LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

Hash算法

1. 用户密码加密存储十问十答,一文说透密码安全存储

...内衣里钱,虽然你用到他们的概率不大,但关键时刻他们能救命。那用加密算法比如AES,把密码加密下再存,需要明文的时候我再解密。不行。这涉及到怎么保存用来加密解密的密钥,虽然密钥一般跟用户信息分开存储,且业界也有一些成熟的、基于软件或硬件的密钥存储方案。但跟用户信息的保存一...

知识:算法,黑客,存储,密码学,加密

2. BTC的挖矿算法究竟是如何运算的?

比特币使用的SHA-256Hash算法SHA-256的Hash算法采用512位(即64个字节)的输入块。下图显示了比特币区块链中的一个区块以及它的Hash值。Hash 函数是一个叫做SHA-256的函数。编者按:本文来自加密谷Live(ID:cryptovalley),作者:SajjadHussain,翻译:李翰博,Odaily星球日报经授权转载。比特币挖矿是比特币系统...

知识:挖矿,比特币

3. 什么是哈希函数?

哈希函数 Hash Function,也叫做「散列」、「杂凑」函数或者算法。理论上讲,哈希函数就是一种数学流程,将任意大小的输入数据放入该流程,然后返回固定大小的输出数据。把输入数据压缩成摘要,使得数据量变小,将数据的格式固定下来。更具体地讲,提取任意长度的字母序列作为输入(通常称为 s...

知识:比特币,哈希

4. 区块链核心技术演进之路-算法演进

...索和发展。接下来我将写一系列文章,回顾区块链核心技术演进之路。包括算法演进,挖矿演进,共识机制演进,代币演进,隐私的演进,以及容量和速率的演进等。题目比较大,抛砖引玉,望读者指正和补充。   算法演进   关于算法一词,目前国内用户使用的比较模糊,有时指共识机制,...

知识:区块链核心技术,数字货币算法

5. 技术解码|区块链中的散列函数及Filecoin的选择

...的区块链,在散列函数的采用上也十分大胆。其中Posaidon就是比较新的散列算法。散列的基本概念IT人士对于散列(Hash)再熟悉不过了。Hash表是一种基本的数据结构,而这种数据结构是依靠hash函数来进行索引和访问的。由于Hash函数在寻址上具有很高的效率上的优势,算法复杂度基本上是O(1)。因此,Hash...

知识:区块链,区块,函数,算法

6. 技术解码,区块链中的散列函数及Filecoin的选择

...的区块链,在散列函数的采用上也十分大胆。其中Posaidon就是比较新的散列算法。散列的基本概念IT人士对于散列(Hash)再熟悉不过了。Hash表是一种基本的数据结构,而这种数据结构是依靠hash函数来进行索引和访问的。由于Hash函数在寻址上具有很高的效率上的优势,算法复杂度基本上是O(1)。因此,Hash...

知识:区块链,散列函数,IPFS,FILECOIN,火星号精选

7. 什么是哈希算法如何计算?

我们在谈到区块链的时候,经常会听到关于哈希、哈希值、哈希算法这些词。很多人都认为哈希就是区块链上的安全保障,但是严格来说,哈希并不是一种加密算法。因为加密总是相对于解密而言,哈希其实是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程...

知识:区块,区块链,算法,区块链的

8. ProgPoW算法被曝漏洞以太坊ASIC挖矿已不可阻挡?

对于近期备受争议的ProgPoW算法,独立开发者kikx在今日披露了该算法存在的一个漏洞,这使其无法真正实现抗ASIC的目标,kikx还补充表示,这一漏洞是新发现的,并且不会对以太坊当前使用的Ethash算法造成威胁。对此,以太坊研发人员Philippe Castonguay评论称:“看起来ProgPoW的当前实现,可能并没有那么抗A...

知识:以太坊,分叉,区块头,区块数

9. ProgPoW算法被曝漏洞,以太坊ASIC挖矿已不可阻挡?

对于近期备受争议的ProgPoW算法,独立开发者kikx在今日披露了该算法存在的一个漏洞,这使其无法真正实现抗ASIC的目标,kikx还补充表示,这一漏洞是新发现的,并且不会对以太坊当前使用的Ethash算法造成威胁。对此,以太坊研发人员Philippe Castonguay评论称: “看起来ProgPoW的当前实现,可能并没有那么抗...

知识:以太坊,ProgPoW

10. 零极ZOL:揭秘区块链的核心技术之「哈希与加密算法 」

...、外交、情报等领域有广泛的的应用。在区块链领域,也大量应用了密码学算法。我们都知道区块链中有四项不可缺的核心技术,分别是分布式存储、共识机制、密码学原理和智能合约。今天我们来讲区块链中的密码学。 什么是密码学密码学作为一门古老的学科,有着悠久而奇妙的历史。它用于保护...

知识:比特币,算法,区块,密码学

11. 区块链之密码学与安全技术

...为了确保信息的机密性、完整性、认证性和不可抵赖性,诞生了大量的安全算法。其中,和区块链相关的算法主要有哈希算法和加密解密算法。接下来逐一介绍:1.Hash函数哈希函数的简介密码哈希函数是一类数学函数,可以在有限合理的时间内,将任意长度的消息压缩为固定长度的输出值,并且是不可...

知识:公钥,私钥,在区块链,区块链

12. 加密货币如何加密

摘要:区块链世界通过共识算法、加密、点对点网络以及奖励机制等,可以形成一个自治的社区,形成一个通过挖矿机制(POW)来达成一种不通过中心机构来达成的信任,最终实现点对点的价值流通。谈到不同的共识机制,就有很多话题可以说了,甚至可以说区块链的发展就一直伴随着共识机制以及算...

知识:区块链,比特币,挖矿

13. 从Plot文件看PoC硬盘挖矿算法的细节

...的2个重要公式,以及硬盘挖矿的选择等。本篇文章主要内讲解PoC硬盘挖矿的算法细节。一、Plot文件硬盘挖矿中,经常会出现一个Plot的名词,这个Plot就是指矿工存储在硬盘中的数据(文件),Plot由大量的hash指组成,这其中,Plot有包含了几个概念:1、Shabal256:这是burst挖矿所采用的hash算法,相较于BTC...

知识:区块,挖矿,矿工,挖矿难度

14. 从Plot文件看PoC硬盘挖矿算法的细节

...的2个重要公式,以及硬盘挖矿的选择等。本篇文章主要内讲解PoC硬盘挖矿的算法细节。一、Plot文件硬盘挖矿中,经常会出现一个Plot的名词,这个Plot就是指矿工存储在硬盘中的数据(文件),Plot由大量的hash值组成,这其中,Plot有包含了几个概念:1、Shabal256:这是burst挖矿所采用的hash算法,相较于BTC...

知识:区块,挖矿,矿工,挖矿难度

15. 在透明的公链网络中如何实现数据的隐私保护

...块链加密检索方案》在技术实现上的逻辑架构,我将下面可能涉及到的加密算法进行简单的介绍。对称加密算法在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的...

知识:链上,比特元,公链,区块链加密