W tym artykule wyjaśniono, czym jest kryptografia w kryptowalutach i jak chroni łańcuchy bloków przed włamaniami.

Jeśli jesteś kryptowalutą lub deweloperem blockchain-kryptowalut, to słyszałeś już dwa twierdzenia. Po pierwsze, szyfrowanie klucza prywatnego i publicznego zapewnia bezpieczeństwo transakcji. Po drugie, kryptografia zapewnia bezpieczeństwo sieci blockchain.

Po przeczytaniu tego artykułu handlowcy kryptowalut będą wiedzieć, jak zabezpieczenie ich klucza prywatnego wystarczy, aby ich transakcje kryptograficzne były bezpieczne. Twórcy blockchain-kryptowaluty będą wiedzieć po przeczytaniu tego, że dopóki używają standardowego algorytmu kryptograficznego, ich sieć blockchain jest bezpieczna.

Współczesna kryptografia opiera się w dużej mierze na zaawansowanej matematyce, a wyjaśnienie tych pojęć matematycznych wykracza poza zakres tego artykułu.


Zapisać się:Kurs Enterprise Blockchains Fundamentals

Hakowanie kryptowaluty: jakie są zagrożenia?

Istnieją dwa zdarzenia, które mogą spowodować stratę dla handlowców kryptowalut i sieci kryptowalut blockchain. Są to następujące:

  • Hakerzy łamią podpis cyfrowy handlarza kryptowalutami i inicjują złośliwe transakcje z jego konta.
  • Hakerzy włamują się do sieci blockchain, na której opiera się kryptowaluta i manipulują tam transakcjami.

Szyfrowanie, które jest wynikiem nowoczesnej kryptografii, chroni podpis cyfrowy tradera kryptowalut. Ponadto kryptograficzne funkcje skrótu chronią sieć blockchain.

Co to jest funkcja skrótu kryptograficznego?

„Funkcja skrótu” konwertuje zbiór danych o zmiennej długości na ciąg alfanumeryczny o stałym rozmiarze. W nauce o kryptografii używa się pewnych specyficznych funkcji skrótu, zwanych „kryptograficznymi funkcjami skrótu”. Kryptograficzne funkcje skrótu mają pewne specyficzne cechy, a są one następujące:

  1. Funkcje te są „deterministyczne”, tj. Określone dane wejściowe zawsze dają te same wyniki.
  2. Nawet jeśli dane wejściowe zostaną nieznacznie zmienione, wartość skrótu wyjściowego będzie drastycznie inna.
  3. Obliczenie wartości skrótu jest szybkie.
  4. Obliczenie danych wejściowych z skrótu jest praktycznie niemożliwe ze względu na ekstremalne trudności.

Kryptograficzne funkcje skrótu są wykorzystywane w kontekście łańcucha bloków do tworzenia podpisów cyfrowych użytkowników przy użyciu szyfrowania klucza publiczno-prywatnego. Te funkcje są również używane do unikatowego identyfikowania każdego bloku w łańcuchu bloków w zaszyfrowany sposób, aby zawartość bloku nie mogła zostać odtworzona za pomocą skrótu.

Czytaj więcej:Haszowanie kryptograficzne: przewodnik dla początkujących

Jak działa publiczno-prywatne Szyfrowanie kluczy Chroni transakcje Crypto Traders?

Handlowcy kryptowalut mają klucze publiczne, które udostępniają innym, aby mogli otrzymywać kryptowaluty. Ten klucz publiczny jest również nazywany adresem użytkownika. Wręcz przeciwnie, użytkownicy nie mogą udostępniać swoich kluczy prywatnych. Muszą to zabezpieczyć, ponieważ jeśli haker zdobędzie klucz prywatny, nasz handlowiec kryptowalut może stracić wszystkie swoje środki.

Klucz publiczny to po prostu kryptograficzny skrót klucza prywatnego. Wygenerowanie klucza publicznego z klucza prywatnego jest bardzo łatwe, jednak praktycznie niemożliwe jest zrobienie czegoś odwrotnego.

Aby wysłać swoje transakcje do górników, handlowcy kryptowalut wykonują następujące czynności:

  1. Utwórz kryptograficzny skrót wiadomości transakcji za pomocą kryptograficznej funkcji skrótu;
  2. Uruchom skrót i klucz prywatny za pomocą algorytmu podpisu;
  3. Wyślij klucz publiczny, wiadomość i podpis cyfrowy wygenerowany za pomocą algorytmu podpisu.

Kiedy górnicy otrzymają transakcje, wykonują następujące czynności:

  1. Uruchom wiadomość przychodzącą za pomocą kryptograficznej funkcji skrótu;
  2. Uruchom podpis przychodzący i klucz publiczny za pomocą algorytmu weryfikacji podpisu, który generuje skrót.

Górnicy porównują następnie dwa skróty i dopasowują, a transakcja jest prawidłowa.

Dowiedz się więcej o kluczu prywatnym i kluczu publicznym tutaj!

Szyfrowanie klucza publicznego i prywatnego Bezpieczny?

Jeśli hakerzy mieliby manipulować transakcją od handlarza kryptowalutami, będą musieli najpierw zmienić wiadomość zgodnie z ich nieetyczną potrzebą, a następnie znaleźć podpis cyfrowy, który będzie pasował do skrótu. Pamiętaj, że kryptograficzne funkcje skrótu są „jednokierunkowe”. Hakerzy muszą przejść długi proces prób i błędów, aby znaleźć jeden taki podpis. Jak długo? Cóż, aby zhakować podpis cyfrowy w sieci blockchain, wykorzystując całą moc obliczeniową sieci, haker będzie potrzebował 5 „kwindecylionów” (1 kwindecylion = 10 ^ 48) lat! Handlowcy kryptowalut mogą być spokojni, szyfrowanie klucza publicznego i prywatnego jest rzeczywiście bezpieczne.

W jaki sposób Hash of a Block chroni sieć Blockchain? Kryptografia w Blockchain

Prosty blok w łańcuchu bloków zawiera następujące informacje –

  • Skrót poprzedniego bloku;
  • Szczegóły transakcji;
  • Adres górnika, który rozwiązał blok;
  • Liczba losowa, niezbędna do utworzenia skrótu tego bloku.

Następny blok będzie miał skrót tego bloku i tak dalej.

Teraz załóżmy, że grupa hakerów zaplanowała wprowadzenie nowego bloku między 7 a 8 blokiem, aby zarejestrować pewne transakcje, które przyniosą im nieetyczne korzyści. Jeśli utworzą ten nowy blok, zostanie on natychmiast odrzucony przez sieć z następujących powodów:

  • Górnicy akceptują tylko bloki z małymi wartościami skrótu – tj. Dużą ilością zer na początku.
  • „Nowy” ósmy blok nie ma wartości skrótu siódmego bloku.

Teraz hakerzy będą musieli rozwiązać te dwa problemy. Znalezienie małej wartości skrótu jest niezwykle trudne i wymaga wielu prób i błędów. Jeszcze trudniejszy jest drugi problem!

Hakerzy będą musieli wykorzystać swoje moce obliczeniowe do rozwiązania ósmego bloku, tak aby zaczynał się od skrótu siódmego bloku. Jest to bardzo trudne i wymaga dużej mocy obliczeniowej. Co więcej, gdy tylko hakerzy rozwiążą ten problem i utworzą „nowy” ósmy blok, będą musieli zmienić to, co jest teraz dziewiątym blokiem, aby wprowadzić skrót „nowego” ósmego bloku na początku. Muszą to robić również dla każdego kolejnego bloku!

Czytaj więcej:Jak działa Blockchain?

Hakowanie sieci Blockchain jest praktycznie niemożliwe!

Teraz weź pod uwagę fakt, że sieć blockchain ma tysiące górników, którzy jednocześnie próbują wydobywać nowe bloki. Do czasu, gdy hakerzy manipulują blokami wcześniej w łańcuchu, o wiele więcej nowych bloków zostało dodanych do łańcucha jeden po drugim.

Dla hakerów to niekończący się łańcuch prób modyfikowania istniejących bloków. Jest to praktycznie niemożliwe, chyba że hakerom uda się zgromadzić więcej mocy obliczeniowej niż cała sieć blockchain. Poza tym taka niecodzienna aktywność skierowana na bloki wcześniej w łańcuchu z pewnością zaalarmuje innych górników, a hakerzy zostaną wykryci w mgnieniu oka.

Końcowe przemyślenia

Jeśli jesteś sprzedawcą kryptowalut, upewnij się, że Twój klucz prywatny jest bezpieczny. Jeśli jesteś programistą, użyj standardowego algorytmu kryptograficznego w swoim łańcuchu bloków. Resztą zajmie się nowoczesna kryptografia.

Czy jesteś ciekawy bardziej fundamentalnych koncepcji technologii blockchain? Wypróbuj ten darmowy podstawowy kurs blockchain.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me