[Koncepcja web3 na co dzień] Kryptografia, którą trzeba znać

Algorytmy szyfrujące to pojęcia najczęściej słyszane w publicznych sieciach, portfelach i innych dziedzinach. Ale jak zapewnić bezpieczeństwo portfela i jak zapewnić połączenie bloku? To wszystko wymaga pomocy kryptografii. Technologia kryptograficzna jest technologią leżącą u podstaw bezpieczeństwa systemów blockchain. Ich przedstawicielami są funkcje skrótu i ​​pary kluczy publiczny-prywatny powszechnie używane w web3.

Funkcja mieszająca: Nazywana także funkcją mieszającą lub w skrócie hash, może realizować dane wejściowe o dowolnej długości i konwertować je na dane wyjściowe o stałej długości: h=H(m), co oznacza, że ​​wszystko, co wprowadzisz, zostanie zahaszowane. Algorytm, co to jest ostatecznie otrzymywany jest ciąg znaków o stałej długości, jedno wejście odpowiada jednemu wyjściu, a jego bezpieczeństwo opiera się na jego odporności na kolizję (Collision-Resistant), czyli trudno jest znaleźć dwa wejścia z tym samym wyjściem.

W łańcuchu bloków funkcje skrótu są używane w dwóch miejscach, jednym jest hash korzenia drzewa Merkle, a drugim jest wskaźnik bloku łączący bloki. Hash korzenia drzewa Merkle polega na haszowaniu wszystkich transakcji, następnie utworzeniu nowej wartości i następnie jej haszowaniu. Na koniec zostaje znaleziona tylko jedna wartość skrótu, którą jest hash korzenia drzewa Merkle. Ponieważ nie jest możliwe znalezienie dwóch wejść z tym samym wyjściem, oznacza to, że dopóki zmienia się treść transakcji, zmienia się również hash korzenia drzewa Merkle, zatem dopóki hash root się nie zmienia, transakcja jest poprawna . W ten sam sposób znajdź hash dla całych danych bloku i umieść całą wartość hash w nagłówku następnego bloku.Dopóki wartość hash pozostaje niezmieniona, oznacza to, że wszystkie poprzednie bloki nie zostały naruszone. , wszystkie są prawidłowy.

Para kluczy publiczny-prywatny: Jest to słynny algorytm kryptografii klucza publicznego.

Kryptografia klucza publicznego wykorzystuje parę powiązanych kluczy do szyfrowania i deszyfrowania: publiczny „klucz publiczny” i tajny „klucz prywatny”. „Klucz publiczny” może zostać ujawniony każdemu i wykorzystany do szyfrowania danych. „Klucz prywatny” musi być utrzymywany w tajemnicy i znany tylko właścicielowi. Służy do odszyfrowania danych zaszyfrowanych odpowiednim kluczem publicznym.

Algorytmy kryptografii klucza publicznego opierają się na złożoności pewnych problemów matematycznych.Na przykład bezpieczeństwo algorytmu RSA (popularny przykład szyfrowania asymetrycznego) opiera się na trudności rozkładu na czynniki dużych liczb. Innymi słowy, można myśleć o tym procesie jako o „czarnej skrzynce” służącej do szyfrowania i deszyfrowania.

#每日学习 #eth #BTC!