手机版 | 登陆 | 注册 | 留言 | 设首页 | 加收藏
当前位置: 网站首页 > 炒币软件 > 文章 当前位置: 炒币软件 > 文章

数据的加密与降维

时间:2022-01-11    点击: 次    来源:网络    作者:佚名 - 小 + 大

从总体来看,如果把区块链比作一座大厦的话,那么这座宏伟建筑的基础一定是哈希算法。

首先是在共识机制的“挖矿”过程,就是一个不断进行哈希计算的过程,用得到的哈希值去碰撞目标值,达到目标要求后碰撞成功,获得创建新区块的机会。

其次是在区块对全网交易的封装过程中,也采用了哈希算法,把大量的复杂交易信息进行一次又一次的哈希,分层进行两两合并,最终得到一个包含区块内全部交易信息的哈希值,实现了数据的“降维”。

再次,在数字币的支付过程中,支付方与接收方的钱包之间的通信所采用的公钥与私钥机制,也多次用到哈希算法,从两方面保证了系统的安全性,即公钥虽然公开发送,但不能够逆向解码,私钥自己掌握,保证了传输数据的安全。

3.6说明了哈希算法在区块链技术中的基础地位。

哈希算法,又称为散列函数,是指将任意长度的二进制数据通过算法映射为较短的固定长度的一进制值的过程。通过这一过程得到的较短的二进制数值称为哈希值。

哈希算法最重要的特点是:它是种单向的密码体制,也就是说,只能够由数据运用哈希算法得到哈希值,这一过程是不可逆的,没有办法从一个哈希值反向推算出原数据。所以,哈看算法是一个从明文到密文的不可逆加密过程。

另外,哈希函数可以将任意长度的输人经过计算以后得到算法所设定的固定长度的输出,而且这个输出是唯一的,一个哈希值对应的只能是一个原文,不可能有同一个哈希值对应两个不同的原文。更重要的是,只要原文发生一点小小的变动,其哈希计算的结果就会发生变动。正是由于哈希丽数具有这些鲜明的特点:单向不可逆、输出数据长度固定而且变短以及对数据变动的敏感度,哈希函数被大量用于数据完整性检验、数据加密等过程。常用的哈希算法包括:MD2MD4MD5SHA1SHA2等算法。


在比特币为代表的区块链中,使用的是SHA2系列中的SHA256算法。SHA算法,全称是SecureHashAlgorithm,是一套逐步发展的加密哈希函数的总称,这些函数由美国标准与技术局(NationalInstituteofStandardsandTechnology)发布,并作为美国联邦信息处理标准(FIPS)的组成部分。

这些函数分为如下几类:

(1)SHA0,特指在1993年以“SHA”之名发布的160位哈希函数的原始版本,后因存在未公开的“显著缺陷”被收回,并由经过修订的SHA1取代。

(2)SHA1,是一种集成了早期MD5算法的160位哈希函数,由美国国家安全局(NSA)设计,并成为“数字签名算法”的组成部分。由于在其中发现了加密缺陷,2010年后这一标准不再被大多数加密应用接受。(3)SHA2,同样由美国国家安全局(NSA)设计,包括两类相近的哈希函数:SHA256SHA512,两者的主要区别在于哈希值的数据位数不同,SHA25632位的,而SHA51264位的。根据位数不同,

SHA2函数群包含了6个哈希函数:SHA224SHA256.SHA384SHA512SHA512/224SHA512/256

(4)SHA3,这个哈希函数之前名为"Keccak",是2012年经过公开竞赛(NSA未参加)挑选出的哈希函数,它同样支持SHA2的数据位数,但其内部结构与其他SHA函数显著不同。

表格中,以SHA1为例,其最大信息容量为2^641,表示对于最多不超过2^64位的信息量,使用SHA1算法可以产生一个160位的摘要,并且安全性可以达到在随机碰撞不超过280次时,不会找到同样的散列值。

以上内容由自动量化机器人提供!

上一篇:区块链的脑洞应用

下一篇:竞争币最大交易平台比特时代的开户操作

备案ICP编号  |   标题:炒数字虚拟加密货币-自动炒币量化交易机器人软件-免费测试  |  地址:自动炒币量化交易机器人软件  |  电话:12345678910  |