LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

SHA-2加密技术

1. 比特币用户可以放心使用比特币了,量子计算机不敌SHA-2加密技术

...担忧纯属多余。   有些人在猜测一旦量子计算机出现,那么现在的加密技术将会遭遇失败。但是反对这种观点的专家则断定散列函数和非对称加密不仅可以保护现代的计算机,而且还可以阻挡来自未来量子计算机的攻击。   来自加拿大滑铁卢大学的Matthew Amy在国际密码学研究协会上发表...

知识:量子计算机,SHA-2加密技术,比特币加密技术

2. 小乔和你聊聊区块链的事儿(651)

...转变已经开始;借助技术架构的去中心化和去中介化优势,金融业正在进入加密货币。各种资产都被转移到加密货币上,创建了一个更高效,更经济的系统,用于价值转移和部分所有权的管理。这种迁移不仅破坏了现有的金融系统,而且还使全世界获得增长资本的途径民主化。如今,许多加密货币社区...

知识:加密货币,工作量证明,区块,矿工

3. 您的PGP密钥?确保它是最新的

...够通过伪造分配给他人身份的假密钥来进行模拟攻击。散列函数是一种包含加密货币基本安全性的单向加密加扰器,也可以用于验证个人身份。在PGP密钥中,预期的消息(称为纯文本)通过一次性的“会话密钥”进行压缩和加密。与公用密钥配对,用户可以安全地将信息传输给其他人。为了解密邮件,...

知识:加密货币,函数,比特币矿工,私钥

4. 区块链是什么 就看它的起源

...今天我们遵循着姚所长的指引,探究一下区块链的起源—密码技术。1.关于加密技术处于信息时代的我们,对”密码”这两个字,再熟悉不过了,我们微信、QQ、邮箱登录需要密码,我们银行转账需要密码、开启自家的智能锁需要密码,手机开机需要密码…密码无处不在。实际上,这些密码只是进入个人...

知识:公钥,私钥,区块,区块链的起源

5. 比特币为什么用哈希算法?

...cale)计算能力。 而比特币挖矿其实就是矿工通过计算设备完成由SHA-256加密的复杂数学题,题干是需要被记录的交易,大家通过做题抢夺记账权,抢到的矿工就能获得系统奖励和交易手续费。 关于SHA-256 SHA (Secure HashAlgorithm,译作安全散列算法) 是美国国家安全局 (NSA) 设计,美国国家标准与技术...

知识:比特币,挖矿,区块链

6. 起源:区块链中的密码学

...欢使用密文,后世的《凯撒传》详细地记录了凯撒使用的一种密文。而这种加密方法,甚至沿用到今天。 凯撒密码的表示方法是:将每个字母,用字母表中这个字母之后三位的那个字母替代。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被...

知识:区块链,合约,比特币

7. 加密算法为何物

加密,简而言之,加密就是借助一种或多种算法将明文信息转换成密文信息,信息的接收方通过密钥对密文信息进行解密获得明文信息的过程。根据加解密的密钥是否相同,加密算法可以分为对称加密、非对称加密和对称加密与非对称加密的结合三种形式。而在区块链技术中所使用的加密算法最常见的...

知识:区块,区块链数据,区块链加密,区块链技术

8. Comunion区块链深度学习系列|什么是哈希

...选择更好哈希算法,而不是一味模仿之前的系统,这些 SHA 算法仅仅是一个加密算法而已,没有我们想的那么神秘。哈希函数哈希函数最开始被称之为摘要函数,意思是消息摘要,下图是对它的定义:哈希函数是为了对于任意长的字符串产生一个消息摘要。这段话其实有一些含义没有表达出来,对任意...

知识:算法,中本聪,比特币,以太坊

9. 哈希算法

...希就是非常重要的一个。哈希是密码学的基础,理解哈希是理解数字签名和加密通信等技术的必要前提。基本含义先来从基本定义入手。哈希,英文是 hash ,本来意思是”切碎并搅拌“,有一种食物就叫 Hash ,就是把食材切碎并搅拌一下做成的。哈希函数的运算结果就是哈希值,通常简称为哈希。哈希...

知识:算法,数据,去中心化,比特币生成

10. 用户密码加密存储十问十答,一文说透密码安全存储

...层面的、员工层面的,想做到百分百不被黑客窃取,非常困难。如果密码是加密之后再存储,那么即便被拖库,黑客也难以获取用户的明文密码。可以说,密码加密存储是用户账户系统的底裤,它的重要性,相当于你独自出远门时缝在内衣里钱,虽然你用到他们的概率不大,但关键时刻他们能救命。那...

知识:算法,黑客,存储,密码学,加密

11. 技术解码,区块链中的散列函数及Filecoin的选择

...广泛用到。Feistel算法Feistel 算法本来是一个对称密码算法,采用数据块链式加密的方式。没有太高的复杂度。为什么会用来作为hash函数呢?在2005年,有人就发现采用Feistel算法可以实现一个完全散列均匀的分布,而且满足随机性。因此,这个刚好切合 SDR 中exp parents node的选取规则。基于Feistel算法的hash...

知识:区块链,散列函数,IPFS,FILECOIN,火星号精选

12. 技术解码|区块链中的散列函数及Filecoin的选择

...广泛用到。Feistel算法Feistel 算法本来是一个对称密码算法,采用数据块链式加密的方式。没有太高的复杂度。为什么会用来作为hash函数呢?在2005年,有人就发现采用Feistel算法可以实现一个完全散列均匀的分布,而且满足随机性。因此,这个刚好切合 SDR 中exp parents node的选取规则。基于Feistel算法的hash...

知识:区块链,区块,函数,算法

13. 密码学原语如何应用?解析单向哈希的妙用

...久经考验的基本组件,除了单向哈希,密码学原语还包括数据编解码、对称加密、非对称加密、数字签名等,基础密码学原语还能进一步组成更高级的密码学组件。在这一系列中,我们将逐一展开与隐私保护密切相关的密码学原语的分享,欲知详情,敬请关注下文分解。本文链接:https://www.8btc.com/media/5...

知识:密码学

14. 区块链核心技术演进之路-算法演进

...了9次hash函数,前一轮运算结果作为后一轮运算的输入。这9轮Hash共使用6种加密算法,分别为BLAKE, BMW, GROESTL, JH, KECCAK和SKEIN,这些都是公认的安全Hash算法,并且早已存在现成的实现代码。   这种多轮Hash一出现就给人造成直观上很安全很强大的感觉,追捧者无数。现今价格依然坚挺的达世币(DASH,...

知识:区块链核心技术,数字货币算法

15. 比特币地址生成指南-技术指南

...数创建。 不得与任何人共享,因为有权访问私钥的任何人都可以访问区块链加密货币 发送和接收时用于签署交易 这是一个32字节的无符号整数(256位)公钥公钥可以与私钥结合使用 公钥可以由私钥生成,但是您不能从公钥创建私钥(因此,公钥生成是一种单向功能)比特币地址比特币地址是匿名的,...

知识:私钥,公钥,比特币地址,创建比特币地址