Hiểu Rõ Thuật toán Hash trong Blockchain: Vai Trò và Ứng Dụng

Thuật toán rơle blockchain là gì? g>

Thuật toán HaSh còn được gọi là "băm" và một trong bốn công nghệ blockghain. Có một thuật toán có thể là một chuỗi có độ dài được chỉ định (còn được gọi là thông báo được tiêu hóa) tương ứng với các số. Khi một phần thông tin chỉ có giá trị chuyển tiếp của một người, thuật toán Hash có thể được sử dụng để xác minh dữ liệu toàn vẹn. Về mặt áp dụng thuật toán tìm kiếm và mã hóa nhanh, việc sử dụng không có thuật toán là phổ biến.

Thời đại Internet, mặc dù mọi người gần gũi hơn với vấn đề tự tin là quá nặng. Cấu trúc kỹ thuật của các tổ chức truyền thông bên thứ ba hiện có là riêng tư và tập trung, và ví dụ này sẽ không bao giờ giải quyết cơ bản các vấn đề tự tin và chuyển giao giá trị lẫn nhau. Do đó, công nghệ blockchain sẽ sử dụng kiến ​​trúc cơ sở dữ liệu phi tập trung để hoàn thành độ tin cậy tương tác dữ liệu và đạt được một bước chính trong Trust Global Mutual Trust. Trong quá trình này, thuật toán Hash đóng một vai trò tuyệt vời.

Thuật toán HaSh là cơ chế mật mã một chiều trong blockchain, đảm bảo thông tin giao dịch rất nhiều. Blockchain mã hóa các giao dịch trong khối giao dịch trong thuật toán băm và nén thông tin trong chuỗi haesh bao gồm các số chuỗi và chữ cái. Giá trị rơle Một blockchain có thể xác định duy nhất và chính xác khối. Khi bằng chứng về tính xác thực của khối, bạn chỉ cần chỉ đơn giản là giá trị băm của hệ thống của khối này. Nếu không có thay đổi, đó là thông tin trong khối này không cẩn thận.

Công nghệ blockchain đổi mới Xueshu trực tuyến vừa được phê duyệt "Sự phát triển của việc xây dựng Trung Quốc và sự phát triển của Trung Quốc và sự phát triển của Trung Quốc và phát triển dịch vụ của Trung Quốc và phát triển dịch vụ của Trung Quốc. Mã hóa nào nên được sử dụng cho "Space> Manphpisin? Hoạt động là một giải pháp thay thế được sử dụng rộng rãi. Ngoài thuật toán SHA-256, bảo mật nói chuyện của các thuật toán encryl khác, chẳng hạn như chữ ký kỹ thuật số mạng lưới mạng lưới này. Bitcoin đã sử dụng công nghệ mã hóa và các câu lệnh liên quan được sử dụng bởi một bitcoin được sử dụng Toàn bộ blockchain hệ thống sử dụng số lượng thuật toán mật mã và thuật toán băm của một đại diện hơn được sử dụng cho POW. Toàn bộ blockchain hệ thống sử dụng số lượng thuật toán mật mã và thuật toán được rửa đại diện hơn cho POW. Tôi không biết làm thế nào để giải quyết vấn đề này, vì vậy tôi sẽ thu thập và sắp xếp toàn bộ tài khoản blockchain cho bạn các thuật toán mật mã theo một số lượng lớn. Một thuật toán hấp thụ nhiều hơn của một người đại diện vì POW. Nếu bạn quan tâm, hãy đến và xem. Các thuật toán mật mã là các mặt trong toàn bộ hệ thống blockchain và đại diện hơn cho thuật toán được rửa sạch cho POW. A. Trả lời chính xác một cách chính xác: Một thuật toán mã hóa trong công nghệ blockchain để đóng một vai trò quan trọng. Ngoài các thuật toán băm được sử dụng cho POW, cũng có các thuật toán mã hóa đối xứng và không đối xứng với các thuật toán dữ liệu được mã hóa, thuật toán chữ ký kỹ thuật số, thuật toán vv đảm bảo bảo mật, tính bất biến và ẩn danh và bảo mật, vô danh và ẩn danh. Làm thế nào để tìm mật khẩu của blockchain, khóa của blockchain là gì? Trực tiếp:

Vấn đề phân bổ khóa bí mật là vấn đề truyền phím bí mật. Nếu khóa đối xứng, thì trao đổi chuyển đổi chỉ có thể được thực hiện khỏi dòng. Nếu khóa được truyền trực tuyến, nó có thể được khai thác. Do đó, mã hóa không đối xứng, hai khóa, khóa riêng được giữ và khóa công khai khác mở ra. Khóa công khai có thể được phát trực tuyến. Không cần giao dịch ngoại tuyến. Cung cấp bảo mật dữ liệu.

Như được hiển thị trong hình trên, nút A gửi dữ liệu đến nút B và mã hóa khóa công khai được sử dụng tại thời điểm này. Node A nhận khóa công khai của nút B từ khóa công khai của nó để mã hóa dữ liệu bản rõ và lấy hình và gửi nó đến Node B. Node B sử dụng khóa riêng của nó để giải mã.

1. Vì khóa công khai của A là công khai sau khi tin tặc trực tuyến chặn tin nhắn, con số này là vô ích. Để nói rõ, phương pháp mã hóa này có thể được chọn miễn là thông báo được khai thác.

2. Cũng có vấn đề với việc không thể xác định nguồn tin nhắn và vấn đề vi phạm tin nhắn.

Như được hiển thị trong hình trên, trước khi gửi dữ liệu, nút đầu tiên sử dụng khóa công khai của B để mã hóa được mã hóa 1, sau đó sử dụng khóa riêng của A để mã hóa Ciphertext 1 để lấy CIPHETEXT 2. CIPHEXTEXT 1

1. Khi dữ liệu Ciphertext 2 được khai thác vào mạng, vì khóa công khai là công khai, Ciphertext 2 có thể được giải mã bằng khóa công khai của A và Medifytext 1. Nói chung, tất cả chúng ta đều muốn chữ ký được ký trong dữ liệu gốc nhất. Nếu chữ ký được đặt lại, chữ ký thiếu bảo mật vì khóa công khai là công khai.

2. Có những vấn đề về hiệu suất, bản thân mã hóa không đối xứng là rất không hiệu quả và hai quá trình mã hóa đã được thực hiện.

Như được hiển thị ở trên, Node A lần đầu tiên được mã hóa bằng khóa riêng của A, sau đó được mã hóa với khóa công khai của B. Sau khi nhận được tin nhắn, Node B trước tiên sử dụng khóa riêng để giải mã và sau đó sử dụng khóa công khai để giải mã.

1. Khi dữ liệu chữ số 2 bị chặn bởi một hacker, vì Ciphertext 2 chỉ có thể được giải mã bằng khóa riêng của B, và chỉ khóa riêng của B có nó, những người khác không thể được bảo mật. Do đó, bảo mật là cao nhất.

2. Khi nút B giải mã Hình 1, nó chỉ có thể sử dụng khóa công khai để giải mã nó. Chỉ dữ liệu được mã hóa bởi khóa riêng mới có thể được giải mã thành công với khóa công khai của A. Node chỉ có khóa riêng của A, do đó có thể xác định rằng dữ liệu được truyền bởi nút A.

Sau khi hai vấn đề mã hóa không đối xứng, các vấn đề về hiệu suất là tương đối nghiêm trọng.

Dựa trên vấn đề vi phạm dữ liệu trên, chúng tôi đã trình bày xác nhận tin nhắn. Quá trình mã hóa sau khi xác nhận thông báo như sau:

Trước khi gửi tin nhắn, cần phải thực hiện các tính toán băm trong dữ liệu của bản rõ. Nhận tóm tắt, và sau đó gửi ánh sáng đến nút B cùng lúc với dữ liệunguyên bản. Khi Node B nhận được tin nhắn, nó đã giải mã thông báo. Tóm tắt băm và dữ liệu gốc được phân tích, và sau đó tính toán băm tương tự được thực hiện trên dữ liệu gốc để có được tóm tắt 1 và tóm tắt được so sánh với tóm tắt 1. Nếu giống nhau, nó không được điều chỉnh, nếu khác, nó có nghĩa là nó bị hỏng.

Trong quá trình truyền, miễn là chữ số 2 bị hỏng, băm và hash1 sẽ khác nhau.

Vấn đề chữ ký không thể được giải quyết, nghĩa là cả hai bên đều tấn công lẫn nhau. Anh ta không bao giờ chấp nhận những tin nhắn anh ta gửi. Ví dụ: A gửi thông báo lỗi đến B, khiến B bị tổn thất. Nhưng sự từ chối của A không được gửi đi.

Trong quá trình (iii), không có cách nào để giải quyết các cuộc tấn công lẫn nhau giữa hai bên. Ý anh là gì? Có thể là do tin nhắn được gửi bởi A không tốt cho Node A, và sau đó người ta phủ nhận rằng tin nhắn không được gửi bởi nó.

Để giải quyết vấn đề này, chữ ký đã được giới thiệu. Ở đây chúng tôi kết hợp phương thức mã hóa thành (ii) -4 với chữ ký nhắn tin.

Trong hình trên, chúng tôi sử dụng khóa riêng của nút A để ký thông tin tóm tắt mà nó gửi, sau đó mã hóa chữ ký + văn bản gốc, sau đó sử dụng khóa công khai để mã hóa nó. Và một lần nữa B giành được hình, lần đầu tiên giải mã nó bằng khóa riêng của B, và sau đó giải mã Digest với khóa công khai của A. chỉ so sánh xem nội dung tiêu hóa có giống nhau hai lần hay không. Điều này không chỉ tránh được vấn đề nhầm lẫn, mà còn tránh các cuộc tấn công giữa cả hai bên. Bởi vì một người đã ký thông tin, anh ta không thể bị từ chối.

Để giải quyết các vấn đề về hiệu suất khi mã hóa dữ liệu không đối xứng, mã hóa lai thường được sử dụng. Ở đây chúng ta cần trình bày mã hóa đối xứng, như được hiển thị trong hình dưới đây:

Khi khóc dữ liệu, chúng ta sử dụng khóa đối xứng được phân tách bởi cả hai bên để được mã hóa. Cố gắng không truyền các phím đối xứng đến lưới để tránh mất. Jailee đối xứng được chia sẻ ở đây được tính toán dựa trên khóa riêng và khóa công khai của bên kia, và sau đó dữ liệu được mã hóa bằng khóa đối xứng. Khi bên kia nhận được dữ liệu, nó cũng tính toán khóa đối xứng và giải mã hình.

Các khóa đối xứng ở trên không an toàn vì khóa riêng của A và khóa công khai của B thường được cố định trong một khoảng thời gian ngắn, do đó các khóa đối xứng cũng được cố định. Để tăng sự an toàn, cách tốt nhất là tạo ra một khóa đối xứng được chia sẻ tạm thời cho mỗi tương tác. Vậy làm thế nào chúng ta có thể tạo một khóa đối xứng thường xuyên trong mỗi tương tác mà không cần truyền?

Vậy làm thế nào để tạo một khóa chung ngẫu nhiên để mã hóa?

Đối với người gửi A nút A, một cặp khóa tạm thời không đối xứng của khóa được tạo bất cứ khi nào nó được gửi, và sau đó một khóa đối xứng có thể được tính toán dựa trên khóa công khai của nút B và khóa không đối xứng tạm thời (có thuật toán-kyç-kea. Sau đó, dữ liệu được mã hóa bằng khóa đối xứng. Quá trình cho khóa chung như sau:

Đối với nút B, khi bạn nhận được dữ liệu được truyền, khóa công khai ngẫu nhiên của nút A được phân tích, và sau đó khóa đối xứng (thuật toán KA) được tính toán bằng cách sử dụng khóa công khai của nút A và khóa riêng của Node B.của các phím đối xứng.

Các phương thức mã hóa ở trên vẫn có nhiều vấn đề, chẳng hạn như các cách để tránh các cuộc tấn công tái tạo (thêm không phải vào thông báo) và các vấn đề như bảng cầu vồng (tham khảo cơ chế KDF để giải quyết). Vì thời gian và khuyết tật, nó tạm thời bị bỏ qua.

Vậy loại mã hóa nào nên được sử dụng?

chủ yếu được xem xét dựa trên mức độ bảo mật dữ liệu sẽ được truyền. Trên thực tế, nó là đủ để chứng minh và ký dữ liệu không đáng kể, nhưng dữ liệu rất quan trọng đòi hỏi một giải pháp mã hóa với mức bảo mật tương đối cao.

Bộ mật khẩu là một khái niệm về giao thức mạng. Chủ yếu bao gồm các thuật toán như chứng nhận nhận dạng, mã hóa, chứng nhận tin nhắn và trao đổi chính.

Trong quá trình truyền toàn bộ mạng, theo bộ CIFHER, các loại thuật toán sau đây được chia thành các loại sau:

Thuật toán trao đổi chính: chẳng hạn như ECDH và RSA. Nó chủ yếu được sử dụng cho cách chứng minh khi nào máy khách và việc thắt chặt tay máy chủ.

Thuật toán chứng nhận tin nhắn: chẳng hạn như SHA1, SHA2, SHA3. Nó chủ yếu được sử dụng cho tiêu hóa nhắn tin.

Thuật toán mã hóa nhóm: Ví dụ, AES chủ yếu được sử dụng để mã hóa luồng thông tin.

Thuật toán số trường hợp giả: Ví dụ: hàm giả ngẫu nhiên của TLS1.2 sử dụng hàm băm của thuật toán MAC để tạo khóa prizer 48 bye được phân tách bởi cả hai bên. Keyeel của Master hoạt động như một nguồn entropy khi tạo khóa phiên (như tạo Mac).

Trên mạng, truyền tin nhắn thường yêu cầu mã hóa trong bốn giai đoạn sau để đảm bảo truyền tin nhắn an toàn và đáng tin cậy.

Giai đoạn đàm phán thắt chặt tay/lưới:

Ở giai đoạn bắt tay giữa hai bên, cần có các cuộc đàm phán kết nối. Các thuật toán mã hóa chính bao gồm RSA, DH, ERD, v.v. Các phương pháp mã hóa chính được sử dụng bao gồm RSA, DSA, ECDSA (mã hóa ECC, chữ ký DSA), v.v. Các phím dựa trên sản phẩm DOT trong hình elip. Được sử dụng để tạo các khóa tư nhân công cộng.

ECDSA: Được sử dụng cho chữ ký số, là thuật toán chữ ký kỹ thuật số. Một chữ ký kỹ thuật số hợp lệ cung cấp cho người nhận một lý do cho tin nhắn được tạo bởi người gửi không rõ, vì vậy người gửi không thể phủ nhận rằng tin nhắn đã được gửi (được chứng nhận và không thể phủ nhận) và tin nhắn không thay đổi trong quá trình vận chuyển. Thuật toán chữ ký ECDSA là sự kết hợp của ECC và DSA. Toàn bộ quá trình chữ ký tương tự như DSA. Sự khác biệt là thuật toán được phê duyệt trong chữ ký là ECC và giá trị cuối cùng được ký cũng được chia thành R và S. chủ yếu được sử dụng trong giai đoạn chứng nhận nhận dạng.

ECDH: Cũng là khóa cây Hoffman dựa trên thuật toán ECC. Thông qua ECD, cả hai bên có thể đàm phán một bí mật chung mà không chia sẻ bất kỳ sự tiết nào. Khóa bí mật được chia sẻ này tạm thời được tạo ra do tai nạn cho giao tiếp hiện tại. Khi giao tiếp bị gián đoạn, khóa biến mất. Nó chủ yếu được sử dụng ở giai đoạn tư vấn bắt tay.

ECIES: là một sơ đồ mã hóa tích hợp, còn được gọi là sơ đồ mã hóaHybrid, cung cấp sự an toàn ngữ nghĩa chống lại các cuộc tấn công được chọn của các văn bản đã chọn và mật khẩu. ECIES có thể sử dụng các loại chức năng khác nhau: Chức năng chính của đàm phán (KA), hàm dẫn xuất chính (KDF), sơ đồ mã hóa đối xứng (ENC), hàm băm (băm) và hàm H-mAZ (MAC).

ECC là một thuật toán mã hóa hình elip, cho thấy chủ yếu là cách tạo hình elip theo khóa công khai và riêng tư, và không thể đảo ngược. ECDSA chủ yếu sử dụng thuật toán ECC để ký, trong khi ECDH sử dụng thuật toán ECC để tạo các khóa đối xứng. Tất cả ba trên là các ứng dụng của thuật toán mã hóa ECC. Trong các kịch bản thực, chúng ta thường sử dụng mã hóa lai (mã hóa đối xứng, kết hợp mã hóa không đối xứng, công nghệ chữ ký, v.v.). ECIES là một giải pháp mã hóa tích hợp (lai) được cung cấp bởi thuật toán ECC cơ bản. Điều này bao gồm mã hóa không đối xứng, mã hóa đối xứng và các chức năng chữ ký.

metacharset = "UTF-8"

Điều kiện trước này là để đảm bảo rằng đường cong không chứa số ít.

Vì vậy, khi các tham số của đường cong A và B tiếp tục thay đổi, đường cong cũng có các hình thức khác nhau. Ví dụ:

Các nguyên tắc cơ bản của tất cả các mã hóa không đối xứng về cơ bản dựa trên công thức k = kg. Khi K đại diện cho khóa công khai, K đại diện cho khóa riêng và G đại diện cho một điểm được chọn cơ bản. Thuật toán mã hóa không đối xứng là để đảm bảo rằng công thức không thể được tính theo thứ tự ngược lại (nghĩa là không thể tính toán được G/K). *

Và đảm bảo khóa K Key cũng nên nằm trong đường cong. *

Vậy làm thế nào để tính toán kg? Làm thế nào để tính toán kg để đảm bảo rằng kết quả cuối cùng là không thể đảo ngược? Đây là những gì thuật toán ECC phải giải quyết.

Đầu tiên, chúng tôi sẽ chọn một đường cong ECC một cách ngẫu nhiên, a = -3, b = 7 Để có được đường cong sau:

Trong đường cong này, tôi chọn hai điểm một cách tình cờ. Làm thế nào nó có thể tính toán phép nhân của hai điểm này? Chúng ta có thể đơn giản hóa vấn đề. Sự nhân lên đều có thể được thể hiện bằng các bổ sung, chẳng hạn như 22 = 2+2, 35 = 5+5+5. Sau đó, miễn là chúng ta có thể tính toán đường cong bổ sung, về mặt lý thuyết chúng ta có thể tính toán nhân. Do đó, miễn là bạn có thể thêm các tính toán vào đường cong này, về mặt lý thuyết bạn có thể tính toán phép nhân và tính toán lý thuyết giá trị của các biểu thức như k*g.

Làm thế nào để tính toán việc bổ sung hai điểm vào đường cong? Ở đây, để đảm bảo không thể đảo ngược, ECC điều chỉnh hệ thống bổ sung trong đường cong.

Trong thực tế, 1+1 = 2, 2+2 = 4, nhưng trong thuật toán ECC, hệ thống bổ sung mà chúng tôi hiểu là không thể. Do đó, một hệ thống tùy chỉnh bổ sung là cần thiết cho đường cong này.

Định nghĩa ECC: Tìm ngẫu nhiên một đường thẳng trong biểu đồ, vượt qua đường cong ECC theo ba điểm (và có lẽ hai điểm), ba điểm này là P, Q và R.

Sau đó, P+Q+R = 0.

Tương tự, chúng ta có thể nhận được p+q = -r. Vì R và -R đối xứng với trục X, chúng ta có thể tìm thấy các tọa độ của nó trong đường cong.

p+r+q = 0, tức là p+r = -q, như trong hình trên.

ở trên mô tả cách thực hiện một thế giới bổ sung của các đường cong ECC.

Từ hình trên, có thể thấy rằng chỉ có hai giao điểm giữa một đường thẳng và một đường cong, điều đó có nghĩa là một đường thẳng là tiếp tuyến một đường cong. Tại thời điểm này P và Rchồng chéo.

nghĩa là, p = r. Theo hệ thống tăng ở trên ECC, p+r+q = 0, bạn có thể nhận được p+r+q = 2p+q = 0

để bạn nhận được 2p = -q (là công thức k của thuật toán không đối xứng của chúng tôi? = Kg đang đến gần).

Vì vậy, chúng tôi đã đi đến một kết luận rằng có thể tính toán nhân, nhưng phép nhân chỉ có thể được tính khi điểm tiếp tuyến và chỉ có thể được tính là phép nhân của thuật toán 2.

Vậy chúng ta có thể tính toán bất kỳ số nào một cách ngẫu nhiên không? Câu trả lời là có. Đó là, phương pháp tính toán sản phẩm DOT.

Chọn một số ngẫu nhiên K, vậy k*p bằng nhau là gì?

Chúng ta biết rằng trong thế giới máy tính, mọi thứ đều là nhị phân. Vì ECC có thể tính toán phép nhân 2, chúng ta có thể mô tả số K ngẫu nhiên là nhị phân và sau đó tính toán nó. Nếu k = 151 = 10010111

Vì 2p = -q, kp được tính theo cách này. Đây là thuật toán nhiều thế hệ. Do đó, theo hệ thống đường cong ECC, có thể tính toán nhân, do đó, người ta cho rằng phương pháp mã hóa không đối xứng này là có thể.

Đối với lý do tại sao tính toán này là không thể đảo ngược. Điều này đòi hỏi rất nhiều giảm giá, và tôi thậm chí không hiểu nó. Nhưng tôi nghĩ rằng nó có thể được hiểu theo cách này:

Giờ của chúng tôi thường có một mức độ thời gian. Bây giờ nếu chúng ta sử dụng 0:00:00 vào ngày 1 tháng 1 năm 1990 làm điểm khởi đầu, nếu chúng ta nói rằng thời gian đã trôi qua từ cả năm đến điểm xuất phát, thì chúng ta có thể tính thời gian khi nó xuất hiện, đó là, chúng ta có thể hiển thị đồng hồ, chỉ số phút và chỉ báo thứ hai vào lúc 00:00. Nhưng mặt khác, tôi đã nói thời gian, phút và giờ trong giờ hiện đang hiển thị lúc 00:00. Bạn có thể cho tôi biết bao nhiêu năm đã trôi qua kể từ đầu?

Thuật toán chữ ký ECDSA về cơ bản tương tự như DSA và các RSA khác, cả hai đều sử dụng chữ ký khóa riêng và xác minh khóa công khai. Tuy nhiên, hệ thống thuật toán sử dụng thuật toán ECC. Cả hai bên trong tương tác phải áp dụng cùng một hệ thống tham số. Nguyên tắc chữ ký như sau:

Chọn một điểm vô hạn trong đường cong là điểm cơ sở g = (x, y). Thật trùng hợp nhận được một chút k trong đường cong làm khóa riêng và k = k*g tính toán khóa công khai.

Quá trình chữ ký:

Tạo số ngẫu nhiên r và tính toán RG.

Quá trình xác minh chữ ký:

Nhận tin nhắn m, rg, s

Tính giá trị của thông báo dựa trên thông báo

Tính toán kết quả được tính bằng RG. Nếu bằng nhau, xác minh là thành công.

Kết luận công thức:

Hg/s+xk/s = hg/s+x (kg)/s = (h+xk)/gs = rg

a+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c+c).

Đây là một ví dụ trong wiki để minh họa cách tạo khóa bí mật chung. Bạn cũng có thể tham khảo ví dụ của Aliceandbob.

Alice và Bob phải giao tiếp, và cả hai bên đều có cơ sở là khóa công khai và riêng tư được tạo bởi ECC dựa trên cùng một hệ thống tham số. Do đó, có ECC và có một điểm cơ bản chung G.

Giai đoạn tạo khóa bí mật:

Alice sử dụng thuật toán khóa công khai ở đó = có*g để tạo khóa công khai và có khóa riêng và có khóa công khai được phát hiện.

Bob sử dụng thuật toán khóa công khai kb = kb*g để tạo khóa công khai KB và kb riêng tư và kb công khai.

Giai đoạn tính toán ECDH:

Alice sử dụng công thức tính toán Q = có*kbĐể tính toán khóa bí mật Q.

Bob sử dụng công thức tính toán q '= kb*phải tính toán khóa bí mật q'.

Xác minh khóa chung:

q = kakb = có*kb*g = have*g*kb = kb = kb*ka = q '

Vì vậy, khóa phổ biến được tính toán bởi cả hai bên không cần phải được phát hiện và có thể được mã hóa bằng cách gọi Q.

Trong etereum, các nội dung khác của bộ eciating được sử dụng:

1. Trong số đó, thuật toán băm sử dụng thuật toán lắc an toàn nhất.

2. Thuật toán chữ ký sử dụng ECDSA

3. Phương thức chứng chỉ sử dụng H-Maz

4. Hệ thống tham số ECC sử dụng Sec256K1. Đối với các hệ thống tham số khác, hãy tham khảo ở đây, H-MAC được gọi là tin nhắn dựa trên AutoonicationCode. Mô hình như sau:

Khi giao tiếp UDP trong etereum (phương pháp giao tiếp RPC là khác nhau), phương pháp thực hiện trên được áp dụng và tăng cường.

Đầu tiên, cấu trúc giao tiếp UDP của etereum như sau:

trong đó sig là thông tin chữ ký được mã hóa bằng khóa riêng. MAC là tiêu hóa của toàn bộ tin nhắn, PTYPE là loại sự kiện tin nhắn và dữ liệu là dữ liệu truyền được mã hóa bởi RLP.

Toàn bộ mô hình mã hóa, chứng nhận và chữ ký của UDP của nó như sau:

Thuật toán mật mã của Blockchain như thế nào? Chữ ký được sử dụng bởi thuật toán băm

Là công nghệ cơ bản của blockchain, bản chất của hàm băm là thiết kế một tập hợp dữ liệu có độ dài (giới hạn) trong một tập hợp các số chiều dài được chỉ định. Đơn giản; Sha3. 448mod512), số lượng bit được nhồi là 1 đến 512, phần cao nhất của bit điền là 1 và các bit còn lại là 0.

Bước2: Gắn giá trị của độ dài. Bộ đệm để lưu trữ kết quả giữa và cuối cùng của hàm băm. là gói sau gói, t = 1.2, , 16. Hệ thống blockchain. RIPEMD, ushsessionofcrypto2004, howToBreakMD5 và các hàm băm khác, eurocrypt2005). Tình huống hiện tại. Thuật toán SHA-1 cũng xuất hiện, và cũng lưu ý rằng thuật toán SHA-1 đã đi đến cuối đời. Tiêu chuẩn FIPS180-2. Người chiến thắng trong cuộc thi NIST và trở thành một kế hoạch đơn giản và phù hợp để thực hiện phần cứng. Keccak đã có thể chống lại các cuộc tấn công với độ phức tạp 2N tối thiểu, trong đó n là kích thước của băm. Nó có một sự khác biệt bảo mật rộng. Cho đến nay, phân tích mật khẩu thứ ba đã chỉ ra rằng đứa trẻ không có điểm yếu nghiêm trọng.

Thuật toán Kangarootwelve là một đứa trẻ được đề xuất gần đây. Vòng tính toán của nó giảm xuống còn 12, nhưng các chức năng của nó không được quy định so với thuật toán gốc.

không kích thích

Trong mật mã, số không dao động (OPC) là một chiến lược được một bên sử dụng để chứng minh cho bên kia biết một thông điệp X mà không tiết lộ bất cứ điều gì liên quan đến x. Người đầu tiên được gọi là một biểu tình và cái sau được gọi là một bộ xác minh. Hãy tưởng tượng một kịch bản trong một hệ thống, tất cả người dùng có bản sao lưu các tệp tương ứng của họ và sử dụng các khóa riêng tương ứng của họ để mã hóa và phát hiện chúng trong hệ thống. Giả sử tại một thời điểm, người dùng Alice muốn cung cấp các bộ phận tệp của mình cho người dùng Bob và vấn đề phát sinh tại thời điểm này là cách Alice thuyết phục Bob rằng cô ấy đã thực sự gửi tệp chính xác. Một cách dễ dàng để đối phó với điều này là gửi cho Alice chìa khóa riêng của mình cho Bob, đó chính xác là chiến lượcAlice không muốn chọn vì Bob có thể dễ dàng nhận được nội dung của toàn bộ tệp Alice. Bằng chứng về kiến ​​thức bằng không là một giải pháp có thể được sử dụng để giải quyết các vấn đề trên. Bằng chứng về kiến ​​thức bằng không chủ yếu dựa trên lý thuyết về sự phức tạp và có sự kéo dài lý thuyết sâu rộng trong mật mã. Trong lý thuyết về sự phức tạp, chúng tôi chủ yếu thảo luận về ngôn ngữ nào có thể được sử dụng cho các ứng dụng kiểm tra kiến ​​thức bằng không, trong khi trong mật mã, chúng tôi chủ yếu thảo luận về cách xây dựng các loại giải pháp khác nhau bằng không và làm cho chúng khá xuất sắc và hiệu quả.

Chữ ký của nhóm chữ ký vòng

1. Chữ ký của nhóm

Trong sơ đồ chữ ký nhóm, mỗi thành viên của một nhóm có thể ký tin nhắn thay mặt cho toàn bộ nhóm theo cách ẩn danh. Giống như các chữ ký kỹ thuật số khác, chữ ký nhóm có thể được xác minh công khai và chỉ có thể được xác minh bằng một khóa công khai duy nhất. Quá trình chữ ký nhóm chung:

(1) Khởi tạo, Trình quản lý nhóm tạo tài nguyên nhóm và tạo khóa công khai cho nhóm có liên quan và khóa riêng của nhóm (GroupPrivateKey). Keyelener công khai của nhóm đã được tiết lộ cho tất cả người dùng trong toàn bộ hệ thống, chẳng hạn như các thành viên nhóm, người xác minh, v.v.

(4) Xác minh, đồng thời, trình xác minh có thể xác minh tính chính xác của chữ ký nhóm kết quả bằng cách sử dụng khóa công khai của nhóm, nhưng không thể xác định người ký chính thức trong nhóm.

(5) Công khai, người quản lý nhóm có thể sử dụng khóa riêng của nhóm để tuân theo chữ ký của nhóm do nhóm tạo và phơi bày danh tính của người ký.

2. Chữ ký vòng

Năm 2001, ba mật mã Rivest, Shamir và Tauman lần đầu tiên đề xuất chữ ký của vòng. Đó là một chữ ký nhóm đơn giản hóa, chỉ cần các thành viên vòng và không có người quản lý, và không cần sự hợp tác giữa các thành viên vòng. Trong sơ đồ chữ ký của vòng, người ký trước tiên chọn một nhóm người ký tạm thời, bao gồm cả người ký. Sau đó, người ký có thể sử dụng khóa riêng và khóa công khai của mình cho người khác trong bộ sưu tập chữ ký để tạo ra một chữ ký một cách độc lập mà không cần sự giúp đỡ của người khác. Các thành viên của cuộc họp ký kết có thể không biết họ có liên quan.

Sơ đồ chữ ký vòng bao gồm các phần sau:

(1) Tạo khóa. Một cặp khóa (PKI với khóa công khai, trượt tuyết riêng) được tạo cho mỗi thành viên trong vòng.

(2) Chữ ký. Người ký tạo chữ ký A for message m bằng khóa riêng của nó và mỗi thành viên của vòng n (bao gồm cả chính nó).

(2) Tính chính xác: Chữ ký phải được xác minh bởi những người khác.

(3) Không gian lận: Các thành viên khác trong vòng không thể tạo chữ ký thực sự và những kẻ tấn công bên ngoài không thể tạo chữ ký cho thông điệp M ngay cả khi họ nhận được chữ ký vòng có giá trị.

3. So sánh giữa chữ ký vòng và chữ ký nhóm

(1) tính ẩn danh. Tất cảNó là một loại tạo hệ thống cá nhân của hệ thống chữ ký nhóm. Trình xác minh có thể xác minh rằng chữ ký đã được ký bởi một thành viên trong nhóm, nhưng anh ta không thể biết thành viên nào là để đạt được vai trò của người ký tên ẩn danh.

(2) Tính truy xuất nguồn gốc. Trong chữ ký của nhóm, sự tồn tại của quản trị viên nhóm đảm bảo rằng chữ ký là sự trở lại.

©下载资源版权归作者所有;本站所有资源均来源于网络,仅供学习使用,请支持正版!