Follow Us
Facebooktwitteryoutube
YouTube
Promo
banner
Promo
banner

Использование криптографии в криптовалюте: руководство для начинающих

В этой статье объясняется, что такое криптография в криптовалюте и как она защищает блокчейны от взлома..

Если вы криптотрейдер или разработчик блокчейн-криптовалюты, то вы уже слышали два утверждения. Во-первых, шифрование закрытого ключа с открытым ключом обеспечивает безопасность транзакций. Во-вторых, криптография обеспечивает безопасность блокчейн-сетей..

После прочтения этой статьи криптотрейдеры узнают, как защитить свой закрытый ключ, чтобы обеспечить безопасность своих криптовалютных транзакций. Разработчики блокчейн-криптовалюты узнают после прочтения, что до тех пор, пока они используют стандартный криптографический алгоритм, их сеть блокчейнов безопасна..

Современная криптография в значительной степени опирается на продвинутую математику, и объяснение этих математических концепций выходит за рамки данной статьи..

Зарегистрируйтесь сейчас:Курс по основам корпоративных блокчейнов

Взлом криптовалюты: каковы риски?

Есть два события, которые могут нанести убытки криптотрейдерам и криптовалютной сети блокчейн. Это следующие:

  • Хакеры взламывают цифровую подпись криптотрейдера и инициируют вредоносные транзакции со счета трейдера..
  • Хакеры взламывают сеть блокчейнов, лежащую в основе криптовалюты, и манипулируют транзакциями в ней..

Шифрование, являющееся результатом современной криптографии, защищает цифровую подпись криптотрейдера. Также криптографические хеш-функции защищают сеть блокчейнов..

Что такое криптографическая хеш-функция?

«Хеш-функция» преобразует набор данных переменной длины в буквенно-цифровую строку фиксированного размера. В науке о криптографии используются некоторые специфические хеш-функции, которые называются «криптографические хеш-функции». Криптографические хеш-функции имеют определенные специфические характеристики, а именно:

  1. Эти функции являются «детерминированными», то есть определенный вход всегда дает одинаковый результат..
  2. Даже если ввод будет незначительно изменен, выходной хеш будет кардинально отличаться.
  3. Вычисление хеш-значения выполняется быстро.
  4. Вычислить ввод из хэша практически невозможно из-за чрезвычайной сложности..

Криптографические хеш-функции используются в контексте блокчейна для создания цифровой подписи пользователей с использованием шифрования публично-частного ключа. Эти функции также используются для уникальной идентификации каждого блока в цепочке блоков скремблированным способом, так что содержимое блока не может быть воспроизведено с использованием хеш-кода..

Прочитайте больше:Криптографическое хеширование: руководство для новичков

Как устроено государственное-частное Ключевое шифрование защищает транзакции криптотрейдеров?


У криптотрейдеров есть открытые ключи, которыми они делятся с другими, чтобы они могли получать криптовалюту. Этот открытый ключ также известен как адрес пользователя. Напротив, пользователи не должны делиться своими закрытыми ключами. Они должны защитить его, потому что, если хакер получит закрытый ключ, наш криптотрейдер может потерять все свои средства..

Открытый ключ – это просто криптографический хеш закрытого ключа. Сгенерировать открытый ключ из закрытого очень легко, однако сделать обратное практически невозможно..

Чтобы отправить свои транзакции майнерам, криптотрейдеры делают следующее:

  1. Создайте криптографический хэш сообщения транзакции с помощью криптографической хеш-функции;
  2. Выполните хэш и закрытый ключ с помощью алгоритма подписи;
  3. Отправьте открытый ключ, сообщение и цифровую подпись, сгенерированные с помощью алгоритма подписи.

Когда майнеры получают транзакции, они делают следующее:

  1. Выполнить входящее сообщение через криптографическую хеш-функцию;
  2. Выполните входящую подпись и открытый ключ с помощью алгоритма проверки подписи, который создает хэш.

Затем майнеры сравнивают два хэша, и они совпадают, тогда транзакция действительна..

Узнайте больше о закрытом и открытом ключе здесь.!

Шифрование открытого и закрытого ключа Безопасный?

Если хакеры будут вмешиваться в транзакцию криптотрейдера, им нужно будет сначала изменить сообщение в соответствии со своими неэтичными потребностями, а затем найти цифровую подпись, которая будет соответствовать хешу. Помните, что криптографические хеш-функции «односторонние». Чтобы найти такую ​​сигнатуру, хакерам придется пройти долгий процесс проб и ошибок. Сколько? Что ж, чтобы взломать цифровую подпись в сети блокчейн, используя всю вычислительную мощность сети, хакеру потребуется 5 «квиндециллионов» (1 квиндециллион = 10 ^ 48) лет! Криптотрейдеры могут быть уверены, что шифрование с открытым и закрытым ключом действительно безопасно..

Как хэш блока защищает сеть блокчейнов? Криптография в блокчейне

Простой блок в цепочке блоков имеет следующую информацию –

  • Хеш предыдущего блока;
  • Детали транзакций;
  • Адрес майнера, решившего блокировку;
  • Случайное число, необходимое для создания хеша этого блока..

Следующий блок будет иметь хэш этого блока и т. Д..

Теперь предположим, что группа хакеров запланировала ввести новый блок между 7-м и 8-м блоками, чтобы записать некоторые транзакции, которые принесут им неэтичную выгоду. Если они создадут этот новый блок, он будет немедленно отклонен сетью по следующим причинам:

  • Майнеры принимают только блоки с маленькими значениями хеш-функции, например, много нулей заранее..
  • «Новый» 8-й блок не имеет хеш-значения 7-го блока..

Теперь хакерам нужно будет решить эти две проблемы. Найти небольшое значение хеш-функции чрезвычайно сложно и требует множества проб и ошибок. Еще сложнее вторая проблема!

Хакерам придется использовать свои вычислительные мощности для решения 8-го блока, чтобы он начинался с хэша 7-го блока. Это очень сложно и требует больших вычислительных мощностей. Более того, как только хакеры решат эту проблему и создадут «новый» 8-й блок, им нужно будет изменить то, что сейчас является 9-м блоком, чтобы ввести хэш «нового» 8-го блока в его начале. Им нужно делать это и для каждого последующего блока.!

Прочитайте больше:Как работает блокчейн?

Взломать блокчейн-сеть практически невозможно!

Теперь рассмотрим тот факт, что в сети блокчейнов есть тысячи майнеров, которые одновременно пытаются добывать новые блоки. К тому времени, когда хакеры манипулируют блоками ранее в цепочке, в цепочку один за другим добавляется гораздо больше новых блоков..

Для хакеров это бесконечная цепочка попыток изменить существующие блоки. Это практически невозможно, если хакерам не удастся собрать больше вычислительной мощности, чем вся сеть блокчейнов. Кроме того, такая необычная активность, нацеленная на блоки ранее в цепочке, обязательно должна предупредить других майнеров, и хакеры будут обнаружены в кратчайшие сроки..

Последние мысли

Если вы криптотрейдер, убедитесь, что вы храните свой закрытый ключ в безопасности. Если вы разработчик, используйте стандартный криптографический алгоритм в своей цепочке блоков. Все остальное сделает современная криптография.

Вам интересно узнать о более фундаментальных концепциях технологии блокчейн? Попробуйте этот бесплатный фундаментальный курс по блокчейну.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector