...的不能是基本上不能人为实现,也就是说概率极小;此特性也可以成为碰撞安全性。前面提到的 md5 散列函数,在区块链系统中完全没有被采用,其主要原因就是在碰撞安全性不能满足要求,密码学界在2007年就发现了其碰撞破解的办法,而最新的发现其双块攻击在普通计算机上就可以很快实现。而广泛...
知识:区块链,区块,函数,算法
...的不能是基本上不能人为实现,也就是说概率极小;此特性也可以成为碰撞安全性。前面提到的 md5 散列函数,在区块链系统中完全没有被采用,其主要原因就是在碰撞安全性不能满足要求,密码学界在2007年就发现了其碰撞破解的办法,而最新的发现其双块攻击在普通计算机上就可以很快实现。而广泛...
知识:区块链,散列函数,IPFS,FILECOIN,火星号精选
...上发表的新密码分析论文的结论,SHA-1是一度流行的哈希函数,由美国国家安全局(National Security Agency)创建,但在未能抵抗理论上的黑客攻击后于2000年代中期被拒登。法国国家数字科学技术研究院的Gaetan Leurent和新加坡南洋大学的Thomas Peyrin表示,SHA-1继续在某些领域使用,例如在源代码程序Git和其他...
知识:加密货币,函数,比特币矿工,私钥
...HINCS产生41kb的签名和1kb的公钥/私钥,它们只需要计算散列函数,具有极强的安全性,完全基于存在具有抗冲突和抗图像抗性的散列函数的假设。由于没有任何迹象表明当前广泛使用的哈希函数(如SHA3或BLAKE2)容易受到这些攻击,因此基于哈希的签名是安全的。 ACC在椭圆曲线加密中使用Diffie-Hellman类型...
知识:量子,计算机,椭圆,密钥
...等方交换数据时,我们依赖于内容寻址(而不是集中式 Web 的位置寻址)来安全地定位和标识数据。如果您还没有这样做,请查看我们的《分散数据结构》教程,以了解重要的分散 Web 概念的基础,例如内容寻址,加密哈希,内容标识符(CID)以及与对等方共享。在本教程中,我们将深入研究 CID 的结构...
知识:去中心化,内容,标识符,数据
...等方交换数据时,我们依赖于内容寻址(而不是集中式 Web 的位置寻址)来安全地定位和标识数据。如果您还没有这样做,请查看我们的《分散数据结构》教程,以了解重要的分散 Web 概念的基础,例如内容寻址,加密哈希,内容标识符(CID)以及与对等方共享。在本教程中,我们将深入研究 CID 的结构...
知识:IPFS,filecoin,哈希,内容
...: 已经有很多Hash函数被设计出来并广泛应用,不过Hash函数一般安全寿命都不长,被认为安全的算法往往没能使用多久就被成功攻击,新的更安全的算法相继被设计出来,而每一个被公认为安全可靠的算法都有及其严格的审计过程。在币圈中我们经常说某某币发明了某种算法,其实主要都是...
知识:区块链核心技术,数字货币算法
...。LkbtBFT共识协议能在高交易处理量、低延迟和更高能效之间达成一个平衡。安全机制区块链能构筑安全、可信的存储与交易网络的核心是其安全机制和密码算法, LKBT采用了可扩展哈希函数、可插拔公钥密码技术及环签名等智能合约隐私保护技术,从而提供一个安全高效的交易网络。1、可扩展哈希函数...
知识:智能合约,公钥,算力,区块链技术
...。LkbtBFT共识协议能在高交易处理量、低延迟和更高能效之间达成一个平衡。安全机制区块链能构筑安全、可信的存储与交易网络的核心是其安全机制和密码算法, LKBT采用了可扩展哈希函数、可插拔公钥密码技术及环签名等智能合约隐私保护技术,从而提供一个安全高效的交易网络。1、可扩展哈希函数...
知识:智能合约,公钥,算力,区块
...得淋漓尽致:已经有很多Hash函数被设计出来并广泛应用,不过Hash函数一般安全寿命都不长,被认为安全的算法往往没能使用多久就被成功攻击,新的更安全的算法相继被设计出来,而每一个被公认为安全可靠的算法都有及其严格的审计过程。在区块链世界中我们经常说某某币发明了某种算法,其实主...
知识:区块链,比特币,挖矿
...个衍生版本,也称为Schnorrkel/Ristretto x25519,解决了使用ed25519实现复杂协议的安全问题。目前被硬件钱包广泛支持的椭圆曲线密码算法是secp256k1,Substrate也予以支持。Substrate默认使用sr25519,可使用的椭圆曲线密码算法有三种:ed25519、sr25519、secp256k1。使用Polkadot{.js}浏览器插件生成SS58地址Polkadot{.js}浏览器...
知识:公钥,区块链,比特币,比特币的
...启主网算力招募工作,邀请开发者共同加入到主网建设中,维护YeeCo Mainnet的安全和性能。作为一支基于PoW挖矿机制的公链,YeeCo格外重视算力招募工作。因此,8月12日,YeeCo同步开启主网算力招募工作,邀请开发者共同加入到主网建设中,维护YeeCo Mainnet的安全和性能。1 YeeCo Mainnet挖矿介绍1.1 Mainnet简介Ye...
知识:挖矿,矿工,POW,算力,主网
...lblake2_128_concat:针对任一存储项是默认的选择,前缀blake2b表明该算法为加密安全的hash算法,最后将原始的数据附加在hash结果的后面;ltwox_64_concat:该算法为不安全的hash算法,只能用于你确定该键不能由用户任意构造的场景,该算法拥有相当好的性能,内存利用率高,并且支持键和值的迭代;参数的构...
知识:区块链开发框架,链上,算法,过程
...起,因而其中任何种算法(尤其排在后面的算法)被破解都会危及货币系统的安全性。HEFTY1算法过程如下: 1.首先对输入进行次nefty1运算,得结果hashl(256位) 2.以hash1为输入,分别进行SHA256、KECCAK512、GROESTL512 BLAKE512四十运算,依次得到hash2、hash3、hash4、hash 5,后三种浓缩为256位。 3.依...
知识:显卡,矿工,GPU
...LD是内容可寻址 web 的数据模型(分布式网络数据模型)。它允许我们将所有散列连接的数据结构视为统一信息空间的子集,将所有数据与散列连接的数据模型统一为IPLD实例;定义了一种简单的,适用于所有 merkle-dags,基于 JSON 的结构。同时也定义了一系列编码的格式结构。在分布式系统中,通过使用...
知识:区块链,加密数字货币,方式,数据