LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

安全散列算法 blake

1. 技术解码|区块链中的散列函数及Filecoin的选择

...的不能是基本上不能人为实现,也就是说概率极小;此特性也可以成为碰撞安全性。前面提到的 md5 散列函数,在区块链系统中完全没有被采用,其主要原因就是在碰撞安全性不能满足要求,密码学界在2007年就发现了其碰撞破解的办法,而最新的发现其双块攻击在普通计算机上就可以很快实现。而广泛...

知识:区块链,区块,函数,算法

2. 技术解码,区块链中的散列函数及Filecoin的选择

...的不能是基本上不能人为实现,也就是说概率极小;此特性也可以成为碰撞安全性。前面提到的 md5 散列函数,在区块链系统中完全没有被采用,其主要原因就是在碰撞安全性不能满足要求,密码学界在2007年就发现了其碰撞破解的办法,而最新的发现其双块攻击在普通计算机上就可以很快实现。而广泛...

知识:区块链,散列函数,IPFS,FILECOIN,火星号精选

3. 您的PGP密钥?确保它是最新的

...上发表的新密码分析论文的结论,SHA-1是一度流行的哈希函数,由美国国家安全局(National Security Agency)创建,但在未能抵抗理论上的黑客攻击后于2000年代中期被拒登。法国国家数字科学技术研究院的Gaetan Leurent和新加坡南洋大学的Thomas Peyrin表示,SHA-1继续在某些领域使用,例如在源代码程序Git和其他...

知识:加密货币,函数,比特币矿工,私钥

4. ACC主链开发新突破 未来将抵御量子攻击

...HINCS产生41kb的签名和1kb的公钥/私钥,它们只需要计算散列函数,具有极强的安全性,完全基于存在具有抗冲突和抗图像抗性的散列函数的假设。由于没有任何迹象表明当前广泛使用的哈希函数(如SHA3或BLAKE2)容易受到这些攻击,因此基于哈希的签名是安全的。 ACC在椭圆曲线加密中使用Diffie-Hellman类型...

知识:量子,计算机,椭圆,密钥

5. 什么是CID?

...等方交换数据时,我们依赖于内容寻址(而不是集中式 Web 的位置寻址)来安全地定位和标识数据。如果您还没有这样做,请查看我们的《分散数据结构》教程,以了解重要的分散 Web 概念的基础,例如内容寻址,加密哈希,内容标识符(CID)以及与对等方共享。在本教程中,我们将深入研究 CID 的结构...

知识:去中心化,内容,标识符,数据

6. 什么是 CID?

...等方交换数据时,我们依赖于内容寻址(而不是集中式 Web 的位置寻址)来安全地定位和标识数据。如果您还没有这样做,请查看我们的《分散数据结构》教程,以了解重要的分散 Web 概念的基础,例如内容寻址,加密哈希,内容标识符(CID)以及与对等方共享。在本教程中,我们将深入研究 CID 的结构...

知识:IPFS,filecoin,哈希,内容

7. 区块链核心技术演进之路-算法演进

...:   已经有很多Hash函数被设计出来并广泛应用,不过Hash函数一般安全寿命都不长,被认为安全的算法往往没能使用多久就被成功攻击,新的更安全的算法相继被设计出来,而每一个被公认为安全可靠的算法都有及其严格的审计过程。在币圈中我们经常说某某币发明了某种算法,其实主要都是...

知识:区块链核心技术,数字货币算法

8. LKBT:强大的区块链技术是根本

...。LkbtBFT共识协议能在高交易处理量、低延迟和更高能效之间达成一个平衡。安全机制区块链能构筑安全、可信的存储与交易网络的核心是其安全机制和密码算法, LKBT采用了可扩展哈希函数、可插拔公钥密码技术及环签名等智能合约隐私保护技术,从而提供一个安全高效的交易网络。1、可扩展哈希函数...

知识:智能合约,公钥,算力,区块链技术

9. LKBT:强大的区块链技术是根本

...。LkbtBFT共识协议能在高交易处理量、低延迟和更高能效之间达成一个平衡。安全机制区块链能构筑安全、可信的存储与交易网络的核心是其安全机制和密码算法, LKBT采用了可扩展哈希函数、可插拔公钥密码技术及环签名等智能合约隐私保护技术,从而提供一个安全高效的交易网络。1、可扩展哈希函数...

知识:智能合约,公钥,算力,区块

10. 加密货币如何加密

...得淋漓尽致:已经有很多Hash函数被设计出来并广泛应用,不过Hash函数一般安全寿命都不长,被认为安全的算法往往没能使用多久就被成功攻击,新的更安全的算法相继被设计出来,而每一个被公认为安全可靠的算法都有及其严格的审计过程。在区块链世界中我们经常说某某币发明了某种算法,其实主...

知识:区块链,比特币,挖矿

11. 【Substrate开发教程】05 - Substrate密码学 & Subkey的安装和使用

...个衍生版本,也称为Schnorrkel/Ristretto x25519,解决了使用ed25519实现复杂协议的安全问题。目前被硬件钱包广泛支持的椭圆曲线密码算法是secp256k1,Substrate也予以支持。Substrate默认使用sr25519,可使用的椭圆曲线密码算法有三种:ed25519、sr25519、secp256k1。使用Polkadot{.js}浏览器插件生成SS58地址Polkadot{.js}浏览器...

知识:公钥,区块链,比特币,比特币的

12. 始于原点,终连万物,YeeCo Mainnet主网挖矿正式开启!

...启主网算力招募工作,邀请开发者共同加入到主网建设中,维护YeeCo Mainnet的安全和性能。作为一支基于PoW挖矿机制的公链,YeeCo格外重视算力招募工作。因此,8月12日,YeeCo同步开启主网算力招募工作,邀请开发者共同加入到主网建设中,维护YeeCo Mainnet的安全和性能。1 YeeCo Mainnet挖矿介绍1.1 Mainnet简介Ye...

知识:挖矿,矿工,POW,算力,主网

13. SCRY技术分享Substrate链存储查询介绍

...lblake2_128_concat:针对任一存储项是默认的选择,前缀blake2b表明该算法为加密安全的hash算法,最后将原始的数据附加在hash结果的后面;ltwox_64_concat:该算法为不安全的hash算法,只能用于你确定该键不能由用户任意构造的场景,该算法拥有相当好的性能,内存利用率高,并且支持键和值的迭代;参数的构...

知识:区块链开发框架,链上,算法,过程

14. 显卡矿工的涅槃,GPU何去何从?寻找不被ASIC化的算法。

...起,因而其中任何种算法(尤其排在后面的算法)被破解都会危及货币系统的安全性。HEFTY1算法过程如下:   1.首先对输入进行次nefty1运算,得结果hashl(256位)   2.以hash1为输入,分别进行SHA256、KECCAK512、GROESTL512 BLAKE512四十运算,依次得到hash2、hash3、hash4、hash 5,后三种浓缩为256位。   3.依...

知识:显卡,矿工,GPU

15. 我们常说的IPFS,其中的底层协议你知道吗?

...LD是内容可寻址 web 的数据模型(分布式网络数据模型)。它允许我们将所有散列连接的数据结构视为统一信息空间的子集,将所有数据与散列连接的数据模型统一为IPLD实例;定义了一种简单的,适用于所有 merkle-dags,基于 JSON 的结构。同时也定义了一系列编码的格式结构。在分布式系统中,通过使用...

知识:区块链,加密数字货币,方式,数据