区块链中加密机制

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 区块链技术开发,搭建交易系统,发币,主链开发等

加密机制是整个区块链中的基础,很多文章都有对加密机制进行详细的分析,但是相当不容易理解,我这里用简单的语言来尝试解释以下区块链的加密机制

640_webp_1__meitu_1

哈希算法(hash)

哈希算法算是区块链中不可或缺的一种算法,它能把任意长度的数据映射成较短的固定长度的二进制值。它正向计算很快速,但是逆向十分困难,并且修改后hash值就会改变。
举个例子:
今天天气很晴朗
使用hash算法后会变成
6283725acf07139bc08db741bc78dc60078991a0
如果你改了其中一个字比如 今 改成 明,使用hash后会变成
348a04eb8a62ace1e8883231f3e6b0674f04e389
或者把这句话修改成如下
天气还不错
e4d7c6a8e828f4e835d88d7b04b47b753718a444
举个不太恰当但是更直观的例子:
假设三个数相加,其结果就是hash值
2+2+2 = 6
只要修改任何一个加数,算出来的结果都不对,比如把2改成1
1+2+2 = 5
逆向困难的意思就是,我现在给你个数字 6,你能告诉我原来是哪些数之和吗?

非对称加密

这是区块链中最重要的一种加密算法,非对称加密包括一对密钥:公钥和私钥,私钥自己持有,公钥可以公布出来。首先要知道的是,用公钥加密后的内容,只有私钥能解密;用私钥加密的内容,只有公钥能解密。

用公钥加密、私钥解密这个过程,就好比你手握的信箱钥匙(私钥),任何人都可以从信箱的投递口给你寄信,但是只有你能打开信箱看到内容。

用私钥加密、公钥解密这个过程,就好像纸钞的防伪,只有国家拥有给纸钞防伪的技术(私钥),但是其他人却可以通过这些防伪办法(公钥)来辨别真伪。

640_webp_2__meitu_2

密码对生成

拿比特币举一个例子
在 0~2^256 之间随机选择一个数当成私钥,私钥通过椭圆曲线算法可以算出公钥,公钥再通过一层Hash算法就得到了比特币的地址。

640_webp_3__meitu_3

流程可以总结为:私钥 -> 公钥 -> 地址,而且都是不可逆的,可以使用官方提供的程序来产生,当然如果你数学好,你甚至可以在纸上完成计算。

加密技术的运用

拥有了加密技术,区块链究竟是什么样运行的呢?
哈希算法的作用在于保证数据的不可变更,以及以后将会介绍到的工作证明等;
非对称加密在主要应用在数字签名上,要了解的是数字签名是 私钥加密,公钥解密,举个现实的例子可能更生动

A写下一段文字 给小明转10块钱,计算hash值后
2c169b8f47da442e6b22a694fa03dc9af31cf89086baffe0c3cbdf070f8767f0

用私钥加密Hash值,简单表示为 XXX

将文字和 XXX 发送到网络中

网络中的B接到这个消息,用A公布出来的公钥解密 XXX后得到hash值 2c169b8f47da442e6b22a694fa03dc9af31cf89086baffe0c3cbdf070f8767f0

B对收到的文字进行Hash后,发现得出来的值与公钥解密的值一致,说明接收到的文字信息没错

以上的案例说明了数字签名验证的过程。数字签名在区块链的交易中使用颇多,所以后面讲交易的时候,还会详细讲解流程。

目录
相关文章
|
3月前
|
安全 物联网 网络安全
网络安全的屏障与密钥:揭秘网络漏洞、加密技术与安全意识的重要性新技术趋势与应用:区块链、物联网与虚拟现实的未来展望
【8月更文挑战第27天】在数字时代的浪潮中,网络安全成为了我们不可忽视的话题。本文将深入浅出地探讨网络安全中的漏洞问题、加密技术的应用及其重要性,以及提升个人和组织的安全意识的必要性。通过分析常见的网络攻击手段和防御策略,我们将了解到保护信息资产的紧迫性,并掌握一些基础的防护措施。文章还将分享几个实用的代码示例,帮助读者更好地理解加密技术在实际应用中的作用。
|
3月前
|
安全 物联网 区块链
未来已来:探索区块链、物联网与虚拟现实的融合趋势网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】本文将带领读者穿梭于新兴技术如区块链、物联网(IoT)和虚拟现实(VR)的发展浪潮之中,揭示这些技术如何相互交织,共同塑造我们的未来。我们将从技术的基本原理出发,逐步深入到它们的应用场景,并探讨它们如何在未来形成一股不可逆转的融合趋势。通过深入浅出的分析,本文旨在为读者提供一个关于这些技术发展趋势的全景视图,同时激发思考它们将如何影响我们的生活和工作方式。
|
3月前
|
安全 物联网 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享未来技术浪潮中的领航者:区块链、物联网与虚拟现实
【8月更文挑战第30天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和数据安全。
|
3月前
|
安全 物联网 网络安全
揭秘网络防御:安全漏洞、加密技术与意识提升新兴技术浪潮下的未来社会:区块链、物联网与虚拟现实的融合与创新
【8月更文挑战第27天】在数字时代的浪潮中,网络安全已成为保护个人隐私和企业资产的盾牌。本文深入探讨了网络安全的核心要素:安全漏洞、加密技术和用户安全意识。我们将通过实际案例分析常见的安全威胁,并解释如何利用最新的加密算法来保护数据不被窃取。此外,我们还将揭示提升用户安全意识的重要性,并提供实用的策略,以增强个人和组织在网络空间的防御能力。
|
3月前
|
安全 网络安全 数据安全/隐私保护
|
5月前
|
供应链 安全 算法
加密技术与区块链:守护数字世界的双重保障
加密技术和区块链携手打造数字安全。加密通过算法和密钥保护数据,区块链以其分布式、不可篡改的特性增强数据安全。两者结合,应用于数字签名、密钥对、哈希函数,保障信息传输与存储的安全。未来,它们将在物联网、供应链和金融等领域深化数据保护,促进数字经济创新。
|
5月前
|
存储 供应链 安全
区块链技术防止交易被篡改的能力主要依赖于其独特的架构和机制
**区块链技术通过分布式存储、去中心化网络、哈希链接、共识机制及加密算法确保交易防篡改。每个区块含前块哈希,篡改将破坏链式结构;共识机制如PoW、PoS保证交易验证;智能合约增强安全性。多层防护保障数据完整性和安全性,支撑其在多个行业中的应用。**
|
6月前
|
存储 区块链 数据安全/隐私保护
《区块链简易速速上手小册》第4章:区块链与加密货币(2024 最新版)
《区块链简易速速上手小册》第4章:区块链与加密货币(2024 最新版)
87 1
|
6月前
|
NoSQL 安全 MongoDB
MongoDB安全机制:认证、授权与加密
【4月更文挑战第30天】MongoDB提供全面的安全机制,包括认证(用户名/密码、LDAP、Kerberos、x.509证书)、授权(基于角色的访问控制,RBAC)和加密(TLS/SSL、透明数据加密TDE、字段级加密FLE),确保数据保密性、完整性和可用性。通过合理配置这些机制,企业可保障数据安全,应对不断变化的安全威胁。
|
存储 前端开发 安全
DAPP区块链商城系统开发(方案逻辑)丨区块链DAPP商城系统开发(案例设计)/开发项目/源码部署
 区块链(Blockchain)是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致存储、难以篡改、防止抵赖的记账技术,也称为分布式账本技术(Distributed Ledger Technology)。从本质上看,区块链是通过去中心化和去信任化,集体维护、分布式存储的可靠数据库。