Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 959|Odpowiedź: 2

[Źródło] Algorytm secp256k1 stojący za kryptowalutami w blockchainie

[Skopiuj link]
Opublikowano 2025-4-12 18:22:07 | | | |
secp256k1 odnosi się do parametrów krzywej eliptycznej używanej w kryptografii klucza publicznego Bitcoina, która jest zdefiniowana w Standardach Efektywnej Kryptografii (SEC), z odniesieniem do Certicom Research:Logowanie do linku jest widoczne.。 Obecnie algorytmy secp256k1 i ECDSA są wykorzystywane w Bitcoinie. Wywodzą się z aplikacji w Bitcoinie, a większość projektów blockchain, takich jak Ethereum, jest wykorzystywana później.

Przed Bitcoinem secp256k1 prawie nigdy nie był używany, ale obecnie zyskuje coraz większą popularność dzięki swoim licznym fajnym funkcjom. Najczęściej stosowane krzywe mają strukturę stochastyczną, ale secp256k1 jest konstruowana w specjalny, nielosowy sposób, co pozwala na efektywne obliczenia. Jeśli jest w pełni zoptymalizowana, zwykle jest ponad 30% szybsza niż inne krzywe. Ponadto, w przeciwieństwie do popularnych krzywych NIST, stałe secp256k1 są wybierane w przewidywalny sposób, co znacząco zmniejsza prawdopodobieństwo, że twórcy krzywych włożą jakiekolwiek oprogramowanie backdoor do krzywej.



Podpisy cyfrowe

Sednem podpisu cyfrowego jest podpisywanie klucza prywatnego oraz weryfikacja klucza publicznego; Podpis to proces używania klucza prywatnego do podpisu danych w celu wygenerowania wartości podpisu, a weryfikacja podpisu to proces odzyskania klucza publicznego z podpisu.
Podpisy cyfrowe mają trzy zastosowania w Ethereum. Po pierwsze, podpis dowodzi, że właściciel klucza prywatnego oznacza, iż właściciel konta Ethereum autoryzował zapłatę eterem lub wykonanie kontraktu. Po drugie, dowód autoryzacji jest _niezaprzeczalny_ (niezaprzeczalny). Po trzecie, podpis dowodzi, że dane transakcji nie zostały i nie mogą być zmieniane przez nikogo po podpisaniu transakcji.

Kryptografia stojąca za 20 największymi kryptowalutami



Adres:Logowanie do linku jest widoczne.

C# wykorzystuje BouncyCastle.Cryptography do generowania krzywej eliptycznej SECP256K1 par kluczy

Jak pokazano poniżej:



Klucz prywatny: C66C343A5CD1A1D25B24A47D71047442EFED87DE12933779B1DAD914401776B5
Klucz publiczny: 04C99FE3CDC4D0025CFA1CC0BC6401FF273ABC4C86EB912F4325D286C5162A2D21D7DF76C3E79CF4F7C2183F0E230D187B26BC8A5FCA2436EA91AC72B8EC0F4651

Kod jest następujący:



C# używa Nethereum.Signer do generowania par kluczy

Kod jest następujący:



Recenzja:

.NET/C# Utwórz konto portfela ETH i hasło weryfikacyjne na podstawie Nethereum [z kodem źródłowym]
https://www.itsvse.com/thread-9520-1-1.html

Portfel Ethereum (ETH) "Adres, hasło, klucz prywatny, fraza mnemotechniczna, sklep kluczy"
https://www.itsvse.com/thread-4525-1-1.html

Odniesienie:

Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.




Poprzedni:Poradnik dotyczący obiektowego przechowywania w Alibaba Cloud OSS dotyczący tworzenia nowego bucketa i ustawiania polityki RAM
Następny:.NET/C# Alibaba Cloud zawiera algorytm podpisu V4 w nagłówku
 Ziemianin| Opublikowano 2025-4-12 o 18:23:15 |
 Ziemianin| Opublikowano 2025-4-14 10:37:18 |
Cyfrowy portfel blockchain (HD) BIP32, BIP44, BIP39
https://www.itsvse.com/thread-10989-1-1.html
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com