O que são Hashing, Assinaturas e Chaves Público-Privadas
Publicados: 2019-01-17Depois de saber o que é a tecnologia blockchain, você entende que o mecanismo de vedação é a chave para a manutenção bem-sucedida e precisa de um blockchain. Mas como esses requisitos rigorosos podem ser cumpridos?
As condições impostas ao mecanismo de vedação de uma blockchain são satisfeitas usando uma função hash .
Aprenda cursos de desenvolvimento de software online das melhores universidades do mundo. Ganhe Programas PG Executivos, Programas de Certificado Avançado ou Programas de Mestrado para acelerar sua carreira.

A definição matemática de uma função hash é uma função que recebe uma entrada numérica de comprimento variável e retorna um número de comprimento fixo como saída. Para trabalhar com cadeias de caracteres, códigos ASCII podem ser usados para converter caracteres em inteiros e vice-versa. A saída retornada pela função hash é conhecida como valor de hash . As funções de hash mais populares têm um tamanho de valor de hash fixo entre 160 e 512 bits.
Todas as blockchains impõem condições de destino na saída da função hash quando um bloco é uma entrada para ela. Para atender a essas condições de destino, um selo é calculado e concatenado ao bloco que está sendo armazenado. Este selo criptografa o conteúdo do bloco e preserva sua integridade. Isso ocorre porque qualquer alteração no bloco alteraria drasticamente seu valor de hash correspondente e faria com que ele escapasse das condições de destino. O selo computado é comumente conhecido como nonce . Uma condição de destino comum que o nonce deve satisfazer é garantir que os caracteres 'n' iniciais do hash de saída sejam zero. O valor de 'n' define o nível de dificuldade no blockchain, que pode ser ajustado periodicamente de acordo com os requisitos da rede.
Aplicativos Blockchain na Cadeia de Suprimentos
Existem três propriedades importantes que as funções de hash devem satisfazer para serem usadas efetivamente no blockchain. Dado o valor de hash gerado pela função, deve ser computacionalmente difícil encontrar qualquer entrada que, quando em hash, retorne a saída fornecida. Isso é conhecido como resistência pré-imagem . Em outras palavras, a função hash deve ser computacionalmente cara para reverter. Da mesma forma, dada a entrada para a função, deve ser difícil calcular qualquer outra entrada para a mesma função que produza o mesmo valor de hash da entrada original. Isso é conhecido como resistência à colisão . No entanto, dada qualquer entrada para a função hash, deve ser fácil calcular a saída do valor correspondente pela função hash. Isso é para garantir uma fácil verificação da integridade do conteúdo do blockchain.
As duas primeiras propriedades dadas acima são críticas porque diminuem a taxa de computação do nonce, ou prova de trabalho. Isso faz com que a taxa na qual os blocos são adicionados à cadeia seja limitada pela taxa de computação do nonce, e não pela taxa na qual as transações ocorrem. Isso é absolutamente crucial porque evita que indivíduos desonestos na rede gerem e adicionem blocos de transações falsas à cadeia a uma taxa mais rápida do que a própria rede. Isso ocorre porque um único indivíduo não pode competir com o poder de computação de uma grande rede e, portanto, a cadeia de blocos mais longa sempre pertence à maioria na própria rede.
Isso nos permite aceitar com segurança a cadeia mais longa como a blockchain real sob a suposição de que a maioria na rede é honesta. As vulnerabilidades de um blockchain no caso de uma maioria desonesta já foram discutidas em um artigo anterior.
Aplicações do Blockchain na área da saúde
Existem muitas formas diferentes de funções de hash que são usadas em criptografia. MD5 é a função de hash mais popular da família Message Digest, que também consiste em MD2, MD4 e MD6. A família SHA, composta por SHA-0, SHA-1, SHA-2 e SHA-3, é outro conjunto popular de algoritmos usados para hash . RIPEMD e Whirlpool são outras funções de hash comuns. Todas essas funções implementam diferentes técnicas para obter as propriedades de pré-imagem e resistência à colisão.
O mecanismo de vedação do blockchain garante que as transações não possam ser falsificadas após os blocos serem adicionados à cadeia. Mas como os impostores na rede são impedidos de falsificar uma transação entre dois membros da rede? Em outras palavras, como a identidade dos membros envolvidos na transação pode ser verificada em uma rede anônima distribuída pelo globo?
A verificação de qualquer transação realizada em uma rede blockchain requer uma assinatura digital .
Cada membro da rede blockchain recebe uma chave pública e uma chave privada . A chave pública de cada membro é conhecida por todos os membros da rede, mas a chave privada permanece secreta e é conhecida apenas pelo indivíduo ao qual foi atribuída. Qualquer mensagem criptografada usando a chave privada de um nó membro só pode ser descriptografada usando a chave pública correspondente do par e vice-versa. Isso permite que os nós aprovem transações assinando-as com sua chave privada. Isso agora só pode ser descriptografado por sua chave pública correspondente, verificando-os como os remetentes. A transação também pode ser criptografada pelo receptor para confirmar seu envolvimento na transação.
7 maneiras que o Blockchain está revolucionando a indústria automotiva
Esse mecanismo permite que os nós autentiquem transações verificando as identidades dos nós envolvidos, mantendo seu anonimato. A assinatura digital e o conceito de chaves públicas e privadas impedem que outros nós façam transações falsas em seu nome, mesmo no caso de um ataque de 51% . Assim, é uma maneira elegante de garantir a segurança e o anonimato dos membros individuais da rede.

Se você estiver interessado em criar aplicativos blockchain do zero, confira a Certificação Executiva em Blockchain do upGrad & IIIT-B da IIITB.
O que implicará um livro-razão à prova de adulteração?
A importância de um livro-razão transparente e inviolável não pode ser exagerada. Todas as transações seriam completamente transparentes e responsáveis como resultado disso. Também protegeria contra adulteração do livro, garantindo sua precisão. Também tornará mais fácil para as empresas rastrear suas redes de fornecimento e detectar atividades fraudulentas. Também pode ser usado para acompanhar os registros de votação e outras informações críticas. Ele permitirá que as empresas rastreiem e salvem suas informações digitalmente sem medo de serem hackeadas.
Quais são algumas aplicações potenciais para blockchain na área de gerenciamento da cadeia de suprimentos?
Blockchain tem uma ampla gama de usos possíveis no gerenciamento da cadeia de suprimentos. Rastrear o fluxo de mercadorias, minimizar o risco de mercadorias falsificadas, reduzir o risco de fraude alimentar e garantir a qualidade das mercadorias são algumas das aplicações mais significativas. As empresas podem aumentar a eficiência geral de suas operações empregando a tecnologia blockchain para otimizar as atividades da cadeia de suprimentos. Além disso, o blockchain pode ajudar as empresas a identificar de forma rápida e simples a causa de qualquer problema na cadeia de suprimentos.

Quais são as implicações de segurança de um ledger distribuído?
Um ledger distribuído tem sérias considerações de segurança. Um livro distribuído é um banco de dados distribuído em vários computadores ou servidores. Um hacker teria que entrar em muitos sistemas para obter acesso aos dados, dificultando o ataque ao sistema. Além disso, um livro distribuído é transparente e pode ser acessado por qualquer pessoa com acesso à rede. Os criminosos acharão mais desafiador realizar fraudes ou ocultar suas atividades como resultado disso. As transações financeiras serão mais fáceis de auditar e os criminosos serão mais fáceis de rastrear. Os indivíduos também podem utilizar um livro-razão distribuído para criar uma identidade digital que pode ser usada para validar sua identidade online. O resultado final é que isso tornará a maioria dos dados com os quais as empresas lidam mais segura.