Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 959|Répondre: 2

[Source] L’algorithme secp256k1 derrière les cryptomonnaies dans la blockchain

[Copié le lien]
Publié le 12-04-2025 à 18:22:07 | | | |
secp256k1 fait référence aux paramètres de la courbe elliptique utilisés dans la cryptographie à clé publique de Bitcoin, définis dans les Standards for Efficient Cryptography (SEC), en référence à Certicom Research :La connexion hyperlientérée est visible.。 Actuellement, les algorithmes secp256k1 et ECDSA sont utilisés dans Bitcoin. Issu de l’application dans Bitcoin, la plupart des projets blockchain comme Ethereum sont utilisés plus tard.

Avant Bitcoin, secp256k1 n’était presque jamais utilisé, mais il gagne désormais en popularité grâce à ses nombreuses fonctionnalités intéressantes. Les courbes les plus couramment utilisées ont une structure stochastique, mais secp256k1 est construite de manière spéciale et non aléatoire, permettant des calculs efficaces. Si elle est entièrement optimisée, elle est généralement plus de 30 % plus rapide que les autres courbes. De plus, contrairement aux courbes populaires du NIST, les constantes de secp256k1 sont sélectionnées de manière prévisible, ce qui réduit considérablement la probabilité que les créateurs de courbes insèrent un logiciel de porte dérobée dans la courbe.



Signatures numériques

Le cœur de la signature numérique est la signature de clés privées et la vérification des clés publiques ; La signature est le processus d’utilisation de la clé privée pour signer les données afin de générer la valeur de la signature, et la vérification de la signature est le processus de récupération de la clé publique à partir de la signature.
Les signatures numériques ont trois usages dans Ethereum. Premièrement, la signature prouve que le propriétaire de la clé privée implique que le propriétaire du compte Ethereum a autorisé le paiement de l’ether ou l’exécution du contrat. Deuxièmement, la preuve d’autorisation est _indéniable_ (indéniable). Troisièmement, la signature prouve que les données de la transaction n’ont pas été et ne peuvent pas être modifiées par quiconque après la signature de la transaction.

La cryptographie derrière les 20 principales cryptomonnaies



Adresse:La connexion hyperlientérée est visible.

C# utilise BouncyCastle.Cryptography pour générer des paires de courbes elliptiques SECP256K1 de clés

Comme montré ci-dessous :



Clé privée : C66C343A5CD1A1D25B24A47D71047442EFED87DE12933779B1DAD914401776B5
Clé publique : 04C99FE3CDC4D0025CFA1CC0BC6401FF273ABC4C86EB912F4325D286C5162A2D21D7DF76C3E79CF4F7C2183F0E230D187B26BC8A5FCA2436EA91AC72B8EC0F4651

Le code est le suivant :



C# utilise Nethereum.Signer pour générer des paires de clés

Le code est le suivant :



Révision:

.NET/C# Créer un compte portefeuille ETH et un mot de passe de vérification basé sur Nethereum [avec code source]
https://www.itsvse.com/thread-9520-1-1.html

Portefeuille Ethereum (ETH) « Adresse, mot de passe, clé privée, phrase mnémotechnique, magasin de clés »
https://www.itsvse.com/thread-4525-1-1.html

Référence:

La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.




Précédent:Tutoriel de stockage d’objets Alibaba Cloud OSS : la création d’un nouveau bucket et la définition de la politique de RAM
Prochain:.NET/C# Alibaba Cloud inclut l’algorithme de signature V4 dans l’en-tête
 Propriétaire| Publié le 12-04-2025 à 18:23:15 |
 Propriétaire| Publié le 14-04-2025 à 10:37:18 |
Protocole BIP32, BIP44, BIP39 pour portefeuille numérique blockchain (HD)
https://www.itsvse.com/thread-10989-1-1.html
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com