Que sont le hachage, les signatures et les clés publiques-privées

Publié: 2019-01-17

Une fois que vous savez ce qu'est la technologie blockchain, vous comprenez que le mécanisme de scellement est la clé de la maintenance réussie et précise d'une blockchain. Mais comment ces exigences strictes peuvent-elles être remplies ?
Les conditions imposées au mécanisme de scellement d'une blockchain sont satisfaites à l'aide d'une fonction de hachage .

Apprenez des cours de développement de logiciels en ligne dans les meilleures universités du monde. Gagnez des programmes Executive PG, des programmes de certificat avancés ou des programmes de maîtrise pour accélérer votre carrière.

La définition mathématique d'une fonction de hachage est une fonction qui prend une entrée numérique de longueur variable et renvoie un nombre de longueur fixe en sortie. Afin de travailler avec des chaînes de caractères, les codes ASCII peuvent être utilisés pour convertir les caractères en nombres entiers et vice versa. La sortie renvoyée par la fonction de hachage est connue sous le nom de valeur de hachage . Les fonctions de hachage les plus populaires ont une taille de valeur de hachage fixe comprise entre 160 et 512 bits.
Toutes les blockchains imposent des conditions cibles sur la sortie de la fonction de hachage lorsqu'un bloc en est une entrée. Pour remplir ces conditions cibles, un sceau est calculé et concaténé au bloc stocké. Ce sceau crypte le contenu du bloc et préserve son intégrité. En effet, toute modification du bloc modifierait radicalement sa valeur de hachage correspondante et le ferait échapper aux conditions cibles. Le sceau calculé est communément appelé nonce . Une condition cible commune que le nom nonce doit satisfaire est de s'assurer que les premiers caractères « n » du hachage de sortie sont nuls. La valeur de 'n' définit le niveau de difficulté dans la blockchain, qui peut être ajusté périodiquement selon les exigences du réseau.
Applications de la blockchain dans la chaîne d'approvisionnement

Il y a trois propriétés importantes que les fonctions de hachage doivent satisfaire pour être utilisées efficacement dans la blockchain. Compte tenu de la valeur de hachage sortie par la fonction, il doit être difficile de trouver une entrée qui, lorsqu'elle est hachée, renvoie la sortie donnée. C'est ce qu'on appelle la résistance de pré-image . En d'autres termes, la fonction de hachage devrait être coûteuse en calcul à inverser. De même, compte tenu de l'entrée de la fonction, il doit être difficile de calculer toute autre entrée de la même fonction qui génère la même valeur de hachage que l'entrée d'origine. C'est ce qu'on appelle la résistance aux collisions . Cependant, étant donné toute entrée de la fonction de hachage, il devrait être facile de calculer la valeur correspondante sortie par la fonction de hachage. Ceci afin d'assurer une vérification facile de l'intégrité du contenu de la blockchain.
Les deux premières propriétés données ci-dessus sont critiques car elles ralentissent la vitesse de calcul du nonce, ou preuve de travail. Cela fait que la vitesse à laquelle les blocs sont ajoutés à la chaîne est limitée par la vitesse de calcul du nonce, et non par la vitesse à laquelle les transactions se produisent. Ceci est absolument crucial car cela empêche les individus malhonnêtes du réseau de générer et d'ajouter des blocs de fausses transactions à la chaîne à un rythme plus rapide que le réseau lui-même. En effet, un seul individu ne peut pas rivaliser avec la puissance de calcul d'un grand réseau, et donc la plus longue chaîne de blocs appartient toujours à la majorité dans le réseau lui-même.
Cela nous permet d'être en mesure d'accepter en toute sécurité la chaîne la plus longue comme la véritable blockchain en supposant que la majorité du réseau est honnête. Les vulnérabilités d'une blockchain en cas de majorité malhonnête ont déjà été évoquées dans un précédent article.
Applications de Blockchain dans les soins de santé

Il existe de nombreuses formes différentes de fonctions de hachage utilisées en cryptographie. MD5 est la fonction de hachage la plus populaire de la famille Message Digest, qui comprend également MD2, MD4 et MD6. La famille SHA, composée de SHA-0, SHA-1, SHA-2 et SHA-3, est un autre ensemble populaire d'algorithmes utilisés pour le hachage . RIPEMD et Whirlpool sont d'autres fonctions de hachage courantes. Ces fonctions mettent toutes en œuvre différentes techniques pour obtenir les propriétés de pré-image et de résistance aux collisions.
Le mécanisme de scellement de la blockchain garantit que les transactions ne peuvent pas être falsifiées après que les blocs ont été ajoutés à la chaîne. Mais comment empêcher les imposteurs du réseau de simuler une transaction entre deux membres du réseau ? En d'autres termes, comment vérifier l'identité des membres impliqués dans la transaction dans un réseau anonyme réparti dans le monde entier ?
La vérification de toute transaction effectuée dans un réseau blockchain nécessite une signature numérique .
Chaque membre du réseau blockchain se voit attribuer une clé publique et une clé privée . La clé publique de chaque membre est connue de tous les membres du réseau, mais la clé privée reste secrète et n'est connue que de l'individu auquel elle est attribuée. Tout message chiffré à l'aide de la clé privée d'un nœud membre ne peut être déchiffré qu'à l'aide de la clé publique correspondante du couple, et inversement. Cela permet aux nœuds d'approuver les transactions en les signant avec leur clé privée. Cela ne peut désormais être déchiffré que par leur clé publique correspondante, les vérifiant ainsi en tant qu'expéditeurs. La transaction peut également être cryptée par le destinataire afin de confirmer son implication dans la transaction.
7 façons dont Blockchain révolutionne l'industrie automobile

Ce mécanisme permet aux nœuds d'authentifier les transactions en vérifiant l'identité des nœuds impliqués tout en conservant leur anonymat. La signature numérique et le concept de clés publiques et privées empêchent d'autres nœuds d'effectuer de fausses transactions en votre nom même en cas d' attaque à 51 % . Ainsi, c'est une manière élégante d'assurer la sécurité ainsi que l'anonymat des membres individuels du réseau.

Si vous souhaitez créer des applications blockchain à partir de zéro, consultez la certification exécutive upGrad & IIIT-B en Blockchain de IIITB.

Qu'est-ce qu'un grand livre inviolable impliquera?

L'importance d'un grand livre transparent et inviolable ne peut être surestimée. Toutes les transactions seraient complètement transparentes et responsables à la suite de cela. Cela protégerait également contre la falsification du grand livre, garantissant son exactitude. Cela permettra également aux entreprises de suivre plus facilement leurs réseaux d'approvisionnement et de détecter les activités frauduleuses. Il pourrait également être utilisé pour garder une trace des registres de vote et d'autres informations critiques. Il permettra aux entreprises de suivre et de sauvegarder leurs informations numériquement sans craindre d'être piratée.

Quelles sont les applications potentielles de la blockchain dans le domaine de la gestion de la chaîne d'approvisionnement ?

La blockchain a un large éventail d'utilisations possibles dans la gestion de la chaîne d'approvisionnement. Le suivi du flux de marchandises, la minimisation du risque de contrefaçon, la réduction du risque de fraude alimentaire et la garantie de la qualité des produits sont quelques-unes des applications les plus importantes. Les entreprises peuvent augmenter l'efficacité globale de leurs opérations en utilisant la technologie blockchain pour rationaliser les activités de la chaîne d'approvisionnement. De plus, la blockchain peut aider les entreprises à identifier rapidement et simplement la cause de tout problème de chaîne d'approvisionnement.

Quelles sont les implications en matière de sécurité d'un grand livre distribué ?

Un grand livre distribué a de sérieuses considérations de sécurité. Un registre distribué est une base de données répartie sur plusieurs ordinateurs ou serveurs. Un pirate informatique devrait entrer dans de nombreux systèmes pour obtenir l'accès aux données, ce qui rendrait difficile pour eux d'attaquer le système. De plus, un registre distribué est transparent et accessible à toute personne disposant d'un accès au réseau. Les criminels trouveront plus difficile de commettre des fraudes ou de cacher leurs activités à cause de cela. Les transactions financières seront plus faciles à auditer et les criminels seront plus faciles à traquer. Les particuliers peuvent également utiliser un registre distribué pour créer une identité numérique qui peut être utilisée pour valider leur identité en ligne. En fin de compte, cela rendra la plupart des données que les entreprises gèrent plus sécurisées.