RSA và Lịch Sử Phát Triển Mã Hóa Không Đối Xứng trong Blockchain

Lịch sử của thuật toán Blockchain-9-KSA RSA Dife và Hermann đã giải quyết hoàn hảo vấn đề phân phối chính. Nhưng phương pháp mã hóa vẫn là mã hóa đối xứng. Mặc dù phù hợp để trao đổi khóa cho giao thức DH, nhưng vẫn có một số vấn đề không thỏa đáng. Khi Alice muốn trao đổi chìa khóa, nếu Bob đang ngủ, thư tình của Alice vẫn sẽ không được gửi. Trong bức thư của họ, Diffie và Hermann chỉ ra hướng cho các phương pháp mã hóa trong tương lai. Thiết kế mã hóa không đối xứng thông qua các chức năng được hỗ trợ là giải pháp cuối cùng. Mã hóa không đối xứng được đặt ra như vậy có nghĩa là một khóa được sử dụng để đóng khóa và khóa khác được sử dụng để mở khóa khóa. Khóa đóng không thể được bỏ chặn. Theelli để mở khóa không thể được đóng lại. Ba nhà khoa học MIT, Ron Rivest, Adi Shamir và Leonard Adman, đọc những lá thư của Diffie và Herman và rất quan tâm, vì vậy họ bắt đầu nghiên cứu chúng. Thuật toán mà Diffie và Hermann không chọn được sinh ra từ ba người họ. Năm 2002, ba bậc thầy này đã giành được giải thưởng Turing cho phát minh RSA của họ. Nhưng đừng nghĩ RSA phải làm với họ. Chúng ta hãy xem xét chiều cao của các bậc thầy với một cái nhìn lên. Levith cũng đã phát minh ra các thuật toán RC2, RC4, RC5, RC6, cũng như các thuật toán MD2 nổi tiếng, MD3, MD4, MD5. Ông cũng đã viết một cuốn sách có tên "Giới thiệu về thuật toán", trong đó các lập trình viên có vô số tế bào não. Samor đã phát minh ra giao thức chứng chỉ Fiie-Fiat-Shamir và cũng phát hiện ra phương pháp phân tích mật mã khác biệt. Adman thậm chí còn là huyền thoại hơn. Học sinh Cohen của anh đã phát minh ra virus máy tính, vì vậy anh được coi là ông nội của virus máy tính. Ông cũng là một chuyên gia bậc thầy về miễn dịch học của AIDS, và đã có những đóng góp phi thường cho mọi khía cạnh của toán học, khoa học máy tính, sinh học phân tử, nghiên cứu AIDS, v.v. Năm 1976, ba người làm việc trong Phòng thí nghiệm khoa học máy tính MIT và nhóm của họ rất hoàn hảo. Levister và Samore là những nhà khoa học máy tính, và cả hai tiếp tục đi kèm với những ý tưởng mới, trong khi Ademan là một nhà toán học cực kỳ có khả năng, người luôn có thể tìm thấy lỗi với Levister và Samore. Một năm sau, vào năm 1977, Levister đã nằm trên ghế sofa sau kỳ nghỉ, trở về và trở về, mà không thể ngủ. Giữa một nửa giấc ngủ và một nửa thông minh, và không nôn mửa, một tia sét đột nhiên xuất hiện trong tâm trí anh ta, và anh ta đã tìm ra một cách. Anh viết thư cả đêm. Sáng hôm sau, anh trao bức thư cho Ademan, người không bao giờ có thể tìm thấy sai lầm lần này nữa. Đối với tên của tác phẩm, ba người này thực sự là bậc thầy. Levister gọi anh ta là Adleman-Livest-Shamir, trong khi Aderman vĩ đại tìm cách loại bỏ tên của mình vì đó là phát minh của Levister. Tranh cãi cuối cùng là tên của Ademan là thứ ba, vì vậy thuật toán trở thành RSA. Thuật toán RSA dựa trên một lý thuyết rất đơn giản về lý thuyết: thật dễ dàng để nhân hai số lượng lớn, nhưng cực kỳ khó khăn để đưa ra sản phẩm của chúng, vì vậy sản phẩm có thể được mở ra và sử dụng làm khóa mã hóa. Ví dụ: nếu hai số chính được chọn, một số là 17159 và số còn lại là 10247, thì sản phẩm của hai số là 175828273. Sản phẩm 175828273 là khóa mã hóa công khai, trong khi (17159, 10247) là khóa riêng. Keyeel công khai 175828273 có sẵn cho mọi người, nhưng để đạt được con số, bạn phải phân tách 175828273 từ 17159 và 10247, màNó rất khó khăn. Khi RSA được xuất bản năm 1977, nhà toán học và nhà văn nổi tiếng Martin Gardner đã xuất bản một khóa công khai trên tạp chí American American: 11438162575757888888676923579999999999761461202182967212423628429357069357 39579595959595959595959383959383839393939393939393577777 870505898907514759290026879543541 Martin cung cấp cho độc giả phần thưởng để đàn áp khóa công khai này. Chỉ sau 17 năm, một nhóm nhiệt tình gồm 600 người tuyên bố đã tìm thấy chìa khóa riêng vào ngày 26 tháng 4 năm 1994. Keyelle riêng là: P: 34905295108476591496190389813417638493990820577: 3276913299326670954961988190834461313176429679294253989828533 vết nứt này, được dự định đã sử dụng khóa công khai. Năng lượng máy tính trên toàn thế giới và mất hàng tỷ năm để đánh. Bảo mật RSA phụ thuộc vào sự phân hủy của số lượng lớn, nhưng nếu khó khăn trong việc bẻ khóa của nó bằng với sự phân hủy của số lượng lớn, nó chưa bao giờ được chứng minh rằng việc phân hủy số lượng lớn nên được sử dụng. RSA vẫn có điểm yếu. Tốc độ luôn là một lỗ hổng trong RSA. Nói chung, nó chỉ được sử dụng cho một lượng nhỏ mã hóa dữ liệu. RSA có một điểm yếu khác, sẽ được đề cập dưới đây. Trong mật mã, các nhà nghiên cứu Mỹ rất bận rộn và kết quả của họ là cái này hết. Nhưng Đế chế cũ Anh đã không có thành tích trong mật mã. Người Anh cũng đã phát minh ra RSA, nhưng họ đã được chôn cất. Vào những năm 1960, Quân đội Anh cũng lo ngại về vấn đề phân phối mật khẩu. Năm 1969, mật mã James Ellis đang làm việc cho Quân đội và ông đã nhận được vấn đề phân phối chính. Anh ta đã đưa ra một ý tưởng để thực hiện mã hóa không đối xứng bằng cách sử dụng hàm một, nhưng anh ta không thể tìm thấy chức năng này. Nhiều thiên tài từ trụ sở giao tiếp của chính phủ đã tham gia và tìm kiếm các chức năng được hỗ trợ cùng nhau. Nhưng ba năm đã trôi qua, và những bộ óc thông minh này đã không đạt được gì. Thông thường tại thời điểm này, một con bê sơ sinh phải được cứu. Cox là một con bê táo bạo, một nhà toán học trẻ, rất sạch sẽ, quyết tâm cống hiến hết mình cho bảo tàng. Mặc dù anh ấy còn trẻ, anh ấy có một lợi thế lớn. Vì vậy, anh ta bước vào đội hình của mỏ trong một tiếng ồn. Trước sự hình thành mỏ nguy hiểm như vậy, Cox gần như đã bị ném trong quá khứ. Chỉ mất nửa giờ để giải quyết vấn đề này. Anh không biết rằng anh đã làm nên lịch sử. Cox là một nhà toán học thuần túy, và sau đó anh cảm thấy hơi xấu hổ về điều này khi nghe lời khen ngợi mà các đồng nghiệp đã dành. Trong mắt anh, toán học phải là một kiến ​​thức vô dụng như Hardy đã nói, và thật xấu hổ khi anh sử dụng toán học để giải quyết các vấn đề cụ thể. Thật không may, phát minh của Cox đã quá sớm và sức mạnh máy tính tại thời điểm đó quá yếu để đạt được mã hóa và giải mã không đối xứng. Do đó, quân đội đã không áp dụng các thuật toán mã hóa không đối xứng. James và Cox đã phát triển lý thuyết về mã hóa bất đối xứng trong sự hoàn hảo, nhưng họ không thể nói nó. Mặc dù quân đội có các yêu cầu rất nghiêm ngặt để giữ bí mật kết quả, nhưng nó không quan tâm nhiều đến kết quả công việc. Sau đó, trụ sở giao tiếp của Anh đã phát hiện ra thuật toán Mỹ RSA và nghĩ rằng nó là tuyệt vời. Họ đã quên RSA của James và Cox. Trong khi trụ sở giao tiếp đang ngưỡng mộ, họ đã khai quật cơ sở kiến ​​thức của họ và phát hiện ra rằng nhân viên của họ, Cox đã phát minh ra một thuật toán tương tự như RSA. Quan liêu là thực sựMột người bạn tốt của nhân loại. Cox không làm phiền điều đó. Diffie đã thực hiện một chuyến đi đặc biệt đến Vương quốc Anh để gặp James vào năm 1982. Cả hai đều đánh giá cao nhau, và đó thực sự là một anh hùng đã gặp quá muộn. Thật không may, James vẫn không thể tiết lộ nghiên cứu của họ cho RSA. Lịch sử về Blockchain-1 Lịch sử của blockchain-2 blockchain-3 Lịch sử blockchain-4 Lịch sử của blockchethings-5 Story Story-6 blockchein-7 Storyin Story-8 Blockchain là gì? Nhiều công ty trong nước đang tìm cách áp dụng công nghệ blockchain cho doanh nghiệp của họ để đạt được lợi ích kinh doanh. 2. Công nghệ blockchain nghe có vẻ phức tạp, nhưng trong thực tế, nó có thể được giải thích trong một ví dụ đơn giản. Chúng ta có thể so sánh mối quan hệ của chúng ta với blockchain. Ở đó, những câu chuyện về tất cả các lời hứa và tình yêu được ghi lại như các khối và các khối này được kết nối với nhau thông qua các kết nối (chuỗi) giữa mọi người. 3. Trong phor nhỏ này, nếu ai đó đánh bại một lời hứa, chẳng hạn như bên thứ ba can thiệp hoặc phá vỡ, mọi người khác có thể nhìn thấy nó. Điều này tạo ra các hồ sơ không thể bị xóa hoặc sửa đổi, phản ánh các đặc điểm của công nghệ blockchain. 4. Blockchain là một hệ thống "phi tập trung", với mỗi nút tham gia đóng vai trò trung tâm. Trong một môi trường kinh doanh, điều này có nghĩa là tất cả các giao dịch và thông tin đều mở, minh bạch và không thể bị giả mạo. 5. Áp dụng blockchain đã mở rộng sang nhiều lĩnh vực, bao gồm các dịch vụ tài chính, Internet vạn vật, quản lý chuỗi cung ứng, giao dịch tài sản kỹ thuật số và thương mại điện tử. Nó đã thúc đẩy sự chuyển đổi từ chia sẻ thông tin trên Internet sang kết nối chia sẻ và đặt hàng giá trị. 6. Các dự án dựa trên công nghệ blockchain như Caoxin, Caoshang, Caoda và Caoai's Caoliu đã tạo ra một hệ sinh thái Internet mới. Các dự án này cung cấp một nền tảng tuân thủ các chính sách quốc gia và cho phép người dùng tham gia vào công nghệ blockchain. 7. Trong các hệ sinh thái này, người dùng có thể có được mã thông báo (tiền đồng cỏ) bằng cách tham gia vào các hoạt động cộng đồng. 8. Các ứng dụng blockchain như vậy đại diện cho sự đổi mới tài chính với các đặc điểm của Trung Quốc. Chỉ mới học được, có ai có thể cho tôi biết blockchain là gì không? Hãy để tôi giải thích phương pháp của công nghệ blockchain một cách đơn giản?

Cách mọi người giữ tài khoản cùng nhau cũng được gọi là "phân phối" hoặc "phi tập trung", bởi vì mọi người giữ tài khoản và độ chính xác của sổ cái được xác định bởi thuật toán chương trình, không phải bởi một số tổ chức có thẩm quyền.

Đây là blockchain. Sau khi cốt lõi kết thúc, blockchain đơn giản như vậy, một cuốn sách tài khoản chung

Thuật toán sáu lõi của công nghệ blockchain:

Thuật toán lõi blockchain 1: Thỏa thuận Byzantine

và rắn, và không có hàng xóm nào có thể xâm chiếm thành công. Bất kỳ cuộc xâm lược nào của một người hàng xóm sẽ thất bại, và cũng có thể nó sẽ bị xâm chiếm bởi chín người hàng xóm khác. Đế quốc Byzantine có khả năng phòng thủ mạnh mẽ đến mức ít nhất là hơn một nửa trong số mười quốc gia láng giềng phải tấn công cùng một lúc trước khi có thể vượt qua. Tuy nhiên, nếu một hoặc một số quốc gia láng giềng đồng ý tấn công cùng nhau, nhưng có sự phản bội trong quá trình thực tế, những kẻ xâm lược có thể bị xóa sổ. Vì vậy, mỗi bên hành động cẩn thận và không dám tin tưởng các nước láng giềng dễ dàng. Đây là câu hỏi của Byzantine General.

Thuật toán lõi blockchain 2: Công nghệ mã hóa không đối xứng

Trong thỏa thuận Byzantine ở trên, nếu một số trong 10 tướng bắt đầu các thông điệp cùng một lúc, chắc chắn sẽ gây ra sự hỗn loạn của hệ thống, khiến mỗi người có kế hoạch tấn công. Bất cứ ai cũng có thể khởi động một tin nhắn tấn công, nhưng ai sẽ gửi nó? Trên thực tế, điều này chỉ tốn một chi phí, nghĩa là chỉ một nút có thể truyền bá thông tin trong một khoảng thời gian. Khi một nút gửi tin nhắn tấn công hợp nhất, mỗi nút phải ký và niêm phong thông báo khỏi người khởi tạo để xác nhận danh tính tương ứng của chúng.

Thuật toán lõi blockchain 3: Vấn đề dung sai lỗi

Chúng tôi giả định rằng trong mạng này, các tin nhắn có thể bị mất, bị hỏng, bị trì hoãn và gửi nhiều lần và thứ tự chấp nhận không phù hợp với thứ tự gửi. Ngoài ra, hành vi của nút có thể tùy ý: nó có thể tham gia và thoát mạng bất cứ lúc nào, nó có thể loại bỏ các tin nhắn, tin nhắn giả mạo, ngừng hoạt động, v.v., và các lỗi khác nhau của con người hoặc không phải con người. Thuật toán của chúng tôi cung cấp dung sai lỗi cho các hệ thống đồng thuận bao gồm các nút đồng thuận, bao gồm cả bảo mật và tính khả dụng và phù hợp cho bất kỳ môi trường mạng nào.

Thuật toán lõi của blockchain 4: thuật toán Paxos (thuật toán thống nhất)

Vấn đề được giải quyết bằng thuật toán Paxos là cách một hệ thống phân tán đồng ý với một giá trị nhất định (độ phân giải). Một kịch bản điển hình là trong một hệ thống cơ sở dữ liệu phân tán, nếu trạng thái ban đầu của mỗi nút là nhất quán và mỗi nút thực hiện cùng một chuỗi hoạt động, cuối cùng chúng có thể có được trạng thái nhất quán. Để đảm bảo rằng mỗi nút thực thi cùng một chuỗi lệnh, một "thuật toán thống nhất" được yêu cầu để thực thi trên mỗi hướng dẫn để đảm bảo rằng các hướng dẫn được nhìn thấy bởi mỗi nút là nhất quán. Một thuật toán thống nhất chung có thể được áp dụng trong nhiều kịch bản và là một vấn đề quan trọng trong điện toán phân tán. Có hai mô hình cho giao tiếp nút: bộ nhớ và nhắn tin được chia sẻ. Thuật toán PAXOS là một thuật toán thống nhất dựa trên mô hình nhắn tin.

Thuật toán lõi blockchain 5: Cơ chế đồng thuận

Thuật toán đồng thuận blockchain chủ yếu bao gồm bằng chứng về công việc và bằng chứng cổ phần. Lấy bitcoin làm ví dụ. Trong thực tế, từ góc độ kỹ thuật, POW có thể được coi là một hashcash tái sử dụng. Tạo bằng chứng công việc là một quá trình ngẫu nhiên về xác suất. Khi khai thác loại tiền bảo mật mới, khi tạo ra các khối, tất cả những người tham giaPhải có được sự đồng ý của tất cả những người tham gia và người khai thác phải có bằng chứng công việc của POW về tất cả dữ liệu trong khối. Đồng thời, người khai thác cũng cần quan sát sự khó khăn trong việc điều chỉnh công việc này mọi lúc, vì yêu cầu mạng là tạo trung bình một khối cứ sau 10 phút.

Thuật toán lõi blockchain 6: Lưu trữ phân tán là công nghệ lưu trữ dữ liệu sử dụng không gian đĩa trên mỗi máy thông qua mạng và các tài nguyên lưu trữ phân tán này tạo thành một thiết bị lưu trữ ảo và dữ liệu được lưu trữ ở các góc khác nhau của mạng. Do đó, công nghệ lưu trữ phân tán không lưu trữ dữ liệu đầy đủ trên mọi máy tính, nhưng cắt dữ liệu và lưu trữ nó trong các máy tính khác nhau. Giống như lưu trữ 100 quả trứng, không phải trong cùng một giỏ, mà ở những nơi riêng biệt. Tổng số tổng số là 100. Nếu bạn muốn biết thêm, bạn có thể sử dụng tìm kiếm Baidu nhiều hơn. Kết quả tìm kiếm Baidu - Kiến thức nhỏ

©下载资源版权归作者所有;本站所有资源均来源于网络,仅供学习使用,请支持正版!