ハッシュ、署名、公開鍵とは何ですか
公開: 2019-01-17ブロックチェーンテクノロジーとは何かを理解すると、シーリングメカニズムがブロックチェーンの正常で正確なメンテナンスの鍵であることを理解できます。 しかし、これらの厳しい要件をどのように満たすことができますか?
ブロックチェーンのシーリングメカニズムに課せられる条件は、ハッシュ関数を使用して満たされます。
世界のトップ大学からオンラインソフトウェア開発コースを学びましょう。 エグゼクティブPGプログラム、高度な証明書プログラム、または修士プログラムを取得して、キャリアを早急に進めましょう。

ハッシュ関数の数学的定義は、可変長の数値入力を受け取り、出力として固定長の数を返す関数です。 文字列を操作するために、ASCIIコードを使用して文字を整数に変換したり、その逆を行ったりすることができます。 ハッシュ関数によって返される出力は、ハッシュ値と呼ばれます。 最も一般的なハッシュ関数のハッシュ値のサイズは、160〜512ビットの固定です。
すべてのブロックチェーンは、ブロックがハッシュ関数への入力である場合、ハッシュ関数の出力にターゲット条件を課します。 これらの目標条件を満たすために、シールが計算され、格納されているブロックに連結されます。 このシールは、ブロックの内容を暗号化し、それらの整合性を維持します。 これは、ブロックを変更すると、対応するハッシュ値が大幅に変更され、ターゲット条件から逃れるためです。 計算されたシールは、一般にナンスとして知られています。 ナンスが満たさなければならない一般的なターゲット条件は、出力ハッシュの先頭の「n」文字がゼロであることを確認することです。 'n'の値は、ブロックチェーンの難易度を設定します。これは、ネットワークの要件に従って定期的に調整できます。
サプライチェーンにおけるブロックチェーンアプリケーション
ブロックチェーンで効果的に使用するためにハッシュ関数が満たさなければならない3つの重要なプロパティがあります。 関数によって出力されるハッシュ値を考えると、ハッシュされたときに指定された出力を返す入力を見つけることは計算上困難である必要があります。 これは、プレイメージ抵抗として知られています。 言い換えると、ハッシュ関数は逆にするのに計算コストがかかるはずです。 同様に、関数への入力が与えられると、元の入力と同じハッシュ値を出力する同じ関数への他の入力を計算することは困難でなければなりません。 これは衝突耐性として知られています。 ただし、ハッシュ関数への入力があれば、ハッシュ関数によって出力される対応する値を簡単に計算できるはずです。 これは、ブロックチェーンの内容の整合性を簡単に検証できるようにするためです。
上記の最初の2つのプロパティは、ナンスの計算速度、つまりプルーフオブワークの速度を低下させるため、重要です。 これにより、ブロックがチェーンに追加される速度は、トランザクションが発生する速度ではなく、ナンスの計算速度によって制限されます。 これは、ネットワーク内の不正な個人がネットワーク自体よりも速い速度で誤ったトランザクションのブロックを生成してチェーンに追加することを防ぐため、絶対に重要です。 これは、1人の個人が大規模なネットワークの計算能力と競合できないため、ブロックの最長のチェーンが常にネットワーク自体の過半数に属するためです。
これにより、ネットワークの大部分が正直であるという前提の下で、最長のチェーンを実際のブロックチェーンとして安全に受け入れることができます。 不正な過半数の場合のブロックチェーンの脆弱性については、以前の記事ですでに説明されています。
ヘルスケアにおけるブロックチェーンの応用
暗号化で使用されるハッシュ関数にはさまざまな形式があります。 MD5は、メッセージダイジェストファミリで最も人気のあるハッシュ関数であり、MD2、MD4、およびMD6で構成されています。 SHA-0、SHA-1、SHA-2、およびSHA-3で構成されるSHAファミリーは、ハッシュに使用されるもう1つの一般的なアルゴリズムのセットです。 RIPEMDとWhirlpoolは、他の一般的なハッシュ関数です。 これらの関数はすべて、プレイメージと衝突耐性のプロパティを取得するためのさまざまな手法を実装しています。
ブロックチェーンのシーリングメカニズムにより、ブロックがチェーンに追加された後にトランザクションが改ざんされることはありません。 しかし、ネットワーク内の詐欺師がネットワークの2人のメンバー間のトランザクションを偽造するのをどのように防ぐのでしょうか。 言い換えれば、トランザクションに関与するメンバーの身元を、世界中に分散している匿名のネットワークでどのように検証できるでしょうか。
ブロックチェーンネットワークで実行されるトランザクションの検証には、デジタル署名が必要です。
ブロックチェーンネットワークの各メンバーには、公開鍵と秘密鍵が割り当てられます。 各メンバーの公開鍵はネットワークのすべてのメンバーに知られていますが、秘密鍵は秘密のままであり、割り当てられた個人にのみ知られています。 メンバーノードの秘密鍵を使用して暗号化されたメッセージは、ペアの対応する公開鍵を使用してのみ復号化でき、その逆も可能です。 これにより、ノードは秘密鍵で署名することによりトランザクションを承認できます。 これは、対応する公開鍵によってのみ復号化できるようになり、送信者として検証されます。 トランザクションへの関与を確認するために、受信者も同様にトランザクションを暗号化できます。
ブロックチェーンが自動車産業に革命を起こす7つの方法
このメカニズムにより、ノードは、匿名性を維持しながら、関係するノードのIDを検証することにより、トランザクションを認証できます。 デジタル署名と公開鍵および秘密鍵の概念により、 51%の攻撃が発生した場合でも、他のノードがユーザーに代わって誤ったトランザクションを実行するのを防ぎます。 したがって、これは、ネットワークの個々のメンバーのセキュリティと匿名性を確保するためのエレガントな方法です。

ブロックチェーンアプリケーションを最初から作成することに興味がある場合は、upGrad&IIIT-BのIIITBのブロックチェーンでのエグゼクティブ認定を確認してください。
改ざん防止元帳には何が必要ですか?
透明で改ざん防止の元帳の重要性は誇張することはできません。 この結果、すべてのトランザクションは完全に透過的で説明責任があります。 また、元帳の改ざんを防ぎ、正確性を確保します。 また、企業が供給ネットワークを追跡し、不正行為を検出することも容易になります。 また、投票記録やその他の重要な情報を追跡するために使用される場合もあります。 これにより、企業はハッキングされることを恐れずに情報をデジタルで追跡および保存できるようになります。
サプライチェーン管理の分野でのブロックチェーンの潜在的なアプリケーションは何ですか?
ブロックチェーンには、サプライチェーン管理での幅広い用途があります。 商品の流れを追跡し、偽造品のリスクを最小限に抑え、食品詐欺のリスクを減らし、商品の品質を保証することは、最も重要なアプリケーションの一部です。 企業は、サプライチェーン活動を合理化するためにブロックチェーンテクノロジーを採用することにより、業務の全体的な効率を高めることができます。 さらに、ブロックチェーンは、企業がサプライチェーンの問題の原因を迅速かつ簡単に特定するのに役立ちます。

分散型台帳のセキュリティへの影響は何ですか?
分散型台帳には、セキュリティに関する重大な考慮事項があります。 分散型台帳は、複数のコンピューターまたはサーバーに分散されたデータベースです。 ハッカーはデータにアクセスするために多くのシステムに侵入する必要があり、システムを攻撃することを困難にします。 さらに、分散型台帳は透過的であり、ネットワークにアクセスできる人なら誰でもアクセスできます。 犯罪者は、これの結果として、詐欺を実行したり、彼らの活動を隠したりすることがより困難になるでしょう。 金融取引は監査しやすくなり、犯罪者は追跡しやすくなります。 個人は、分散型台帳を利用して、オンラインでIDを検証するために使用できるデジタルIDを作成することもできます。 肝心なのは、企業が扱うデータのほとんどをより安全にするということです。