Что такое хеширование, подписи и публичные-закрытые ключи
Опубликовано: 2019-01-17Как только вы узнаете, что такое технология блокчейна, вы поймете, что механизм запечатывания является ключом к успешному и точному обслуживанию блокчейна. Но как выполнить эти жесткие требования?
Условия, накладываемые на механизм запечатывания блокчейна, выполняются с помощью хеш-функции .
Изучите онлайн-курсы по разработке программного обеспечения от лучших университетов мира. Участвуйте в программах Executive PG, Advanced Certificate Programs или Master Programs, чтобы ускорить свою карьеру.

Математическое определение хэш-функции — это функция, которая принимает на вход числовое значение переменной длины и возвращает на выходе число фиксированной длины. Для работы со строками символов можно использовать коды ASCII для преобразования символов в целые числа и наоборот. Результат, возвращаемый хеш-функцией, называется хэш-значением . Большинство популярных хеш-функций имеют фиксированный размер хеш-значения, лежащий в пределах от 160 до 512 бит.
Все блокчейны налагают целевые условия на выход хэш-функции, когда блок является входом для нее. Чтобы выполнить эти целевые условия, печать вычисляется и объединяется с сохраняемым блоком. Эта печать шифрует содержимое блока и сохраняет его целостность. Это связано с тем, что любое изменение в блоке радикально изменит его соответствующее значение хеш-функции и приведет к выходу из целевых условий. Вычисляемая печать широко известна как одноразовый номер . Общее целевое условие, которому должен удовлетворять одноразовый номер, заключается в том, что начальные 'n' символов выходного хэша равны нулю. Значение «n» устанавливает уровень сложности в блокчейне, который может периодически корректироваться в соответствии с требованиями сети.
Применение блокчейна в цепочке поставок
Есть три важных свойства, которым должны удовлетворять хэш-функции, чтобы их можно было эффективно использовать в блокчейне. Учитывая хеш-значение, выводимое функцией, должно быть сложно с вычислительной точки зрения найти любой ввод, который при хешировании возвращает заданный вывод. Это известно как сопротивление предварительного изображения . Другими словами, реверсирование хеш-функции должно требовать значительных вычислительных ресурсов. Точно так же, учитывая ввод функции, должно быть сложно вычислить любой другой ввод той же функции, которая выводит то же значение хеш-функции, что и исходный ввод. Это известно как сопротивление столкновению . Однако при любом вводе хеш-функции должно быть легко вычислить соответствующее значение, выводимое хеш-функцией. Это должно обеспечить легкую проверку целостности содержимого блокчейна.
Первые два свойства, данные выше, являются критическими, потому что они замедляют скорость вычисления одноразового номера или доказательства работы. Это приводит к тому, что скорость, с которой блоки добавляются в цепочку, ограничивается скоростью вычисления одноразового номера, а не скоростью, с которой происходят транзакции. Это крайне важно, потому что не позволяет нечестным людям в сети генерировать и добавлять блоки ложных транзакций в цепочку быстрее, чем сама сеть. Это связано с тем, что отдельный человек не может конкурировать с вычислительной мощностью большой сети, и поэтому самая длинная цепочка блоков всегда принадлежит большинству в самой сети.
Это позволяет нам безопасно принять самую длинную цепочку в качестве реального блокчейна, предполагая, что большинство в сети честны. Уязвимости блокчейна в случае нечестного большинства уже обсуждались в предыдущей статье.
Применение блокчейна в здравоохранении
Существует множество различных форм хеш-функций, которые используются в криптографии. MD5 — самая популярная хэш-функция семейства Message Digest, которое также состоит из MD2, MD4 и MD6. Семейство SHA, состоящее из SHA-0, SHA-1, SHA-2 и SHA-3, является еще одним популярным набором алгоритмов, используемых для хеширования . RIPEMD и Whirlpool — другие распространенные хэш-функции. Все эти функции реализуют различные методы для получения свойств прообраза и устойчивости к коллизиям.
Механизм запечатывания блокчейна гарантирует, что транзакции не могут быть фальсифицированы после того, как блоки были добавлены в цепочку. Но как любые самозванцы в сети не могут подделать транзакцию между двумя членами сети? Другими словами, как можно проверить личность участников транзакции в анонимной сети, распределенной по всему миру?
Для проверки любой транзакции, проводимой в сети блокчейн, требуется цифровая подпись .
Каждому члену сети блокчейна назначается открытый ключ и закрытый ключ . Открытый ключ каждого члена известен всем членам сети, но закрытый ключ остается секретным и известен только тому лицу, которому он назначен. Любое сообщение, зашифрованное с использованием закрытого ключа узла-члена, может быть расшифровано только с использованием соответствующего открытого ключа пары, и наоборот. Это позволяет узлам одобрять транзакции, подписывая их своим закрытым ключом. Теперь это можно расшифровать только их соответствующим открытым ключом, таким образом подтверждая их как отправителей. Транзакция также может быть зашифрована получателем, чтобы подтвердить свое участие в транзакции.
7 способов, которыми блокчейн революционизирует автомобильную промышленность
Этот механизм позволяет узлам аутентифицировать транзакции, проверяя личности участвующих узлов, сохраняя при этом их анонимность. Цифровая подпись и концепция открытых и закрытых ключей не позволяют другим узлам совершать ложные транзакции от вашего имени даже в случае атаки 51% . Таким образом, это элегантный способ обеспечения безопасности, а также анонимности отдельных членов сети.

Если вы заинтересованы в создании блокчейн-приложений с нуля, ознакомьтесь с сертификацией руководителей upGrad и IIIT-B по блокчейну от IIITB.
Что повлечет за собой защищенная от несанкционированного доступа бухгалтерская книга?
Важность прозрачной и защищенной от несанкционированного доступа бухгалтерской книги невозможно переоценить. В результате все транзакции будут полностью прозрачными и подотчетными. Это также защитит от подделки бухгалтерской книги, гарантируя ее точность. Это также облегчит предприятиям отслеживание их сетей поставок и обнаружение мошеннических действий. Его также можно использовать для отслеживания записей о голосовании и другой важной информации. Это позволит предприятиям отслеживать и сохранять свою информацию в цифровом виде, не опасаясь взлома.
Каковы потенциальные применения блокчейна в области управления цепочками поставок?
Блокчейн имеет широкий спектр возможных применений в управлении цепочками поставок. Отслеживание потока товаров, минимизация риска подделки товаров, снижение риска мошенничества с пищевыми продуктами и обеспечение качества товаров являются одними из наиболее важных приложений. Предприятия могут повысить общую эффективность своей деятельности, используя технологию блокчейн для оптимизации деятельности цепочки поставок. Кроме того, блокчейн может помочь фирмам быстро и просто определить причину любых проблем в цепочке поставок.

Каковы последствия для безопасности распределенного реестра?
Распределенный реестр имеет серьезные соображения безопасности. Распределенный реестр — это база данных, распределенная по нескольким компьютерам или серверам. Хакеру придется войти во многие системы, чтобы получить доступ к данным, что затруднит атаку системы. Кроме того, распределенный реестр прозрачен и доступен любому, у кого есть доступ к сети. Преступникам будет сложнее осуществлять мошенничество или скрывать свою деятельность в результате этого. Финансовые операции будет легче проверять, а преступников будет легче выследить. Отдельные лица также могут использовать распределенный реестр для создания цифровой идентификации, которую можно использовать для подтверждения своей личности в Интернете. Суть в том, что это сделает большую часть данных, с которыми работают предприятия, более безопасными.