Bitcoin Code ist jetzt verschlüsselt

Verifizierung: Wenn die verschlüsselte Nachricht mit Alans öffentlichem Schlüssel entschlüsselt wird, dann überprüft sie 100% über den Beweis hinaus, dass Alan derjenige war, der die Nachricht gesendet hat.

Nicht schmiedbar: Wenn jemand, sagen wir Bob, die Nachricht abfängt und seine eigene Nachricht mit seinem privaten Schlüssel sendet, wird Alans öffentlicher Schlüssel sie nicht entschlüsseln. Alans öffentlicher Schlüssel kann nur Bitcoin Code Nachrichten entschlüsseln, die mit seinem privaten Schlüssel verschlüsselt wurden.

Nicht ablehnbar: Ähnlich verhält es sich, wenn Alan sagt: „Ich habe die Nachricht nicht gesendet, Bob hat es getan“ und Tyrone ist in der Lage, die Nachricht mit Alans öffentlichem Schlüssel zu entschlüsseln, dann zeigt das, dass Alan lügt. Auf diese Weise kann er die Nachricht, die er geschickt hat, nicht zurücknehmen und die Schuld auf jemand anderen schieben.

Schlechte Nachrichten zu Bitcoin Code

Anwendungen in Kryptowährung: Angenommen, Alan schickt eine Transaktion „m“ an Tyrone. Er wird seine Transaktionen zunächst mit einer Hash-Funktion hashen. Und dann verschlüsseln Sie es mit seinem privaten Schlüssel. Tyrone weiß, dass Bitcoin Code er eine Transaktion „m“ erhält, so dass er die Nachricht dann mit Alans öffentlichem Schlüssel entschlüsseln und die Hashes der resultierenden Entschlüsselung mit dem Hash der Transaktion „m“ vergleichen kann, den er bereits hat. Da Hash-Funktionen deterministisch sind und immer die gleiche Ausgabe an die gleiche Eingabe liefern, kann Tyrone leicht feststellen, dass Alan tatsächlich genau die gleiche Transaktion gesendet hat und es keinen Fehlverhalten gab.

In einfacheren Worten:

Alan hat eine Transaktion „m“ und Tyrone weiß, dass er auch „m“ bekommt.
Alan hascht m, um h(m) zu erhalten.
Alan verschlüsselt den Hash mit seinem privaten Schlüssel, um Ka-(h(m)) zu erhalten.
Alan sendet die verschlüsselten Daten an Tyrone,
Tyrone verwendet Alans öffentlichen Schlüssel, um Ka+(Ka-(h(m))) zu entschlüsseln, um den ursprünglichen Hash h(m) zu erhalten.
Tyrone kann dann das „m“, das er ursprünglich für h(m) bekommen musste, mit einem Hash versehen.
Wenn h(m) = h(m), wie es sein sollte, weil Hash-Funktionen deterministisch sind, dann bedeutet das, dass die Transaktion frei von Fehlverhalten war.

Arbeitsnachweis
Wenn Bergleute neue Blöcke bilden, die sie der Blockkette hinzufügen, wird das Konsenssystem, durch das die Blöcke genehmigt und hinzugefügt werden, als „proof-of-work“ bezeichnet. Bergleute nutzen schwere Rechenleistung, um kryptographische Rätsel zu lösen und einen Schwierigkeitsgrad zu erfüllen. Dies ist einer der wegweisendsten Mechanismen in der Blockchain-Technologie. Früher dezentrale Peer-to-Peer-Digitalwährungssysteme scheiterten früher an einem sogenannten „Problem des byzantinischen Generals“. Das Proof-of-Work-Konsens-System bot schließlich eine Lösung für dieses Problem.

Was ist das Problem des byzantinischen Generals?

Was ist Kryptoökonomie – Der ultimative Anfänger-Leitfaden

Bild mit freundlicher Genehmigung: Mittel

Ok, also stell dir vor, dass es eine Gruppe byzantinischer Generäle gibt, die eine Stadt angreifen wollen. Sie stehen vor zwei sehr unterschiedlichen Problemen:

Die Generäle und ihre Armeen sind sehr weit auseinander, so dass eine zentralisierte Autorität unmöglich ist, was einen koordinierten Angriff sehr schwierig macht.
Die Stadt hat eine riesige Armee und der einzige Weg, wie sie gewinnen können, ist, wenn sie alle auf einmal angreifen.

17. Oktober 2018