Czym są haszowanie, podpisy i klucze publiczno-prywatne

Opublikowany: 2019-01-17

Kiedy już wiesz, czym jest technologia blockchain, zrozumiesz, że mechanizm uszczelniający jest kluczem do udanej i dokładnej konserwacji blockchain. Ale jak można spełnić te rygorystyczne wymagania?
Warunki nałożone na mechanizm plombowania blockchaina są spełniane za pomocą funkcji skrótu .

Ucz się kursów rozwoju oprogramowania online z najlepszych uniwersytetów na świecie. Zdobywaj programy Executive PG, Advanced Certificate Programs lub Masters Programs, aby przyspieszyć swoją karierę.

Matematyczna definicja funkcji skrótu to funkcja, która pobiera dane liczbowe o zmiennej długości i zwraca liczbę o stałej długości jako dane wyjściowe. Aby pracować z ciągami znaków, kody ASCII mogą być używane do konwersji znaków na liczby całkowite i odwrotnie. Dane wyjściowe zwracane przez funkcję skrótu są znane jako wartość skrótu . Większość popularnych funkcji skrótu ma ustalony rozmiar wartości skrótu, mieszczący się w zakresie od 160 do 512 bitów.
Wszystkie łańcuchy bloków nakładają warunki docelowe na dane wyjściowe funkcji mieszającej, gdy blok jest jej danymi wejściowymi. Aby spełnić te warunki docelowe, pieczęć jest obliczana i łączona z przechowywanym blokiem. Ta pieczęć szyfruje zawartość bloku i zachowuje ich integralność. Dzieje się tak, ponieważ każda zmiana w bloku drastycznie zmieniłaby odpowiadającą mu wartość skrótu i ​​spowodowała, że ​​wymykał się on z warunków docelowych. Obliczona pieczęć jest powszechnie znana jako jednorazowa . Typowym warunkiem docelowym, który musi spełniać wartość jednorazowa, jest upewnienie się, że wiodące „n” znaków wyjściowego skrótu ma wartość zero. Wartość „n” określa poziom trudności w łańcuchu bloków, który może być okresowo dostosowywany zgodnie z wymaganiami sieci.
Zastosowania blockchain w łańcuchu dostaw

Istnieją trzy ważne właściwości, które muszą spełniać funkcje haszujące, aby mogły być efektywnie używane w łańcuchu bloków. Biorąc pod uwagę wyjściową wartość skrótu przez funkcję, znalezienie dowolnego wejścia, które po zahaszowaniu zwraca dane wyjście, musi być obliczeniowo trudne. Nazywa się to odpornością przed obrazem . Innymi słowy, odwrócenie funkcji skrótu powinno być kosztowne obliczeniowo. Podobnie, biorąc pod uwagę dane wejściowe funkcji, musi być trudne obliczenie innych danych wejściowych tej samej funkcji, która wyprowadza tę samą wartość skrótu, co oryginalne dane wejściowe. Nazywa się to odpornością na kolizje . Jednak biorąc pod uwagę dowolne dane wejściowe funkcji mieszającej, obliczenie odpowiedniej wartości wyjściowej przez funkcję mieszającą powinno być łatwe. Ma to zapewnić łatwą weryfikację integralności zawartości łańcucha bloków.
Pierwsze dwie właściwości podane powyżej są krytyczne, ponieważ spowalniają szybkość obliczania jednorazowości lub dowodu pracy. Powoduje to, że szybkość, z jaką bloki są dodawane do łańcucha, jest ograniczona szybkością obliczania jednorazowości, a nie szybkością, z jaką występują transakcje. Jest to absolutnie kluczowe, ponieważ uniemożliwia nieuczciwym osobom w sieci generowanie i dodawanie bloków fałszywych transakcji do łańcucha w szybszym tempie niż sama sieć. Dzieje się tak, ponieważ pojedyncza osoba nie może konkurować z mocą obliczeniową dużej sieci, a zatem najdłuższy łańcuch bloków zawsze należy do większości w samej sieci.
Dzięki temu możemy bezpiecznie zaakceptować najdłuższy łańcuch jako prawdziwy blockchain przy założeniu, że większość w sieci jest uczciwa. Podatności łańcucha bloków w przypadku nieuczciwej większości zostały już omówione w poprzednim artykule.
Zastosowania Blockchain w opiece zdrowotnej

Istnieje wiele różnych form funkcji skrótu używanych w kryptografii. MD5 to najpopularniejsza funkcja skrótu z rodziny Message Digest, która składa się również z MD2, MD4 i MD6. Rodzina SHA, składająca się z SHA-0, SHA-1, SHA-2 i SHA-3, to kolejny popularny zestaw algorytmów używanych do haszowania . RIPEMD i Whirlpool to inne popularne funkcje skrótu. Wszystkie te funkcje wdrażają różne techniki w celu uzyskania właściwości obrazu wstępnego i odporności na kolizję.
Mechanizm pieczętujący blockchain zapewnia, że ​​transakcje nie zostaną sfałszowane po dodaniu bloków do łańcucha. Ale jak zapobiega się oszustwom w sieci przed sfałszowaniem transakcji między dwoma członkami sieci? Innymi słowy, w jaki sposób można zweryfikować tożsamość członków zaangażowanych w transakcję w anonimowej sieci rozproszonej po całym świecie?
Weryfikacja każdej transakcji przeprowadzanej w sieci blockchain wymaga podpisu cyfrowego .
Każdemu członkowi sieci blockchain przypisywany jest klucz publiczny i klucz prywatny . Klucz publiczny każdego członka jest znany wszystkim członkom sieci, ale klucz prywatny pozostaje tajny i jest znany tylko osobie, do której jest przypisany. Każda wiadomość zaszyfrowana przy użyciu klucza prywatnego węzła członkowskiego może zostać odszyfrowana tylko przy użyciu odpowiedniego klucza publicznego pary i na odwrót. Pozwala to węzłom na zatwierdzanie transakcji poprzez podpisywanie ich swoim kluczem prywatnym. Można to teraz odszyfrować tylko za pomocą odpowiedniego klucza publicznego, weryfikując w ten sposób ich jako nadawców. Transakcja może również zostać zaszyfrowana przez odbiorcę w celu potwierdzenia jego zaangażowania w transakcję.
7 sposobów, w jakie Blockchain rewolucjonizuje przemysł motoryzacyjny

Mechanizm ten umożliwia węzłom uwierzytelnianie transakcji poprzez weryfikację tożsamości zaangażowanych węzłów przy jednoczesnym zachowaniu ich anonimowości. Podpis cyfrowy oraz koncepcja kluczy publicznych i prywatnych uniemożliwia innym węzłom dokonywanie fałszywych transakcji w Twoim imieniu, nawet w przypadku ataku 51% . Jest to zatem elegancki sposób na zapewnienie bezpieczeństwa, a także anonimowości poszczególnych członków sieci.

Jeśli jesteś zainteresowany tworzeniem aplikacji blockchain od podstaw, sprawdź certyfikat Executive upGrad i IIIT-B w Blockchain z IIITB.

Co będzie oznaczać księga zabezpieczona przed manipulacją?

Nie można przecenić znaczenia przejrzystej i odpornej na manipulacje księgi. Dzięki temu wszystkie transakcje byłyby całkowicie przejrzyste i rozliczalne. Chroniłby również przed ingerencją w księgę, zapewniając jej dokładność. Ułatwi również firmom śledzenie ich sieci dostaw i wykrywanie nieuczciwych działań. Może być również używany do śledzenia zapisów głosowania i innych krytycznych informacji. Umożliwi firmom śledzenie i zapisywanie swoich informacji w formie cyfrowej bez obawy, że zostaną włamani.

Jakie są potencjalne zastosowania blockchain w obszarze zarządzania łańcuchem dostaw?

Blockchain ma szeroki zakres możliwych zastosowań w zarządzaniu łańcuchem dostaw. Śledzenie przepływu towarów, minimalizowanie ryzyka podrabiania towarów, zmniejszanie ryzyka oszustw związanych z żywnością i zapewnianie jakości towarów to tylko niektóre z najważniejszych zastosowań. Firmy mogą zwiększyć ogólną wydajność swoich operacji, wykorzystując technologię blockchain w celu usprawnienia działań w łańcuchu dostaw. Co więcej, blockchain może pomóc firmom w szybkim i prostym zidentyfikowaniu przyczyny wszelkich problemów z łańcuchem dostaw.

Jakie są konsekwencje bezpieczeństwa rozproszonej księgi?

Rozproszona księga ma poważne względy bezpieczeństwa. Księga rozproszona to baza danych rozproszona na kilku komputerach lub serwerach. Haker musiałby wejść do wielu systemów, aby uzyskać dostęp do danych, co utrudniłoby mu zaatakowanie systemu. Co więcej, księga rozproszona jest przejrzysta i może mieć do niej dostęp każdy, kto ma dostęp do sieci. W wyniku tego przestępcy będą mieli większe trudności z dokonywaniem oszustw lub ukrywaniem swoich działań. Transakcje finansowe będą łatwiejsze do audytu, a przestępcy łatwiej wyśledzić. Osoby fizyczne mogą również wykorzystać rozproszoną księgę do budowania tożsamości cyfrowej, której można użyć do weryfikacji ich tożsamości online. Najważniejsze jest to, że dzięki temu większość danych obsługiwanych przez firmy będzie bezpieczniejsza.