LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

密钥 时间戳

1. 侵犯商业秘密罪律师提醒区块链技术与商业秘密的安全保管

...秘密保管非对称加密算法可以保障区块链的安全运行。该算法通常需要公开密钥和私有密钥两种。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密...

知识:区块链,区块链技术,在区块链,商业秘密

2. Filecoin 规范解读 -- 系统节点

...储 Filecoin 节点正常运行时所需要的数据。数据仓库采用 FileStore 存储节点的密钥、有状态对象的 IPLD 数据结构和节点配置。typeRepositorystruct{ Config config.Config KeyStore key_store.KeyStore ChainStoreipld.GraphStore StateStoreipld.GraphStore}节点配置typeConfigKeystringtypeConfigValBytestypeConfigstruct{ Get(kConfigKey)union{cConfigVal,eerror} Put(kCo...

知识:矿工,区块,区块链数据,区块产生

3. Filecoin规范解读--系统节点

...储 Filecoin 节点正常运行时所需要的数据。数据仓库采用 FileStore 存储节点的密钥、有状态对象的 IPLD 数据结构和节点配置。type?Repository?struct?{ ???Config??????config.Config ???KeyStore????key_store.KeyStore ???ChainStore??ipld.GraphStore ???StateStore??ipld.GraphStore }节点配置type?ConfigKey?string type?ConfigVal?Bytestype?Config?struct?{ ???Get(k?Con...

知识:矿工,区块,区块链数据,矿工节点

4. PKEX|区块链及其数据溯源

...息的安全区块链系统内,所有权验证机制的基础是非对称加密算法。非对称密钥也叫公开密钥加密,它是用两个与数学相关的密钥对信息进行编码。??在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥...

知识:区块,区块链,区块链的,智能合约

5. 区块链的特点和数据层

...在加密 和解密过程中使用两个非对称的密码, 分别称为公 钥和私钥. 非对称密钥对具有两个特点, 首先是用其 中一个密钥 (公钥或私钥) 加密信息后, 只有另一个 对应的密钥才能解开; 其次是公钥可向其他人公开、 私钥则保密, 其他人无法通过该公钥推算出相应的私钥.非对称加密技术在区块链的应用场景...

知识:数据,共识算法,去中心化,应用场景,加密

6. 比特币的新隐私工具

...定时间到期并变得有效。Somsen 的原始设计与 Mercury 之间的另一个主要区别是密钥生成的处理方式。 Mercury 没有使用明显的 2-of-2 多重签名脚本,而是实施 ECDSA-MPC(椭圆曲线数字签名算法多方计算)。 您可以认为这在功能上类似于使用 Schnorr 的 MuSig 地址,但在 Schnorr 的情况下,用户只需将两个公钥添加...

知识:私钥,链上,公钥,货币

7. FileStorm:数据存储的核心价值观

...必须对数据加密。而且这个加密必须是在用户端,使用只有用户自己知道的密钥加密后上传到平台。平台绝对不能有密钥存储数据库来存用户密钥,否则就跟中心化存储一样,一旦黑客攻入平台,拿到密钥,就可以拿到用户的全部数据。常用的数据加密的方式很多,也很安全。大家对数据加密也有一定...

知识:FILESTORM,数据确权,存储,核心价值观

8. 区块链不可篡改的重要条件为什么会是时间戳?

...可以使用在包括电子商务、 金融活动的各个方面, 尤其可以用来支撑公开密钥基础设施的 “不可否认” 服务。时间戳系统原理可信时间戳已成为确立电子数据法律效力的重要技术之一。在全球信息化的大趋势下,以计算机及其网络为依托的电子数据,在证明案件事实的过程中起着越来越重要的作用。...

知识:区块,区块链技术,时间,比特币设想

9. 为什么时间戳会成为区块链不可篡改的重要条件?

...可以使用在包括电子商务、 金融活动的各个方面, 尤其可以用来支撑公开密钥基础设施的 “不可否认” 服务。02时间戳系统原理可信时间戳已成为确立电子数据法律效力的重要技术之一。在全球信息化的大趋势下,以计算机及其网络为依托的电子数据,在证明案件事实的过程中起着越来越重要的作用...

知识:区块,区块链不可篡改,区块链技术,时间

10. 夸克区块链世界中的见证:时间戳

...入,再进行哈希计算,生成包含时间点的新哈希值 B;服务器用自己的私有密钥对哈希值 B签名,生成哈希值 C;服务器用时间点绑定封装哈希值 C,生成相应的时间戳,返回给用户。在此过程中可以看到:正如 DNA的证明力是基于人体医学理论一样,时间戳的证明力也是基于哈希函数的数学理论; 哈希算...

知识:区块,区块链,区块头,夸克

11. BigBangCore如何帮助物联网海量数据上链

...比较重要。对于我们系统中多次提到的来自于IoT Device采集数据的加密和加密密钥的产生及管理,我们这里也提供一个比较理想的加密方案。如下图所示:说明:IoT Device中存储着一个只有我们自己才知道的用于加密的密钥Key,当IoT Device采集到数据时,该密钥Key与时间戳一起Hash后,产生一个用于对原始数...

知识:区块链,数据,公链,轻钱包

12. 【新手视频】10分钟,谷歌验证器,从小白到精通

...的原理是当我们向网站索取谷歌验证器服务的时候,网站服务器会分配一组密钥给我们,例如DPI45HKISEXU6HG7,这串密钥只有你和网站服务器知道,其他人都不知道。当你用手机添加完这个密钥之后,手机上的验证码开始工作,每30秒变动一次。同样的网站服务的验证码也会每30秒变动一次,只是服务器上...

知识:谷歌验证器,钱包,私钥,币圈

13. BigBang Core如何帮助物联网海量数据上链

...比较重要。对于我们系统中多次提到的来自于IoT Device采集数据的加密和加密密钥的产生及管理,我们这里也提供一个比较理想的加密方案。如下图所示:说明:IoT Device中存储着一个只有我们自己才知道的用于加密的密钥Key,当IoT Device采集到数据时,该密钥Key与时间戳一起Hash后,产生一个用于对原始数...

知识:数据上链,物联网,加密

14. 玩转夸克区块链:区块链关键技术

...循环递进的过程。椭圆曲线算法:我们知道,比特币钱包中包含了一系列的密钥对,每个密钥对是由一个私钥和公钥构成。公钥由私钥生成、公钥再生成比特币地址。其中公钥和私钥的生成,用到了椭圆曲线算法。具体机制我们在这里不展开讲,可搜索引擎查询。与传统的RSA非对称加密算法相比,椭圆...

知识:区块链,区块,数字货币,公链

15. 他山之石丨价值百万美元的比特币密钥追回记

... BTC。原本预想需要花费数十万年、十万美元建造 GPU 农场才能找回的比特币密钥,幸运地在短时间内被密码学专家 Mike Stay 找回,或许奥地利经济学派支持者、黄金支持者、比特币反对人士 Peter Schiff 可以考虑联系一下 Stay 找回他丢失的比特币。大约二十年前,我在杨百翰大学 BYU 攻读物理学学位的同时...

知识:比特币,钱包,安全,密码学,私钥