Schwierigkeitsgrad von Bitcoin Trader steigt

Krypto-Puzzles werden verwendet, um neue Blöcke zu gewinnen, und dafür ist auch das Hashing entscheidend. Die Art und Weise, wie es funktioniert, ist also, dass es einen Schwierigkeitsgrad gibt, der festgelegt ist. Danach wird eine zufällige Zeichenkette namens „nonce“ an den Hash des neuen Blocks angehängt und erneut gehasht. Danach wird überprüft, ob er kleiner als der Schwierigkeitsgrad ist oder nicht. Wenn dies der Fall ist, wird der neue Block der Kette hinzugefügt und der/die verantwortliche(n) Bergarbeiter(n) werden belohnt. Wenn es nicht weniger als die Schwierigkeit ist, wechseln die Bergleute immer wieder die Nonce und warten auf einen Wert, der kleiner als die Schwierigkeit ist.

Wie Sie sehen können, ist das Hashing ein kritischer Teil der Blockchain und der Kryptoökonomie.

Unterschriften
Eines der wichtigsten kryptographischen Werkzeuge, die in der Kryptowährung verwendet werden, ist das Konzept der Signaturen. Was ist eine Signatur im wirklichen Leben und was sind ihre Eigenschaften? Stellen Sie sich ein Papier vor, das Sie mit Ihrer Unterschrift unterschrieben haben, was sollte eine gute Unterschrift bewirken?

Neue Bitcoin Trader Werkzeuge

Es sollte eine Überprüfung ermöglichen. Die Unterschrift sollte in der Lage sein, zu überprüfen, ob Sie es sind, der das Papier tatsächlich unterschrieben hat.
Es sollte nicht schmiedbar sein. Niemand sonst sollte in der Lage sein, Ihre Unterschrift zu fälschen und zu kopieren.

Nicht ablehnend. Wenn du etwas mit ist Bitcoin Trader wirklich unzuverlässig deiner Unterschrift unterschrieben hast, dann solltest du es nicht zurücknehmen oder behaupten können, dass es jemand anderes anstelle von dir getan hat.
In der realen Welt gibt es jedoch, egal wie komplex die Signatur auch sein mag, immer die Möglichkeit der Fälschung, und man kann Signaturen nicht wirklich mit einfachen visuellen Hilfsmitteln verifizieren, sie sind sehr ineffizient und unzuverlässig.

Die Kryptographie bietet uns eine Lösung mit dem Konzept des öffentlichen und privaten Schlüssels. Lassen Sie uns sehen, wie die beiden Schlüssel funktionieren und wie sie das Kryptowährungssystem antreiben. Angenommen, es gibt zwei Leute, Alan und Tyrone. Alan möchte einige sehr wichtige Daten senden und Tyrone muss bestätigen, dass die Daten tatsächlich von Alan stammen. Die Art und Weise, wie sie es tun werden, ist, den öffentlichen und privaten Schlüssel von Alan zu verwenden.

Eine wichtige Sache zu beachten: Es ist nicht möglich, den eigenen öffentlichen Schlüssel aus dem eigenen privaten Schlüssel zu bestimmen. Der öffentliche Schlüssel ist öffentlich, wie der Name schon sagt, und jeder kann diesen Schlüssel haben. Der private Schlüssel ist jedoch etwas, das nur Sie haben sollten, und Sie dürfen ihn NICHT mit anderen teilen.

Also, lasst uns zurück zu Alan und Tyrone gehen, wenn sie Nachrichten mit Hilfe der Tasten austauschen sollen, wie wird es aussehen?

Angenommen, Alan möchte eine Nachricht „m“ senden. Alan hat einen privaten Schlüssel Ka- und einen öffentlichen Schlüssel Ka+. Wenn er also die Nachricht an den Tyrone sendet, wird er seine Nachricht mit seinem privaten Schlüssel verschlüsseln, so dass die Nachricht zu Ka-(m) wird. Wenn Tyrone die Nachricht erhält, kann er die Nachricht mit Alans öffentlichem Schlüssel Ka+(Ka-(m)) abrufen und die ursprüngliche Nachricht „m“ abrufen.

15. Oktober 2018