Heim > häufiges Problem > Die kryptografische Technologie der Blockchain umfasst den Algorithmus für digitale Signaturen und welchen Algorithmus

Die kryptografische Technologie der Blockchain umfasst den Algorithmus für digitale Signaturen und welchen Algorithmus

青灯夜游
Freigeben: 2021-06-10 17:10:49
Original
7887 Leute haben es durchsucht

Die kryptografische Technologie der Blockchain umfasst einen digitalen Signaturalgorithmus und einen Hash-Algorithmus. Der digitale Signaturalgorithmus ist eine Teilmenge des digitalen Signaturstandards, der einen spezifischen öffentlichen Schlüsselalgorithmus darstellt, der nur für digitale Signaturen verwendet wird. Der Hash-Algorithmus ist ein Algorithmus, der binären Klartext beliebiger Länge in eine kürzere Binärzeichenfolge abbildet und sich davon unterscheidet Es ist schwierig, den Klartext demselben Hashwert zuzuordnen.

Die kryptografische Technologie der Blockchain umfasst den Algorithmus für digitale Signaturen und welchen Algorithmus

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Die Kryptozoologie-Technologie ist der Kern der Blockchain-Technologie. Die kryptografische Technologie der Blockchain umfasst einen digitalen Signaturalgorithmus und einen Hash-Algorithmus.

Digitaler Signaturalgorithmus

Der digitale Signaturalgorithmus ist eine Teilmenge des digitalen Signaturstandards und stellt einen spezifischen öffentlichen Schlüsselalgorithmus dar, der nur für digitale Signaturen verwendet wird. Der Schlüssel wird auf dem von SHA-1 generierten Nachrichten-Hash ausgeführt: Um eine Signatur zu überprüfen, wird der Hash der Nachricht neu berechnet, die Signatur mithilfe des öffentlichen Schlüssels entschlüsselt und die Ergebnisse verglichen. Die Abkürzung ist DSA.

Die digitale Signatur ist eine Sonderform der elektronischen Signatur. Bisher haben mindestens mehr als 20 Länder Gesetze zur Anerkennung elektronischer Signaturen verabschiedet, darunter die Europäische Union und die Vereinigten Staaten. Das Gesetz zur elektronischen Signatur meines Landes wurde am 28. August auf der 11. Sitzung des Ständigen Ausschusses des 10. Nationalen Volkskongresses verabschiedet. 2004. . Eine digitale Signatur ist im ISO 7498-2-Standard definiert als: „Einige an eine Dateneinheit angehängte Daten oder eine an der Dateneinheit vorgenommene kryptografische Transformation, die es dem Empfänger der Dateneinheit ermöglicht, die Quelle und den Ursprung der Daten zu bestätigen.“ Die Integrität der Dateneinheit und schützt die Daten vor Fälschung durch eine Person (z. B. den Empfänger).“ Der digitale Signaturmechanismus bietet eine Identifizierungsmethode zur Lösung von Problemen wie Fälschung, Verleugnung, Identitätsdiebstahl und Manipulation. Er nutzt Datenverschlüsselungstechnologie und Datentransformationstechnologie, um beiden Parteien das Senden und Empfangen von Daten zu ermöglichen, um zwei Bedingungen zu erfüllen: Der Empfänger kann identifizieren, was die Der Absender behauptet seine Identität; der Absender kann später nicht bestreiten, dass er die Daten gesendet hat.

Die digitale Signatur ist ein wichtiger Zweig der Kryptographietheorie. Es wird vorgeschlagen, elektronische Dokumente zu signieren, um handschriftliche Unterschriften auf herkömmlichen Papierdokumenten zu ersetzen. Daher müssen diese fünf Merkmale aufweisen.

(1) Die Unterschrift ist glaubwürdig.

(2) Die Unterschrift kann nicht gefälscht werden.

(3) Signaturen sind nicht wiederverwendbar.

(4) Signierte Dateien sind unveränderlich.

(5) Die Unterschrift ist unbestreitbar.

Hash (Hash)-Algorithmus

Hash besteht darin, eine Eingabe beliebiger Länge (auch Pre-Mapping, Pre-Image genannt) über einen Hash-Algorithmus in eine Ausgabe fester Länge umzuwandeln, und die Ausgabe ist ein Hash Wert. Bei dieser Transformation handelt es sich um eine komprimierte Zuordnung, bei der der Raum der Hash-Werte normalerweise viel kleiner ist als der Raum der Eingaben. Verschiedene Eingaben können auf dieselbe Ausgabe gehasht werden, die Eingabewerte können jedoch nicht umgekehrt abgeleitet werden. Einfach ausgedrückt handelt es sich um eine Funktion, die eine Nachricht beliebiger Länge in einen Nachrichtenauszug einer bestimmten festen Länge komprimiert.

Hash-Algorithmus, es ist ein Einweg-Kryptosystem, das heißt, es ist eine irreversible Zuordnung von Klartext zu Chiffretext, mit nur einem Verschlüsselungsprozess und keinem Entschlüsselungsprozess. Gleichzeitig kann die Hash-Funktion eine Eingabe beliebiger Länge ändern, um eine Ausgabe fester Länge zu erhalten. Die Einwegeigenschaften der Hash-Funktion und die feste Länge der Ausgabedaten ermöglichen die Generierung von Nachrichten oder Daten.

Vertreten durch die Bitcoin-Blockchain, wird sekundäres Hashing häufig in Proof-of-Work- und Schlüsselkodierungsprozessen verwendet, wie z. B. SHA (SHA256(k)) oder RIPEMD160 (SHA256(K)). ist, dass es die Arbeitsbelastung erhöht oder die Schwierigkeit beim Knacken erhöht, wenn das Protokoll nicht klar ist.

Dargestellt durch die Bitcoin-Blockchain sind die beiden wichtigsten verwendeten Hash-Funktionen:

1.SHA-256, hauptsächlich zur Durchführung von PoW-Berechnungen (Proof of Work) verwendet;

2.RIPEMD160, hauptsächlich zum Generieren einer Bitcoin-Adresse verwendet. Wie in Abbildung 1 unten dargestellt, wird der Prozess der Generierung einer Adresse aus einem öffentlichen Schlüssel für Bitcoin dargestellt.

Die kryptografische Technologie der Blockchain umfasst den Algorithmus für digitale Signaturen und welchen Algorithmus

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonDie kryptografische Technologie der Blockchain umfasst den Algorithmus für digitale Signaturen und welchen Algorithmus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage