搜文章
推荐 原创 视频 Java开发 iOS开发 前端开发 JavaScript开发 Android开发 PHP开发 数据库 开发工具 Python开发 Kotlin开发 Ruby开发 .NET开发 服务器运维 开放平台 架构师 大数据 云计算 人工智能 开发语言 其它开发
Lambda在线 > 链合科投 > 区块链白皮书和非对称加密的相关词汇

区块链白皮书和非对称加密的相关词汇

链合科投 2018-07-01


白皮书/ White Paper


白皮书是解释区块链中使用的目的、技术以及相关应用的文档,通常一个区块链项目通过使用白皮书帮助人们了解它所提供的内容,同时也是投资人了解一个项目的重要信息渠道,因此一个清晰而简单的白皮书是至关重要的。

摘要/ Abstract


摘要在区块链项目技术文件中很常见,通常放在开头部分用来简要描述整个文件。



路线图/ Roadmap


路线图是一个有预计完成日期的计划,显示了一个组织想要达到的长期目标,查看路线图有助于解组织希望向客户提供什么以及想要成为什么。



概念证明/ Proof of Concept / POC



概念证明是对某些想法的一个较短而不完整的实现,以证明其可行性。概念证明通常被认为是一个有里程碑意义的实作的原型,在区块链中是预发布版的另一个

称呼。

区块链白皮书和非对称加密的相关词汇


非对称加密相关词汇


1、环签名/ Ring Signatures

因签名中参数 Ci(i=1,2,...,n)根据一定的规则首尾相接组成环状而得名。其实就是实 际的签名者用其他可能签字者的公钥产生一个带有断口的环,然后用私钥将断口连成一 个完整的环。任何验证人利用环成员的公钥都可以验证一个环签名是否由某个可能的签 名人生成。

2、数字签名/ Digital Signatures

数字签名(又称公钥数字签名、电子签名)是一种类似写在纸上的签名,但是使用了公 钥加密领域的技术实现,用于鉴别数字信息的方法,在网络上可以使用数字签名来进行 身份确认。数字签名是一个独一无二的数值,若公钥能通过验证,那我们就能确定对应 的公钥的正确性,数字签名兼具可确认性和不可否认性。

3、多重签名/ Multi-Signatures

多重签名意味着在交易发生之前需要多个签名或批准。多重签名会增加加密货币的安全 性,这样一个人就不能在未经他人同意的情况下把所有的数字货币都拿走。

4、数字证书/ Digital Certificate

数字证书是区块链中标识各个节点的身份信息的一串数字,用以证明公钥的归属以及内 容信息的合法性,在区块链的非对称加密中,一旦通过中间人攻击将公钥替换后将会破 坏区块链的安全体系,因此通过共识机制建立互相承认的数字证书机制,在不需要第三 方的情况下识别数据的合法性。

5、哈希/ 散列/ Hash

哈希又称作“散列”,是一种数学计算机程序,它接收任何一组任意长度的输入信息, 通过哈希算法变换成固定长度的数据指纹输出形式,如字母和数字的组合,该输出就是“哈希值”。哈希使存储和查找信息速度更快,因为哈希值通常更短所以更容易被找到。 同时哈希能够对信息进行加密,一个好的哈希函数在输入域中很少出现哈希冲突,哈希 一个特定文档的结果总是一样的,但找到具有相同哈希值的两个文件在计算上是计算上 不可行的。

6、安全哈希算法/ Secure Hash Algorithm 256 / SHA 256

SHA 256 是 SHA 系列算法之一,由美国国安局设计、美国国家标准与技术研究院发布 的一套哈希算法,由于其摘要长度为 256bits,故称 SHA 256。SHA 256 是保护数字信 息的最安全的方法之一。

7、钥匙/ Key

钥匙是使隐藏的、不可读的信息可读的一串秘密字母和数字。

8、密钥/ Secret Key

密钥是用于加密或解密信息的一段参数,在非对称加密系统中,是通过利用公钥(账 户)与私钥(密码)的配合而实现的。

9、公钥/ Public Key

公钥与私钥是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥则是 非公开的部分,公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥 解密的数据。

10、私钥/ Private Key

11、零知识证明/ Zero-Knowledge Proof

证明者和验证者之间进行交互,证明者能够在不向验证者提供任何有用的信息的情况 下,使验证者相信某个论断是正确的。

12、计算上不可行/ Computationally Feasible

密码算法依赖的原理是当前计算不可行的数学问题,而“计算不可行”是一个在时间及 空间上相对而言的概念,计算上不可行即表示一个程序是可处理的但是需要一个长得不 切实际的时间(如几十亿年)来处理的步骤。通常认为 2 的 80 次方个计算步骤是计算 上不可行的下限。

13、暴力破解法/ Brute Force Attack / BFA

暴力破解法又名穷举法,是一种密码分析的方法,通过逐个推算猜测每一个可能解锁安 全系统的密钥来获取信息的方法。

来源:Bianews



版权声明:本站内容全部来自于腾讯微信公众号,属第三方自助推荐收录。《区块链白皮书和非对称加密的相关词汇》的版权归原作者「链合科投」所有,文章言论观点不代表Lambda在线的观点, Lambda在线不承担任何法律责任。如需删除可联系QQ:516101458

文章来源: 阅读原文

相关阅读

关注链合科投微信公众号

链合科投微信公众号:chain-hold

链合科投

手机扫描上方二维码即可关注链合科投微信公众号

链合科投最新文章

精品公众号随机推荐