Was sind Hashing, Signaturen und öffentlich-private Schlüssel?
Veröffentlicht: 2019-01-17Sobald Sie wissen, was Blockchain-Technologie ist, verstehen Sie, dass der Versiegelungsmechanismus der Schlüssel zur erfolgreichen und genauen Wartung einer Blockchain ist. Doch wie lassen sich diese hohen Anforderungen erfüllen?
Die Bedingungen, die an den Siegelmechanismus einer Blockchain gestellt werden, werden durch eine Hash-Funktion erfüllt .
Lernen Sie Online-Softwareentwicklungskurse von den besten Universitäten der Welt. Verdienen Sie Executive PG-Programme, Advanced Certificate-Programme oder Master-Programme, um Ihre Karriere zu beschleunigen.

Die mathematische Definition einer Hash-Funktion ist eine Funktion, die eine numerische Eingabe variabler Länge nimmt und eine Zahl fester Länge als Ausgabe zurückgibt. Um mit Zeichenfolgen zu arbeiten, können ASCII-Codes verwendet werden, um Zeichen in Ganzzahlen umzuwandeln und umgekehrt. Die von der Hash-Funktion zurückgegebene Ausgabe wird als Hash-Wert bezeichnet . Die gängigsten Hash-Funktionen haben eine feste Größe des Hash-Werts zwischen 160 und 512 Bit.
Alle Blockchains erlegen der Ausgabe der Hash-Funktion Zielbedingungen auf, wenn ein Block eine Eingabe dafür ist . Um diese Zielbedingungen zu erfüllen, wird ein Siegel berechnet und mit dem zu speichernden Block verkettet. Dieses Siegel verschlüsselt den Inhalt des Blocks und bewahrt seine Integrität. Dies liegt daran, dass jede Änderung am Block seinen entsprechenden Hash-Wert drastisch ändern und dazu führen würde, dass er den Zielbedingungen entgeht. Das berechnete Siegel ist allgemein als Nonce bekannt . Eine übliche Zielbedingung, die die Nonce erfüllen muss, ist sicherzustellen, dass die führenden 'n'-Zeichen des Ausgabe-Hashs Null sind. Der Wert von „n“ legt den Schwierigkeitsgrad in der Blockchain fest, der regelmäßig an die Anforderungen des Netzwerks angepasst werden kann.
Blockchain-Anwendungen in der Lieferkette
Es gibt drei wichtige Eigenschaften, die Hash-Funktionen erfüllen müssen, um in der Blockchain effektiv eingesetzt zu werden. Angesichts des von der Funktion ausgegebenen Hash-Werts muss es rechnerisch schwierig sein, eine Eingabe zu finden, die, wenn sie gehasht wird, die angegebene Ausgabe zurückgibt. Dies ist als Pre-Image-Resistenz bekannt . Mit anderen Worten, die Hash-Funktion sollte rechenintensiv umzukehren sein. In ähnlicher Weise muss es angesichts der Eingabe für die Funktion schwierig sein, andere Eingaben für dieselbe Funktion zu berechnen , die denselben Hashwert wie die ursprüngliche Eingabe ausgeben. Dies wird als Kollisionsresistenz bezeichnet . Bei einer gegebenen Eingabe in die Hash-Funktion sollte es jedoch einfach sein, den entsprechenden Ausgabewert der Hash-Funktion zu berechnen. Dies soll eine einfache Überprüfung der Integrität des Inhalts der Blockchain gewährleisten.
Die ersten beiden oben angegebenen Eigenschaften sind kritisch, da sie die Berechnungsrate der Nonce oder des Arbeitsnachweises verlangsamen. Dies bewirkt, dass die Rate, mit der Blöcke zur Kette hinzugefügt werden, durch die Berechnungsrate der Nonce begrenzt wird und nicht durch die Rate, mit der Transaktionen stattfinden. Dies ist absolut entscheidend, da es verhindert, dass unehrliche Personen im Netzwerk schneller als das Netzwerk selbst Blöcke falscher Transaktionen generieren und der Kette hinzufügen. Denn ein einzelnes Individuum kann mit der Rechenleistung eines großen Netzwerks nicht mithalten, und somit gehört die längste Blockkette immer der Mehrheit im Netzwerk selbst.
Dies ermöglicht es uns, die längste Kette sicher als echte Blockchain zu akzeptieren, unter der Annahme, dass die Mehrheit im Netzwerk ehrlich ist. Die Schwachstellen einer Blockchain im Falle einer unehrlichen Mehrheit wurden bereits in einem vorangegangenen Artikel diskutiert.
Anwendungen von Blockchain im Gesundheitswesen
Es gibt viele verschiedene Formen von Hash-Funktionen, die in der Kryptografie verwendet werden. MD5 ist die beliebteste Hash-Funktion der Message Digest-Familie, die auch aus MD2, MD4 und MD6 besteht. Die SHA-Familie, bestehend aus SHA-0, SHA-1, SHA-2 und SHA-3, ist eine weitere beliebte Gruppe von Algorithmen, die für Hashing verwendet werden. RIPEMD und Whirlpool sind weitere gängige Hash-Funktionen. Diese Funktionen implementieren alle verschiedene Techniken, um die Eigenschaften des Vorabbildes und der Kollisionsbeständigkeit zu erhalten.
Der Versiegelungsmechanismus der Blockchain stellt sicher, dass Transaktionen nicht gefälscht werden können, nachdem die Blöcke der Kette hinzugefügt wurden. Aber wie werden Betrüger im Netzwerk daran gehindert, eine Transaktion zwischen zwei Mitgliedern des Netzwerks vorzutäuschen? Mit anderen Worten: Wie kann die Identität der an der Transaktion beteiligten Mitglieder in einem weltweit verteilten anonymen Netzwerk verifiziert werden?
Die Verifizierung jeder Transaktion, die in einem Blockchain-Netzwerk durchgeführt wird, erfordert eine digitale Signatur .
Jedem Mitglied des Blockchain-Netzwerks wird ein öffentlicher Schlüssel und ein privater Schlüssel zugewiesen . Der öffentliche Schlüssel jedes Mitglieds ist allen Mitgliedern des Netzwerks bekannt, aber der private Schlüssel bleibt geheim und ist nur dem Individuum bekannt, dem er zugewiesen ist. Jede mit dem privaten Schlüssel eines Mitgliedsknotens verschlüsselte Nachricht kann nur mit dem entsprechenden öffentlichen Schlüssel des Paars entschlüsselt werden und umgekehrt. Auf diese Weise können Knoten Transaktionen genehmigen, indem sie sie mit ihrem privaten Schlüssel signieren. Diese können nun nur noch durch ihren entsprechenden öffentlichen Schlüssel entschlüsselt und damit als Absender verifiziert werden. Die Transaktion kann auch vom Empfänger verschlüsselt werden, um seine Beteiligung an der Transaktion zu bestätigen.
7 Wege, wie Blockchain die Automobilindustrie revolutioniert
Dieser Mechanismus ermöglicht es Knoten, Transaktionen zu authentifizieren, indem die Identitäten der beteiligten Knoten überprüft werden, während ihre Anonymität gewahrt bleibt. Die digitale Signatur und das Konzept öffentlicher und privater Schlüssel verhindern, dass andere Knoten in Ihrem Namen falsche Transaktionen durchführen, selbst im Falle eines 51-%-Angriffs . Somit ist es eine elegante Möglichkeit, sowohl die Sicherheit als auch die Anonymität der einzelnen Mitglieder des Netzwerks zu gewährleisten.

Wenn Sie daran interessiert sind, Blockchain-Anwendungen von Grund auf neu zu erstellen, sehen Sie sich die Executive Certification in Blockchain von upGrad & IIIT-B von IIITB an.
Was bringt ein manipulationssicheres Hauptbuch mit sich?
Die Bedeutung eines transparenten und manipulationssicheren Hauptbuchs kann nicht genug betont werden. Alle Transaktionen wären dadurch vollständig transparent und nachvollziehbar. Es würde auch vor Manipulationen am Hauptbuch schützen und seine Genauigkeit sicherstellen. Außerdem wird es für Unternehmen einfacher, ihre Liefernetzwerke zu verfolgen und betrügerische Aktivitäten aufzudecken. Es kann auch verwendet werden, um Abstimmungsunterlagen und andere wichtige Informationen zu verfolgen. Es wird Unternehmen ermöglichen, ihre Informationen digital zu verfolgen und zu speichern, ohne befürchten zu müssen, gehackt zu werden.
Welche Anwendungsmöglichkeiten gibt es für Blockchain im Bereich Supply Chain Management?
Blockchain hat vielfältige Einsatzmöglichkeiten im Supply Chain Management. Die Verfolgung des Warenflusses, die Minimierung des Risikos von gefälschten Waren, die Verringerung des Risikos von Lebensmittelbetrug und die Qualitätssicherung von Waren sind einige der wichtigsten Anwendungen. Unternehmen können die Gesamteffizienz ihrer Betriebsabläufe steigern, indem sie die Blockchain-Technologie einsetzen, um die Aktivitäten der Lieferkette zu rationalisieren. Darüber hinaus kann Blockchain Unternehmen dabei unterstützen, die Ursache von Problemen in der Lieferkette schnell und einfach zu identifizieren.

Welche Auswirkungen auf die Sicherheit hat ein Distributed Ledger?
Ein Distributed Ledger hat ernsthafte Sicherheitsüberlegungen. Ein Distributed Ledger ist eine auf mehrere Computer oder Server verteilte Datenbank. Ein Hacker müsste in viele Systeme eindringen, um Zugriff auf die Daten zu erhalten, was es ihm erschwert, das System anzugreifen. Darüber hinaus ist ein Distributed Ledger transparent und kann von jedem mit Netzwerkzugriff aufgerufen werden. Dadurch wird es für Kriminelle schwieriger, Betrug zu begehen oder ihre Aktivitäten zu verbergen. Finanztransaktionen werden leichter zu prüfen und Kriminelle leichter aufzuspüren. Einzelpersonen können auch ein Distributed Ledger verwenden, um eine digitale Identität aufzubauen, die zur Online-Validierung ihrer Identität verwendet werden kann. Unter dem Strich werden die meisten Daten, mit denen Unternehmen umgehen, sicherer.