullanılır. Kamu anahtarları kamuya açık olarak dağıtılabilirken, özel anahtarların gizli kalması gerekir. Yalnızca özel bir anahtara sahip olanlar, şifreli verileri genel bir anahtarla deşifre edebilir. Bu şifreleme yöntemi, verilerin kaynağını ve güvenliğini doğruladığı için dijital imzalar ve kimlik doğrulamada yaygın olarak kullanılır. Blockchain'de, tüccarın kimliğini doğrulamak için özel anahtarlar kullanılırken, genel anahtarlar işlemin tedavisini doğrulamak için ağdaki diğer düğümlere yayınlanır. RSA algoritması: Bu, 1978'de Ronrivest, Adi Shamir ve Leonard Adleman tarafından icat edilen büyük/özel bir kodlama algoritmasıdır. Asimetrik şifreleme algoritmasıdır, yani şifreleme için kullanılan anahtar ve şifreleme farklıdır. ECDSA (Ellosid Curve Digion Signareure Helgoritması): Bu, imzayı daha hızlı ve daha güvenli hale getirmek için eliptik eğri kodlama kullanan RSA algoritmasına dayanan geliştirilmiş bir versiyondur. Blockchain'de ECDSA, işlemlerin dijital imzasını kontrol etmek için kullanılır.Bilgi genişletin:
Perakende işlevi, verileri herhangi bir uzunluktan (metin, sayılar vb.) Sabit bir uzunluğa (genellikle 256 bit veya 512 bit) dönüştürmenin bir yoludur. Çok hızlı ve güvenlidir, çünkü verilerin küçük bir kısmını değiştirmek (hatta hafif bir değişiklik) önemli veya geri dönüşümsüz bir perakende sonucuna neden olabilir. Bu özellik, Merkle Tree yapısı, işlemlerin dijital imzası ve şifreleme cüzdanlarının depolanması gibi blok zincirlerinde yaygın olarak kullanılan perakende işlevlerini sağlar.
Bitcoin blockchain, 1997'de David Chaum ve Mayrapp.Chilomchik olan bir bölünme işlevi olarak SHA-256'yı kullanır. SHA-256, blok zincirleri oluşturmak ve işlemlerin güvenli olmasını sağlamak için çok güvenli bir yol sağlar. Buna ek olarak, Merkle Tree yapısı SHA-256 perakende fonksiyonuna göre blockchain'de oluşturulur.
Yukarıdaki şifreleme algoritmaları ve perakende işlevleri blockchain'de çok önemli bir rol oynamaktadır.
Aynı zamanda, blockchain'deki verilerin bloklar şeklinde büyüdüğü göz önüne alındığında, bu şifreleme algoritmaları, blokların kafaları ile blockchain'in performansını ve güvenliğini artıran kitleler arasında bağlantılar oluşturmak için kullanılır.
İnternet ve bilgi teknolojisinin hızlı gelişimi ile davada büyük miktarda kanıt kademeli olarak elektronik veri depolama olarak sunulmaktadır.
Blockchain, çok partili konsensüs, dayanıksızlık, şeffaflık ve izlenebilirlik gibi teknik özelliklere dayanmaktadır ve etkili bir şekilde "büyük miktarda elektronik kanıt problemini, dağılmış kanıtları, alımı kolay ve" elektronik ve "elektronik ve" elektronik ve "elektronik ve" elektronik ve "elektronik ve" elektronik ve "çözülebilir. Depolama alanında dava verimliliği.
3 Eylül 018'de, Yüce Halk Mahkemesi, ilk olarak, konaklama üzerindeki verilerin adli onay için bir temel olarak kullanılabileceği belirlenen "İnternet Mahkemesindeki Davaların Testi ile İlgili Çeşitli Konular hakkında kurallar" yayınladı.
18 Mayıs 2021'de Yüksek Halk Mahkemesi "Halk Mahkemesi Çevrimiçi Davası Kuralları" nı serbest bıraktı ve 1 Ağustos'ta yürürlüğe girdi ve bu da blockchain kanıt depolama alanının etkinliğinin kapsamını belirledi ve blockchain'de depolanan verilerden sonra istenmeyen tahmini açıkladı. Aynı zamanda, özgünlüğün gözden geçirilmesi, blockchain depolama verilerinin kuralları üzerindedir ve ilk eklenmeden sonra.
Sadece blockchain teknolojisinin ve dava kurallarının entegrasyonunu teşvik etmekle kalmaz, aynı zamanda blockchain yargı modellerinin kalkınma yolunu da açar.
Yibaokan Çin Devlet Siber AlanıYönetim, Blockchain Bilgi Hizmeti'ne kaydolan ilk işletme grubudur. Kanıt depolama, verilerin özgünlüğünü ve bütünlüğünü sağlamak için birçok taraftaki veri depolamak için kullanılır;
Blockchain tekniği elektronik kanıtların gerçekliğini nasıl sağlar?Esas olarak, sözleşme kanıtı depolama, e -posta kanıt depolama, belge kanıt depolama, yapılandırılmış veri kanıt depolama, vb. Yargı uygulamalarında elektronik kanıtların spesifik belirtileri giderek daha çeşitli hale geliyor ve elektronik veri depolama sıklığı ve hacmi önemli ölçüde artmaktadır. Farklı elektronik kanıtlar farklı şekillerde yapılır, ancak genellikle geleneksel fiziksel kanıtlardan, adli incelemelerden ve elektronik kanıtların kolay ve güçlü teknik bağımlılıkla ilgisinden daha zordur.
Blockchain teknolojisi, elektronik verileri güvenlikten koruyabilir, kurcalamayı önleyebilir ve veri operasyonlarını elektronik veri üretimi, toplama, iletim ve depolama yaşam döngüsü boyunca tutabilir ve ilgili kurumları gözden geçirmek için etkili araçlar sağlayabilir. Elektronik kanıtları korumak, işlem olarak saklanması gereken elektronik verileri kaydetmek, damgaya kaydetmek ve blokta kaydetmek için blockchain tekniklerini kullanın, böylece veri koruma ve kanıt depolama süreci tamamlanacak.Veri depolama süreci sırasında, birçok katılımcı birbirini gördü ve birlikte dağıtılmış bir hesabı korudu, bu da veri kaybı, kurcalama ve saldırı olasılığını büyük ölçüde azalttı. Blockchain ve elektronik veri kanıt depolama kombinasyonu, elektronik veri kanıtlarının maliyetini azaltabilir, elektronik veri ve kanıt tanımlamasının toplanmasını kolaylaştırabilir ve yargı kanıtları depolama alanındaki dava verimliliğini artırabilir.
Blockchain kanıtının etkinliğinin kapsamını açıklayan herhangi bir yasa var mı?
Yüksek Halk Mahkemesi tarafından verilen "Halk Mahkemesi Çevrimiçi Davası Kuralları" bu konuda ilgili hükümler sunmuştur.
"" Halk Mahkemesinin Çevrimiçi Davalar Kuralları "na göre Madde 16: Taraflar tarafından sunulan elektronik veriler blockchain teknolojisi aracılığıyla kanıt olarak saklanıyorsa ve teknik doğrulamadan sonra tutarlı ise, Halkın Mahkemesi, elektronik verilerin kanıtlardan sonra kurcalanmadığını belirleyebilir.
Madde 17 Blockchain teknolojisinde depolanan elektronik verilerin otantik itirazı gündeme getirilir ve uygun nedenler vardır, o zaman Halk Mahkemesi aşağıdaki faktörler temelinde bir karar alacaktır:
(1) Ulusal departmanların kanıt depolama platformu ilgili hükümleri nedir, Kanıt eşlik eder. Temizlik, güvenlik, güvenilirlik ve kullanılabilirlik için kanıt depolama forumu sistemiVeya endüstri standartlara uygundur;
Madde 18 Taraflar, seriye depolanmadan önce elektronik verilerin artık otantik olmadığını ve nedenleri kanıtlamak veya açıklamak için kanıt sağladığını, o zaman Halkın Mahkemesi bunu gözden geçirecektir.
Halk Mahkemesi, elektronik verileri depolamak için blockchain teknolojisini sunan bir parti gerektirebilir, zincirde depolanmadan önce verilerin gerçekliğini kanıtlamak için kanıt sağlar ve zincirde saklanmadan önce belirli kaynak, nesil mekanizmaları, depolama süreci, seri hakkındaki kapsamlı bir karar alır. Taraflar uygun bir açıklama için kanıt sağlayamazlarsa ve elektronik veriler diğer kanıtlarla doğrulanamazsa, Halkın Mahkemesi özgünlüğünü doğrulamaz.
Madde 19 taraf, blockchain teknolojisinde elektronik verilerin depolanması ile ilgili teknik konular hakkında görüş sağlamak üzere özel bilgiye sahip bireylere başvurabilir. Halk Mahkemesi, blockchain teknolojisinde depolanan elektronik verilerin özgünlüğünün değerlendirilmesini devredebilir veya tarafların uygulanmasına bağlı olarak veya hakkına göre doğrulama için diğer ilgili kanıtlara ulaşabilir.
Blockchain gelişimi yasaların izin veriyor mu?Geliştirdiğiniz blok zinciri yasadışı olarak kârlı olmadığı sürece, bu konuda ilgili kurallar olmalıdır.
Blockchain güvenliğini sağlamak için ana yöntem nedir?blockchain teknolojisiVerilerin depolanmasını şifreleyerek ve dağıtarak verilerin güvenliğini sağlayan dağıtılmış kayıt tekniği.
Blockchain güvenliği esas olarak aşağıdaki yöntemlerle sağlanır:
1 Şifreleme Tekniği: Blockchain, veri güvenliğini etkili bir şekilde koruyabilen simetrik şifreleme ve asimetrik şifreleme algoritmaları kullanır.
2.
3.
4.
Blockchain teknolojisi, güvenlik alırken bazı zorluklarla karşılaştı. Örneğin, blockchain koruması, özel anahtar sızıntısı nedeniyle çalıntı zayıflıklar veya varlıklar tarafından saldırıya uğrayabilir. Bu nedenle, blockchain teknolojisini kullanırken, blockchain güvenliğini sağlamak için kimlik kimlik doğrulaması ve şifre güvenliği gibi sorunlara da dikkat etmek gerekir.
Ayrıca, blockchain teknolojisinin güvenliği politikalardan, düzenlemelerden vb. Örneğin, bazı ülkelerde ve bölgelerde blockchain teknolojisi, blockchain güvenliğini de etkileyebilecek sensör ve kısıtlamalara tabi olabilir.
Genel olarak, blockchain teknolojisinin güvenliği esas olarak şifreleme teknikleri, dağıtılmış depolama, oybirliğiyle mekanizmalar ve sözleşme mekanizmaları ile garanti edilir, ancak diğer zorluklara ve etkilenen faktörlere dikkat edilmesi gerekir.
Blockchain kanıtlarının gerçekliğini tanıyan ilgili bir yasa var mı?21 Ocak'ta Yüce Halk Mahkemesi, davaların ele alınmasıyla ilgili birçok konuda kurallar yayınladı "Halk Mahkemeleri Çevrimiçi (Yorumlar Taslağı), Blockchain Kanıtlarının Etkinliği, Blockchain Kanıtlarıİnceleme kuralları, zincirden önceki verilerin özgünlüğü, incelemeler ve blockchain kanıtları güçlendirildi ve tanındı.
hükmü, taraflar tarafından sunulan elektronik materyal ve elektronik veri kanıtının kanıt ve çapraz inceleme sağladığını açıkça öne süren 36 makaleye sahiptir.
Madde 14 [Blockchain kanıtının etkisi] Taraflar tarafından sunulan kanıtlar blockchain teknolojisi aracılığıyla açıklığa kavuşturulmuştur ve teknik bir doğrulama tutarlıdır, kanıtların zincir üzerine konulduktan sonra kurcalanmadığına inanılmaktadır ve Halk Mahkemesi, kanıtların özgünlüğünü doğrulayabileceğine inanılmaktadır. . Madde 15 [Blockchain Kanıt İnceleme Kuralları] Bir parti blockchain'de depolanan kanıtlara itiraz ederse ve uygun bir nedeni varsa, Halk Mahkemesi esas olarak aşağıdaki materyali gözden geçirecektir:
(1) Depolama platformlarıyla ilgili ilgili devlet departmanlarıyla ilgili ilgili kanıtlarla çalışır. Ve kanıt depolama süreci;
Madde 16 [Açılmadan önce verilerin gerçekliğinin gözden geçirilmesi] Tarafın verilerin artık otantik olmadığını ve nedenleri kanıtlamak veya açıklamak için kanıt sağladığını öneriyorsa, insanlar bunu gözden geçirecektir.
Halk Mahkemesi, zincirdeki verilerin gerçekliğini kanıtlamak için kanıt sağlayan bir partiye ihtiyaç duyabilir.Blockchain, zincir, üretim mekanizmaları, depolama süreci, üçüncü taraf notizasyon tanıkları, ilgili kanıt verileri vb. Hakkında belirli veri kaynaklarını açıklar veya açıklar veya açıklar. Taraflar uygun açıklamayı kanıtlamak veya yapmak için kanıt sağlayamazlarsa ve blok zincirinde depolanan kanıtlar başka kanıtlarla doğrulanamazsa, Halk Mahkemesi kanıtların gerçekliğini teyit etmeyecektir.
Madde 17 [Blockchain Kanıtı Takviye Tespiti] Taraflar, blockchain platformunun kanıtlarıyla ilgili teknik konular hakkında daha fazla görüşe sahip olmak için özel bilgiye sahip bireylere başvurabilirler. Halk Mahkemesi, tarafların uygulanmasına veya haklarına göre, blockchain'de depolanan kanıtların özgünlüğünü teslim edebilir veya doğrulama için ilgili diğer kanıtları elde edebilir.
Yi Baoquan, 2014 yılından bu yana temel araştırma ve geliştirme ve uygulama yeniliğiyle derinden etkileşime girmiştir ve yargı kanallarını entegre ederek koruma zinciri, nazik imzalama, mikro telif hakkı ve zhongzhengbao gibi uygulamalar başlatmıştır. Ve profesyonel, yasal, itaatkar ve güvenli orman durak hizmeti ile birçok ulusal onur kazandı. Sayısallaştırma dalgası altında, veri güvenliği ana rekabet haline gelebilir ve ülkenin blok zinciri, blockchain, depolama ve veri güvenliğinin güçlü büyüme hızı altında genel bir eğilim haline gelecektir. Yibaokan Blockchain Sertifikasyonu ve Garanti Merkezleri Blockchain Sertifikasyon Depolama, Elektronik Sözleşmeler, İnternet Adalet, Fikri Mülkiyet Koruması, vb.Ortam, veri korumasını sağlamaya yardımcı olacak, geleneksel modeli tamamen ortadan kaldıracak ve dijital ofislerin kapsamlı yükseltilmesine yol açacaktır.
Simetrik şifreleme algoritması, şifreleme ve şifreleme sırasında aynı gizli anahtarın kullanımını ifade eder. Simetrik şifreleme algoritmalarının aksine, asimetrik şifreleme algoritmaları kamu ve özel anahtarlar gerektirir. Genel anahtar ve özel anahtar bir çifttir. Veriler genel anahtarla şifrelenirse, yalnızca ilgili özel anahtarla şifre çözülebilir.
Asimetrik şifreleme, güvenlikte simetrik şifrelemeden daha iyidir. Simetrik olarak şifreli iletişimdeki her iki taraf da aynı gizli anahtarı kullanır. Bir tarafın gizli anahtarı sızdırılırsa, tüm iletişim kırılacaktır.
Özet şifreleme, biri şifreleme, diğeri şifre çözme için bir çift gizli anahtar kullanır ve genel anahtar kamuya açıktır ve gizli anahtar kendi başına kaydedilir. Hackerların özel anahtarların senkronizasyonu sırasında bilgi çalma riskinden kaçınarak iletişimden önce gizli anahtarı senkronize etmeye gerek yoktur.
【Derin Bilgi】 Blockchain'in şifreleme şematik şeması (şifreleme, imza)Önce Ethereum mimarisinin bir resmini koyun:
Öğrenme sürecinde, tek bir modül esas olarak öğrenmek ve anlamak için kullanılır. bulaşma. Anahtar simetrik ise, anahtar değişimi yalnızca çevrimdışı yapılabilir. Anahtar çevrimiçi olarak iletilirse, durdurulabilir. Bu nedenle, asimetrik şifreleme kullanılır, iki anahtar, bir özel anahtar kendi başına tutulur ve diğer genel anahtar açıklanır. Genel anahtarlar çevrimiçi olarak iletilebilir. Çevrimdışı işlem gerekmez. Verilerin güvenliğini sağlayın.
Yukarıdaki şekilde gösterildiği gibi, A düğümü verileri B düğümüne gönderir ve şu anda genel anahtar şifrelemesi kullanılır. Düğüm A, düz metin verilerini şifrelemek için B Düğüm B'nin kendi genel anahtarından elde eder ve şifreleme metnini elde eder ve B düğümüne gönderir B düğümü, şifresini çözmek için kendi özel anahtarını kullanır.
2. Mesaj kurcalama çözülemez.
Yukarıda gösterildiği gibi, A düğümü şifreleme için B'nin genel anahtarını kullanır ve daha sonra şifreleme metnini B'ye iletir. B düğümü, A düğümünün genel anahtarını şifreleme metnini şifresini çözmek için alır.
1. A'nın genel anahtarı herkese açık olduğundan, çevrimiçi hacker mesajı kestiğinde, şifreleme metni işe yaramaz. Açıkça söylemek gerekirse, bu şifreleme yöntemi, mesaj kesildiği sürece çözülebilir.
2. Mesajın kaynağını ve mesajın kurcalama sorununun belirlenememesi ile ilgili sorunlar da vardır.
Yukarıdaki şekilde gösterildiği gibi, veri göndermeden önce, bir düğüm, CipHerText 1'i şifrelemek için ilk olarak B'nin genel anahtarını kullanır ve daha sonra Bod Bode B'nin CipHerText 2'yi elde etmesi için CipHerText 1'i şifrelemek için özel anahtarları kullanır.
1. Veri şifreleme metni 2 ağda durdurulduğunda, A'nın genel anahtarı herkese açık olduğundan, CipHerText 2 A'nın genel anahtarı ile şifre çözülebilir ve CipHerText 1 elde edilir. Yani bu çift şifreleme gibi görünüyor, ancak aslında son katmandaki özel anahtar imzası geçersiz. Genel olarak, hepimiz imzanın en orijinal verilerde imzalanmasını istiyoruz. İmza arkasına yerleştirilirse, imza güvenlik yoktur çünkü genel anahtar kamuya açıktır.
2. Performans problemleri vardır, asimetrik şifrelemenin kendisi çok verimsizdir ve iki şifreleme işlemi gerçekleştirilmiştir.
Yukarıda gösterildiği gibi, A düğümü önce A'nın özel anahtarı ile şifrelenir ve ardından B'nin genel anahtarı ile şifrelenir. Mesajı aldıktan sonra, B düğümü önce B'nin özel anahtarını şifresini çözmek için kullanır ve daha sonra şifresini çözmek için A'nın genel anahtarını kullanır.
1. Ne zamanCipHerText verileri 2 bir bilgisayar korsanı tarafından ele geçirilir, çünkü CipHerText 2 yalnızca B'nin özel anahtarıyla şifre çözülebilir ve sadece B'nin özel anahtarına sahip, diğerleri gizli olamaz. Bu nedenle, güvenlik en yüksek olanıdır.
2. B düğümü şifreleme 1'i şifresini çözdüğünde, A'nın genel anahtarını sadece şifresini çözmek için kullanabilir. Yalnızca A'nın özel anahtarı tarafından şifrelenen veriler, A'nın genel anahtarıyla başarılı bir şekilde şifre çözülebilir. Yalnızca A düğümünün A'nın özel anahtarı vardır, bu nedenle verilerin A düğümü tarafından iletildiği belirlenebilir. İki asimetrik şifrelemeden sonra performans sorunları nispeten ciddidir.
Yukarıdaki verilerle uğraşma sorununa dayanarak, mesaj kimlik doğrulamasını tanıttık. Mesaj kimlik doğrulamasından sonraki şifreleme işlemi aşağıdaki gibidir:
Düğüm A mesajı göndermeden önce, düz metin verilerinde karma hesaplamalar yapmak gerekir. Bir özet alın ve ardından aydınlatmayı orijinal verilerle aynı zamanda B düğümüne gönderin. Düğüm B mesajı aldığında, mesajın şifresini çözer. Hash özeti ve orijinal veriler ayrıştırılır ve daha sonra özet 1 elde etmek için orijinal veriler üzerinde aynı karma hesaplaması gerçekleştirilir ve özet özet 1 ile karşılaştırılır. Aynı durumdaysa, eğer farklısa, kurcalanmışsa kurcalanmamıştır.
İşlemin iletilmesinde, şifre metni 2 kurcalandığı sürece, hash ve hash1 sonunda farklı olacaktır.
İmza sorunu çözülemez, yani her iki taraf da birbirine saldırır. A asla gönderdiği mesajları kabul etmez. Örneğin, A B'ye bir hata mesajı gönderir ve B'nin kayıplara maruz kalmasına neden olur. Ancak A'nın reddi kendi başına gönderilmedi.
(III) sürecinde, iki taraf arasındaki karşılıklı saldırıları çözmenin bir yolu yoktur. Bu ne anlama geliyor? Bunun nedeni, A tarafından gönderilen mesajın A düğümü için iyi olmaması ve daha sonra A'nın mesajın gönderilmediğini reddeder.
Bu sorunu çözmek için imzalar tanıtıldı. Burada (ii) -4'teki şifreleme yöntemini mesaj imzalarıyla birleştiriyoruz.
Yukarıdaki şekilde, gönderdiği özet bilgileri imzalamak için A düğümünün özel anahtarını kullanırız ve ardından imza + orijinal metni şifreleyin ve ardından şifrelemek için B'nin genel anahtarını kullanırız. B, şifreleme metnini aldıktan sonra, önce B'nin özel anahtarıyla şifresini çözer ve sonra sindirimi A'nın genel anahtarıyla şifresini çözer. Sadece özetin içeriğinin iki kez aynı olup olmadığını karşılaştırarak. Bu sadece kurcalama probleminden kaçınmakla kalmaz, aynı zamanda her iki taraf arasındaki saldırıları da önler. Bir bilgiyi imzaladığı için reddedilemez.
Verileri asimetrik olarak şifrelerken performans sorunlarını çözmek için hibrid şifreleme sıklıkla kullanılır. Burada, aşağıdaki şekilde gösterildiği gibi simetrik şifreleme getirmemiz gerekir:
Verileri şifrelerken, her iki tarafın da paylaştığı simetrik anahtarı şifrelemek için kullanıyoruz. Kaybı önlemek için ağa simetrik anahtarları iletmemeye çalışın. Buradaki paylaşılan simetrik anahtar, kendi özel anahtarına ve diğer tarafın genel anahtarına göre hesaplanır ve daha sonra veriler simetrik anahtar kullanılarak şifrelenir. Diğer taraf verileri aldığında, simetrik bir anahtar hesaplar ve şifreleme metnini çözer.
Yukarıdaki simetrik anahtarlar güvensizdir, çünkü A'nın özel anahtarı ve B'nin genel anahtarı genellikle kısa bir süre içinde sabitlenir, bu nedenle paylaşılan simetrik anahtar da sabittir. Güvenliği artırmak için en iyi yol, her etkileşim için geçici paylaşılan bir simetrik anahtar oluşturmaktır. Peki, iletim yapmadan her etkileşimde rastgele bir simetrik anahtar nasıl üretebiliriz?
Peki şifreleme için rastgele paylaşılan bir anahtar nasıl oluşturulur?
Gönderen düğümü A için, her gönderildiğinde geçici bir asimetrik anahtar çifti oluşturulur ve daha sonra B'nin genel anahtarına ve geçici asimetrik özel anahtara (KA algoritm-beyAgreement) göre simetrik bir anahtar hesaplanabilir. Daha sonra veriler simetrik anahtar kullanılarak şifrelenir. .Paylaşılan anahtar için süreç aşağıdaki gibidir: D düğümü için
, iletilen verileri alırken, A düğümünün rastgele genel anahtarı ayrıştırılır ve daha sonra simetrik anahtar (KA algoritması) düğüm A'nın rastgele genel anahtarı ve düğüm B'nin özel anahtarı kullanılarak hesaplanır. Ardından simetrik anahtar gizli verileri kullanın.
Yukarıdaki şifreleme yöntemlerinin hala tekrar ataklardan nasıl kaçınılacağı (mesaja nonce ekleyin) ve gökkuşağı tabloları gibi problemler (çözmek için KDF mekanizmasına bakın) gibi birçok problemi vardır. Sınırlı zaman ve yetenek nedeniyle geçici olarak göz ardı edilir.
Peki ne tür bir şifreleme kullanılmalı?
Temel olarak iletilecek verilerin güvenlik düzeyine dayanarak kabul edilir. Aslında, önemsiz verileri doğrulamak ve imzalamak yeterlidir, ancak çok önemli veriler nispeten yüksek güvenlik seviyesine sahip bir şifreleme çözümü gerektirir.
Parola paketi bir ağ protokolü kavramıdır. Esas olarak kimlik kimlik doğrulaması, şifreleme, mesaj kimlik doğrulaması (MAC) ve Key Exchange gibi algoritmaları içerir.
Tüm ağın iletim işleminde, Cipher Suite'e göre, aşağıdaki algoritma kategorileri esas olarak aşağıdaki kategorilere ayrılmıştır:
Anahtar Değişim Algoritmaları: ECDHE ve RSA gibi. Esas olarak istemci ve sunucu el sıkışmasında kimliği doğrulamaya yönelik olarak kullanılır.
Mesaj Kimlik Doğrulama Algoritması: SHA1, SHA2, SHA3 gibi. Esas olarak mesaj özetleri için kullanılır.
Toplu şifreleme algoritması: Örneğin AES, esas olarak bilgi akışını şifrelemek için kullanılır.
sahte rastgele sayı algoritması: Örneğin, TLS1.2'nin sahte rasgele fonksiyonu, bir ana anahtar oluşturmak için Mac algoritmasının karma işlevini kullanır-her iki taraf tarafından paylaşılan 48 bayt özel anahtar. Ana anahtar, bir oturum anahtarı oluştururken bir entropi kaynağı olarak hareket eder (Mac oluşturmak gibi).
Ağda, bir mesajın iletimi, mesajın güvenli ve güvenilir iletimini sağlamak için genellikle aşağıdaki dört aşamada şifreleme gerektirir.
El sıkışma/ağ müzakere aşaması: iki taraf arasındaki el sıkışma aşamasında bağlantı müzakeresi gereklidir. Ana şifreleme algoritmaları arasında RSA, DH, ECDH vb. Kullanılan ana şifreleme yöntemleri arasında RSA, DSA, ECDSA (ECC şifrelemesi, DSA imzası), vb. Kullanılan ana şifreleme yöntemleri arasında DES, RC4, AES, vb. ALIKLARI GÖREVİ ALIRLIKLARI GÖREVİ ARABİLERİ DURUMSUZU AŞAĞIDAKİ/
ANA KAPLAMA İLETİMİ DÖNÜŞTİRME SADECE TERRAPLANMAMIŞTIR. Ana şifreleme yöntemleri arasında MD5, SHA1, SHA2, SHA3, vb. Elips üzerindeki DOT ürününe dayalı genel ve özel anahtarlar üreten bir algoritmadır. Kamu-özel anahtarlar oluşturmak için kullanılır.
ECDSA: Dijital imzalar için kullanılır, dijital imza algoritmasıdır. Etkili bir dijital imza, mesajın bilinen bir gönderen tarafından oluşturulduğuna inanmak için bir sebep verir, böylece gönderenin mesajın gönderildiğini (kimlik doğrulaması ve yadsınamaz) inkar edememesi ve mesajın gönderim sürecinde değişmediğini. ECDSA imza algoritması ECC ve DSA'nın bir kombinasyonudur. Tüm imza işlemi DSA'ya benzer. Fark, imzada benimsenen algoritmanın ECC olması ve son imzalı değerinin de R ve S'ye bölünmesidir. Esas olarak kimlik kimlik doğrulama aşamasında kullanılır.
ECDH: Aynı zamanda ECC algoritmasına dayanan bir Hoffman Tree anahtarıdır. ECDH aracılığıyla, her iki taraf da herhangi bir sır paylaşmadan ortak bir sırrı müzakere edebilir. Bu paylaşılan gizli anahtar, mevcut iletişim için geçici olarak rastgele oluşturulur. İletişim olduğundaKesildiğinde, anahtar kaybolur. Esas olarak el sıkışma danışma aşamasında kullanılır.
Ekies: Seçilen düz metin ve seçilen şifre metin saldırılarına karşı anlamsal güvenlik sağlayan hibrid şifreleme şeması olarak da bilinen entegre bir şifreleme şemasıdır. Ekies farklı işlev türlerini kullanabilir: Anahtar Müzakere Fonksiyonu (KA), Anahtar Türetme Fonksiyonu (KDF), Simetrik Şifreleme Şeması (ENC), Karma Fonksiyon (HASH) ve H-MAC Fonksiyonu (MAC).
ECC, esas olarak kamu ve özel anahtara göre elips üzerinde nasıl oluşturulacağını ve geri döndürülemez olan bir elips şifreleme algoritmasıdır. ECDSA esas olarak ECC algoritmasını imzalamak için kullanırken, ECDH simetrik anahtarlar oluşturmak için ECC algoritmasını kullanır. Yukarıdaki üçünün tümü ECC şifreleme algoritmasının uygulamalarıdır. Gerçek senaryolarda genellikle hibrit şifreleme (simetrik şifreleme, asimetrik şifreleme kombine, imza teknolojisi vb.) Kullanıyoruz. ECIES, temel ECC algoritması tarafından sağlanan entegre (hibrid) bir şifreleme çözümüdür. Bu asimetrik şifreleme, simetrik şifreleme ve imza fonksiyonlarını içerir.
MetaCarset = "UTF-8"
Bu ön sipariş koşulu, eğrinin tekillik içermemesini sağlamaktır.
Yani, A ve B eğri parametreleri değişmeye devam ettikçe, eğri de farklı şekiller alır. Örneğin:
Tüm asimetrik şifrelemenin temel pre nsipleri temel olarak bir K = kg formülüne dayanmaktadır. K genel anahtarı temsil eder, K özel anahtarı temsil eder ve G seçilen bir temel noktayı temsil eder. Asimetrik şifreleme algoritması, formülün ters olarak hesaplanamamasını sağlamaktır (yani, g/k hesaplanamaz). *
ECC kamu ve özel anahtarı nasıl hesaplar? Burada kendi anlayışıma göre tarif edeceğim.
ECC'nin temel fikrinin: Eğri üzerinde bir temel nokta G seçin, daha sonra ECC eğrisinde rastgele k (özel anahtar olarak) bir nokta alın ve ardından KG'ye dayalı genel anahtarımımızı hesaplayın. Ve genel anahtarın K'nin eğri üzerinde olması gerektiğinden emin olun. *
Peki KG nasıl hesaplanır? Nihai sonucun geri döndürülemez olduğundan emin olmak için KG nasıl hesaplanır? ECC algoritmasının çözmesi gereken budur.
İlk olarak, aşağıdaki eğriyi elde etmek için Will'de bir ECC eğrisi seçeceğiz: A = -3, B = 7:
Bu eğride, rastgele iki nokta seçiyorum. Bu iki noktanın çarpımını nasıl hesaplarım? Sorunu basitleştirebiliriz. Çarpma, 22 = 2+2, 35 = 5+5+5 gibi ek olarak ifade edilebilir. Daha sonra eğriye ekleme hesaplayabildiğimiz sürece, teorik olarak çarpmayı hesaplayabiliriz. Bu nedenle, bu eğri üzerine hesaplamalar ekleyebildiğiniz sürece, teorik olarak çarpmayı hesaplayabilir ve teorik olarak k*g gibi ifadelerin değerini hesaplayabilirsiniz.
Eğri üzerine iki nokta eklenmesi nasıl hesaplanır? Burada, geri dönüşümsüzlük sağlamak için ECC, ekleme sistemini eğri üzerindeki özelleştirir.
Gerçekte, 1+1 = 2, 2+2 = 4, ancak ECC algoritmasında anladığımız ek sistemi imkansızdır. Bu nedenle, bu eğri için uygun özel bir ekleme sistemi gereklidir.
ECC Tanımı, Graphthe Makine, ECC eğrisi ile üç noktada kesişen düz bir çizgi bulur (ve aynı zamanda iki nokta olabilir), bu üç nokta P, Q ve R'dir. Burada 0 eksen üzerindeki 0 nokta değil, ECC'deki sonsuz nokta. Yani, sonsuzluk noktası 0 puan olarak tanımlanır.
Benzer şekilde, p+q = -r alabiliriz. R ve -r X ekseni hakkında simetrik olduğundan, koordinatlarını eğri üzerinde bulabiliriz.
p+r+q = 0, p+r = -q, yukarıdaki şekilde gösterildiği gibi.
Yukarıda, ECC eğrileri dünyasında eklenmenin nasıl yapıldığını açıklar.
Yukarıdaki şekilden, düz bir çizgi ile bir eğri arasında sadece iki kavşak olduğu görülebilir, bu da düz bir çizginin bir eğrinin teğeti olduğu anlamına gelir. Şu anda P ve R örtüşüyor.
Yani, p = r. Yukarıda belirtilen ECC ekleme sistemine göre, P+R+Q = 0, p+r+r+q = 2p+q = 2r+q = 0
elde edebilirsiniz, böylece 2p = -q alırsınız (asimetrik algoritmamızın k = kg formülüne yaklaşıyor mu).
Böylece çarpmanın hesaplanabileceği, ancak çarpmanın sadece nokta teğet olduğunda hesaplanabilir ve sadece 2. algoritma.
Peki, herhangi bir sayının çarpışmasını rastgele hesaplayabilir miyiz? Cevap evet. Yani, DOT ürün hesaplama yöntemi.
Rastgele bir K*P Nedir?
Bilgisayar dünyasında her şeyin ikili olduğunu biliyoruz. ECC 2'nin çarpışmasını hesaplayabildiğinden, r rastgele K sayısını ikili olarak tanımlayabilir ve daha sonra hesaplayabiliriz. K = 151 = 10010111
2p = -q çünkü KP bu şekilde hesaplanır. Bu çoklu nesil algoritmasıdır. Bu nedenle, ECC eğri sistemi altında çarpma hesaplanabilir, bu nedenle bu asimetrik şifreleme yönteminin mümkün olduğu düşünülmektedir.
Bu hesaplamanın neden geri döndürülemez olduğu gibi. Bu çok fazla kesinti gerektirir ve ben de anlamıyorum. Ama bence bu şekilde anlaşılabilir:
Saatlerimizin genellikle zaman ölçekleri var. Şimdi 1 Ocak 1990'da başlangıç noktası olarak 0:00:00 kullanırsak, zamanın başlangıç noktasına kadar bir yıl geçtiğini söylersek, göründüğü zamanı hesaplayabiliriz, yani saatteki saat, dakika ve ikinci işaretçiyi 00: 00: 00'a döndürebiliriz. Ancak öte yandan, saatteki saat, dakika ve ikinci elin şimdi 00:00:00 gösterdiğini söyledim. Başlangıç noktasından bu yana kaç yıl geçtiğini söyleyebilir misin?
ECDSA imza algoritması temel olarak her ikisi de özel anahtar imzaları ve genel anahtar doğrulama kullanan diğer DSA'lara ve RSA'lara benzer. Ancak, algoritma sistemi ECC algoritmasını kullanır. Etkileşimin her iki tarafı da aynı parametre sistemini benimsemelidir. İmza ilkesi aşağıdaki gibidir:
Temel nokta g = (x, y) olarak eğri üzerinde sonsuz bir nokta seçin. Özel anahtar olarak eğri üzerinde rastgele K alın ve K = K*G genel anahtarı hesaplar.
İmza Süreci:
rastgele bir sayı oluşturun ve rg'i hesaplayın.
İmza Doğrulama Süreci:
Mesajları Al m, rg, s
Hat değerini hesaplayın Hg/s+s+xk/s hg/s+x xk/s hg/s+xk/s hg/s+xk/s hükkârın public tuşu k'ye göre hesaplayın, Hg/s+xk/s hesaplayın ve hesaplanan sonuçları RG ile karşılaştırın. Eşitse, doğrulama başarılıdır.
Formula inference:
HG/S+xK/S=HG/S+x(kG)/S=(H+xk)/GS=RG
Before introducing the principle, please explain that ECC satisfies the binding law and the exchange law, that is, A+B+C=A+C+B=(A+C)+B.
İşte Wiki'de paylaşılan bir gizli anahtarın nasıl oluşturulacağını göstermek için bir örnek. Ayrıca Aliceandbob örneğine de başvurabilirsiniz.
Alice ve Bob'un iletişim kurması gerekiyor ve her iki taraf da ECCS tarafından aynı parametre sistemine dayalı olarak üretilen kamu ve özel anahtarlar olma öncülüne sahip. Bu nedenle, ECC vardır ve ortak bir temel noktaya sahiptir G.
Bob, KB ve özel anahtar KB ve genel olarak genel anahtar anahtarı KB'yi oluşturmak için genel anahtar algoritmasını KB = kb*g kullanır.
Computing ECDH aşaması:
Alice, gizli bir anahtarı hesaplamak için q = ka*kb hesaplama formülünü kullanıyor.Formül Q '= Kb*Ka Gizli bir anahtar q' hesaplamak için. Paylaşılan anahtar doğrulama:
Bu nedenle, her iki taraf tarafından hesaplanan paylaşılan anahtarın q çağırması gerekmez.
Ethereum'da ECIC şifreleme manşonu :
1'de kullanılmıştır. Bunlar arasında, karma algoritması en güvenli SHA3 algoritması Keccak'ı kullanır.
2. İmza algoritması ECDSA kullanır
3. Kimlik doğrulama yöntemi H-Mac
4 kullanır. ECC parametre sistemi SECP256K1 kullanır. Diğer parametre sistemleri için buraya bakın. H-MAC, karma tabanlı MessageauthenticationCode olarak adlandırılır. Model aşağıdaki gibidir:
Ethereum'da UDP iletişimi (RPC iletişiminin şifreleme yöntemleri farklı olduğunda), yukarıdaki uygulama yöntemi benimsenir ve genişletilir.
Birincisi, Ethereum'un UDP iletişiminin yapısı aşağıdaki gibidir:
Sig, özel bir anahtarla şifrelenmiş imza bilgileri. Mac, tüm mesajın bir özetidir, Ptype mesajın olay türüdür ve veriler RLP tarafından kodlanan iletim verileridir.
UDP'sinin tüm şifreleme, kimlik doğrulama ve imza modeli aşağıdaki gibidir:
blockchain şifreleme teknolojisidijital şifreleme becerileri, blockchain becerilerinin kullanımının ve geliştirilmesinin anahtarıdır. Şifreleme yöntemi kırıldıktan sonra, blockchain'in veri güvenliği meydan okunacak ve blockchain'in kurcalanabilirliği artık mevcut olmayacak. Şifreleme algoritması simetrik şifreleme algoritmalarına ve asimetrik şifreleme algoritmalarına bölünür. Blockchain önce asimetrik şifreleme algoritmalarını kullanır. Asimetrik şifreleme algoritmalarındaki genel anahtar kriptografik sistemi genellikle dayandığı sorunlara dayanarak üç kategoriye ayrılmıştır: büyük tamsayı farklılaşma problemi, ayrık logaritmik problem ve eliptik eğri problemi. İlk olarak, blockchain şifreleme becerileri şifreleme algoritmalarının tanıtımı genellikle simetrik şifreleme ve asimetrik şifrelemeye ayrılır. Asimetrik şifreleme, güvenlik gereksinimlerini ve sahiplik doğrulama gereksinimlerini karşılamak için blockchain'e entegre edilmiş şifreleme becerilerini ifade eder. Asimetrik şifreleme genellikle şifreleme ve şifre çözme işleminde genel anahtarlar ve özel anahtarlar adı verilen iki asimetrik şifre kullanır. Asimetrik anahtar çiftlerinin iki özelliği vardır: biri bir anahtarın (genel veya özel anahtar) şifrelenmesinden sonra, yalnızca karşılık gelen diğer anahtarın şifresini çözebilmesidir. İkincisi, genel anahtar başkalarına açıklanabilirken, özel anahtar gizlidir ve diğerleri karşılık gelen özel anahtarı genel anahtar aracılığıyla hesaplayamaz. Asimetrik şifreleme genellikle üç birincil türe ayrılır: büyük tamsayı farklılaşma problemi, ayrık logaritmik problem ve eliptik eğri problemi. Büyük tamsayı farklılaşmasının problem sınıfı, şifreli sayı olarak iki büyük asal sayının ürününü kullanmayı ifade eder. Ana sayıların oluşumu düzensiz olduğundan, yalnızca sürekli deneme hesaplamaları yoluyla çözümler bulabiliriz. Ayrık logaritmik problem sınıfı, ayrık logaritmaların ve güçlü tek yönlü karma fonksiyonlarının zorluğuna dayanan asimetrik dağıtılmış bir şifreleme algoritmasını ifade eder. Eliptik eğriler, bir dizi asimetrik özel değeri hesaplamak için düzlemsel eliptik eğrilerin kullanımını ifade eder ve Bitcoin bu şifreleme algoritmasını kullanır. Blockchain'de asimetrik şifreleme kullanım senaryoları esas olarak bilgi şifrelemesi, dijital imza ve giriş kimlik doğrulamasını içerir. (1) Bilgi şifreleme senaryosunda, gönderen (A belirtilir) bilgileri alıcının genel anahtarıyla şifreler (B olarak adlandırılır) ve B'ye gönderir ve B, bilgileri kendi özel anahtarıyla şifreledi. Bu, Bitcoin işlem şifrelemesi için senaryo. (2) Dijital imza senaryosunda, A Gönderen A, bilgileri şifrelemek ve B'ye göndermek için kendi özel anahtarını kullanır. B kullanır.A'nın genel anahtarı bilgilerin şifresini çözmek ve ardından bilgilerin A tarafından gönderilmesini sağladığından emin olun. (3) Oturum açma kimlik doğrulama senaryosunda, istemci giriş bilgilerini şifrelemek ve sunucuya göndermek için özel anahtarı kullanır ve sunucu, kimlik doğrulama giriş bilgilerini çözmek için istemcinin genel anahtarını kullanır. Yukarıdaki üç şifreleme planı arasındaki farkları unutmayın: Bilgi şifrelemesi, bilginin güvenliğini sağlamak için genel anahtar şifreleme ve özel anahtar şifre çözme; Dijital imza, dijital imzanın mülkiyetini sağlamak için özel anahtar şifreleme ve genel anahtar şifrelemesidir. Özel anahtar şifrelemesini, genel anahtar şifresini çözme. Bitcoin sistemini örnek olarak alarak, asimetrik şifreleme mekanizması Şekil 1'de gösterilmiştir: Bitcoin sistemi genellikle işletim sisteminin altındaki rastgele sayı jeneratörünü çağırarak özel bir anahtar olarak 256 bit rastgele bir sayı üretir. Bitcoin’in özel anahtarlarının toplam miktarı büyüktür ve Bitcoin’in özel anahtarlarını elde etmek için tüm özel anahtar alanları geçmek son derece zordur, bu nedenle şifre bilimi güvenlidir. Kolay tanımlama için, 256 bit ikili bitcoin özel anahtarı, kullanıcıların tanıması ve yazması kolay olan 50 karakterlik bir özel anahtar oluşturmak için SHA256 karma algoritması ve Base58'den dönüştürülecektir. Bitcoin’in genel anahtarı, SECP256K1 eliptik eğri algoritması aracılığıyla özel anahtar tarafından üretilen 65 baytlık rastgele bir sayıdır. Genel anahtar, bitcoin işlemlerinde kullanılan adresi oluşturmak için kullanılabilir. Üretim süreci, genel anahtarın önce 20 baytlık bir özet sonuç (yani hash160'ın sonucu) üretmek için SHA256 ve Ripemd160 tarafından karma işlemidir ve daha sonra SHA256 karma algoritması ve Base58'den 33 karakterlik bir bitcoin adresi oluşturmak için dönüştürülür. Halk Anahtarı Nesil, Gösteri geri döndürülemez, yani özel anahtar genel anahtardan çıkarılamaz. Bitcoin'in genel ve özel anahtarları genellikle Bitcoin cüzdan dosyalarında saklanır ve özel anahtarlar en önemlisidir. Özel anahtarı kaybetmek, ilgili adreste tüm bitcoin mülklerini kaybetmek anlamına gelir. Mevcut Bitcoin ve Blockchain sistemlerinde, çok özel anahtar şifreleme becerileri, çok gösterişli ve kaotik senaryoları karşılamak için pratik kullanım gereksinimlerine dayanarak türetilmiştir.