Colección de citas famosas - Consulta de diccionarios - La tecnología criptográfica de blockchain incluye

La tecnología criptográfica de blockchain incluye

La tecnología de criptografía es el núcleo de la tecnología blockchain. La tecnología criptográfica de blockchain incluye un algoritmo de firma digital y un algoritmo hash.

Algoritmo de firma digital

El algoritmo de firma digital es un subconjunto del estándar de firma digital, que representa un algoritmo de clave pública específico que se utiliza solo para firmas digitales. La clave se ejecuta sobre el hash del mensaje generado por SHA-1: para verificar una firma, se recalcula el hash del mensaje, la firma se descifra utilizando la clave pública y se comparan los resultados. La abreviatura es DSA.

La firma digital es una forma especial de firma electrónica. Hasta ahora, al menos más de 20 países han aprobado leyes que reconocen las firmas electrónicas, incluidos la Unión Europea y los Estados Unidos. La ley de firma electrónica de China fue adoptada en la undécima reunión del Comité Permanente del X Congreso Nacional del Pueblo el 28 de agosto. 2004. . Una firma digital se define en el estándar ISO 7498-2 como: “Algunos datos agregados a una unidad de datos, o una transformación criptográfica realizada en la unidad de datos, que permite al destinatario de la unidad de datos confirmar la fuente y el origen de los datos. unidad. La integridad de la unidad de datos y protege los datos contra la falsificación por parte de alguien (por ejemplo, el destinatario)”. El mecanismo de firma digital proporciona un método de identificación para resolver problemas como falsificación, denegación, suplantación y manipulación. Utiliza tecnología de cifrado de datos y tecnología de transformación de datos para permitir que ambas partes envíen y reciban datos cumpliendo dos condiciones: el receptor puede identificar lo que es. El remitente afirma la identidad; el remitente no puede negar posteriormente el hecho de que envió los datos.

La firma digital es una rama importante de la teoría de la criptografía. Se propone firmar documentos electrónicos en sustitución de las firmas manuscritas en los tradicionales documentos en papel, por lo que debe tener 5 características.

(1) La firma es creíble.

(2) La firma no puede ser falsificada.

(3) Las firmas no son reutilizables.

(4) Los archivos firmados son inmutables.

(5) La firma es de no repudio.

Algoritmo hash (hash)

Hash consiste en transformar una entrada de cualquier longitud (también llamada pre-mapping, pre-imagen) en una salida de longitud fija a través de un algoritmo hash. , la salida es el valor hash. Esta transformación es un mapeo comprimido en el que el espacio de los valores hash suele ser mucho más pequeño que el espacio de las entradas. Diferentes entradas pueden generar la misma salida, pero los valores de entrada no se pueden deducir a la inversa. En pocas palabras, es una función que comprime un mensaje de cualquier longitud en un resumen de mensaje de una determinada longitud fija.

El algoritmo hash es un sistema criptográfico unidireccional, es decir, es un mapeo irreversible de texto plano a texto cifrado, con solo proceso de cifrado y ningún proceso de descifrado. Al mismo tiempo, la función hash puede cambiar una entrada de cualquier longitud para obtener una salida de longitud fija. Las características unidireccionales de la función hash y la longitud fija de los datos de salida le permiten generar mensajes o datos.

Tomemos como representante la cadena de bloques de Bitcoin, en la que se utiliza hash secundario muchas veces en el proceso de prueba de carga de trabajo y codificación de claves, como SHA (SHA256(k)) o RIPEMD160 (SHA256(K))). , la ventaja de este método es que aumenta la carga de trabajo o aumenta la dificultad de descifrar si el protocolo no es claro.

Representadas por la cadena de bloques de Bitcoin, las dos funciones hash principales utilizadas son:

1. SHA-256, utilizada principalmente para completar el cálculo PoW (Prueba de trabajo);

2.RIPEMD160, utilizado principalmente para generar direcciones de Bitcoin. Como se muestra en la Figura 1 a continuación, el proceso de generar una dirección a partir de una clave pública para Bitcoin.