Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 959|Antwort: 2

[Quelle] Der secp256k1-Algorithmus hinter Kryptowährungen in der Blockchain

[Link kopieren]
Veröffentlicht am 12.04.2025, 18:22:07 | | | |
secp256k1 bezieht sich auf die Parameter der elliptischen Kurve, die in der Public-Key-Kryptographie von Bitcoin verwendet wird, die in den Standards for Efficient Cryptography (SEC) definiert ist, mit Bezug auf Certicom Research:Der Hyperlink-Login ist sichtbar.。 Derzeit werden die secp256k1- und ECDSA-Algorithmen in Bitcoin verwendet. Ausgehend von der Anwendung in Bitcoin werden die meisten Blockchain-Projekte wie Ethereum später verwendet.

Vor Bitcoin wurde secp256k1 fast nie verwendet, wird aber aufgrund seiner zahlreichen schönen Funktionen immer beliebter. Am häufigsten verwendete Kurven haben eine stochastische Struktur, aber secp256k1 ist auf eine spezielle, nicht-zufällige Weise konstruiert, was effiziente Berechnungen ermöglicht. Wenn sie vollständig optimiert ist, ist sie in der Regel mehr als 30 % schneller als andere Kurven. Außerdem werden im Gegensatz zu den populären NIST-Kurven die Konstanten von secp256k1 vorhersehbar ausgewählt, was die Wahrscheinlichkeit erheblich verringert, dass Kurvenersteller irgendeine Art von Backdoor-Software in die Kurve einfügen.



Digitale Signaturen

Der Kern der digitalen Signatur ist die Signierung privater Schlüssel und die Überprüfung öffentlicher Schlüssel; Die Signatur ist der Prozess, mit dem privaten Schlüssel die Daten zu signieren und den Signaturwert zu erzeugen, und die Signaturverifizierung ist der Prozess der Wiederherstellung des öffentlichen Schlüssels aus der Signatur.
Digitale Signaturen haben in Ethereum drei Verwendungszwecke. Erstens beweist die Signatur, dass der Eigentümer des privaten Schlüssels impliziert, dass der Inhaber des Ethereum-Kontos die Zahlung von Ether oder die Ausführung des Vertrags autorisiert hat. Zweitens ist der Beweis der Autorisierung _unwiderlegbar_ (unwiderlegbar). Drittens beweist die Unterschrift, dass die Transaktionsdaten nach der Unterzeichnung von niemandem geändert wurden und nicht mehr geändert werden können.

Die Kryptographie hinter den Top 20 Kryptowährungen



Adresse:Der Hyperlink-Login ist sichtbar.

C# verwendet BouncyCastle.Cryptography, um elliptische Kurven SECP256K1 Schlüsselpaaren zu erzeugen

Wie unten gezeigt:



Privater Schlüssel: C66C343A5CD1A1D25B24A47D71047442EFED87DE12933779B1DAD914401776B5
Öffentlicher Schlüssel: 04C99FE3CDC4D0025CFA1CC0BC6401FF273ABC4C86EB912F4325D286C5162A2D21D7DF76C3E79CF4F7C2183F0E230D187B26BC8A5FCA2436EA91AC72B8EC0F4651

Der Code lautet wie folgt:



C# verwendet Nethereum.Signer, um Schlüsselpaare zu erzeugen

Der Code lautet wie folgt:



Rezension:

.NET/C# Erstellen Sie ein ETH-Wallet-Konto und ein Verifizierungspasswort basierend auf Nethereum [mit Quellcode]
https://www.itsvse.com/thread-9520-1-1.html

Ethereum (ETH) Wallet "Adresse, Passwort, Privater Schlüssel, Mnemonic Phrase, Keystore"
https://www.itsvse.com/thread-4525-1-1.html

Referenz:

Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.




Vorhergehend:Alibaba Cloud OSS-Objektspeicher-Tutorial zum Erstellen eines neuen Buckets und Einstellung der RAM-Richtlinie
Nächster:.NET/C# Alibaba Cloud integriert den V4-Signaturalgorithmus im Header
 Vermieter| Veröffentlicht am 12.4.2025, 18:23:15 |
 Vermieter| Veröffentlicht am 14.04.2025, 10:37:18 |
Blockchain-Digitalwallet (HD) BIP32, BIP44, BIP39-Protokoll
https://www.itsvse.com/thread-10989-1-1.html
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com