A kriptográfia használata a kriptovalutában: Útmutató kezdőknek

Ez a cikk elmagyarázza, hogy mi a kriptográfia a kriptovalutában, és hogyan védi a blokkláncokat a hackelés ellen.

Ha Ön kriptokereskedő vagy blokklánc-kriptovaluta fejlesztő, akkor már két állítást is hallott. Az első az, hogy a magánkulcs-nyilvános kulcs titkosítás biztonságban tartja a tranzakciókat. A második az, hogy a rejtjelezés biztonságban tartja a blokklánc-hálózatokat.

A cikk elolvasása után a kriptográfiai kereskedők megtudják, mennyire elegendő a magánkulcsuk biztonsága a titkosítási tranzakcióik biztonságban tartásához. A blockchain-cryptocurrency fejlesztők ennek elolvasása után megtudják, hogy amíg szabványos kriptográfiai algoritmust használnak, addig a blockchain hálózatuk biztonságos.

A modern rejtjelezés nagyban támaszkodik a fejlett matematikára, és e matematikai fogalmak magyarázata meghaladja a cikk kereteit.

Jelentkezzen most:Enterprise Blockchains Fundamentals tanfolyam

Hackelés Cryptocurrency: Mik a kockázatok?

Két esemény okozhat veszteséget a kripto kereskedők és a blokklánc kriptovaluta hálózat számára. Ezek a következők:

  • A hackerek feltörik a kriptokereskedő digitális aláírását, és rosszindulatú tranzakciókat kezdeményeznek a kereskedő számlájáról.
  • A hackerek veszélyeztetik a kriptopénz alapjául szolgáló blokklánc-hálózatot, és manipulálják az ott zajló tranzakciókat.

A titkosítás, amely a modern rejtjelezés eredménye, védi a kriptokereskedő digitális aláírását. Ezenkívül a kriptográfiai kivonatoló funkciók védik a blokklánc-hálózatot.

Mi a kriptográfiai hash funkció?

A „hash függvény” egy változó hosszúságú adatsort rögzített méretű alfanumerikus húrokká alakít. A rejtjelezés tudományában néhány speciális hash függvényt használnak, ezeket „kriptográfiai hash függvényeknek” nevezik. A kriptográfiai hash függvényeknek vannak bizonyos sajátos jellemzőik, amelyek a következők:

  1. Ezek a függvények „determinisztikusak”, vagyis egy adott bemenet mindig ugyanazt a kimenetet produkálja.
  2. Még ha a bemenetet marginálisan megváltoztatják is, a kimeneti kivonat drasztikusan eltér.
  3. A hash érték kiszámítása gyors.
  4. A bemenetnek a kivonatból történő kiszámítása a nehézségek miatt gyakorlatilag lehetetlen.

A kriptográfiai hash függvényeket a blockchain kontextusában használják a felhasználók digitális aláírásának előállítására a nyilvános-magán kulcs titkosításával. Ezeket a funkciókat arra is felhasználják, hogy a blokklánc minden egyes blokkját kódolt módon azonosítsák, így a blokk tartalma nem reprodukálható a hash segítségével..

Olvass tovább:Kriptográfiai hash: Útmutató kezdőknek

Hogyan működik a köz-magán Kulcs-titkosítás védi a Crypto Traders tranzakcióit?


A kriptokereskedőknek vannak nyilvános kulcsaik, amelyeket megosztanak másokkal, hogy kriptovalutákat kapjanak. Ezt a nyilvános kulcsot a felhasználók címének is nevezik. Épp ellenkezőleg, a felhasználóknak nem szabad megosztaniuk magánkulcsaikat. Biztosítaniuk kell, mert ha egy hacker megkapja a magánkulcsot, akkor kriptokereskedőnk elveszítheti az összes pénzét.

A nyilvános kulcs csak a titkos kulcs rejtjeles kivonata. Nagyon könnyű létrehozni a nyilvános kulcsot a privátból, azonban gyakorlatilag lehetetlen az ellenkezőjét tenni.

Ahhoz, hogy tranzakcióikat elküldjék a bányászoknak, a kriptokereskedők a következőket teszik:

  1. Hozzon létre egy kriptográfiai kivonatot a tranzakciós üzenetről egy kriptográfiai kivonatoló függvény segítségével;
  2. Futtassa a kivonatot és a magánkulcsot egy aláírási algoritmuson keresztül;
  3. Küldje el a nyilvános kulcsot, az üzenetet és az aláírási algoritmus által létrehozott digitális aláírást.

Amikor a bányászok megkapják a tranzakciókat, a következőket teszik:

  1. Futtassa a bejövő üzenetet egy kriptográfiai hash függvényen keresztül;
  2. Futtassa a bejövő aláírást és a nyilvános kulcsot egy aláírás-ellenőrző algoritmuson keresztül, amely kivonatot készít.

Ezután a bányászok összehasonlítják a két hash-t, és egyeznek, akkor a tranzakció érvényes.

Tudjon meg többet a magánkulcsról a nyilvános kulcsról itt!

A nyilvános és a magánkulcs titkosítása Biztonságos?

Ha a hackerek megváltoztatták a kriptokereskedő tranzakcióját, akkor először etikátlan szükségletüknek megfelelően meg kell változtatniuk az üzenetet, majd meg kell találniuk a kivonatnak megfelelő digitális aláírást. Ne feledje, hogy a kriptográfiai hash függvények „egyirányúak”. A hackereknek hosszú próba- és hibafolyamaton kell keresztülmenniük, hogy megtalálják az egyik ilyen aláírást. Meddig? Nos, a digitális aláírás feltöréséhez a blokklánc-hálózatban, a hálózat teljes számítási teljesítményének felhasználásával, a hackernek 5 ’kvindecillió’ (1 kvindecillió = 10 ^ 48) évre lesz szüksége! A titkosítási kereskedők megnyugodhatnak, a nyilvános-magánkulcs titkosítása valóban biztonságos.

Hogyan védi a blokk hasítása a Blockchain hálózatot? Titkosítás a Blockchain-ban

A blokklánc egyszerű blokkjának a következő információi vannak –

  • Az előző blokk hashja;
  • Tranzakciók részletei;
  • A blokkot megoldó bányász címe;
  • Véletlenszerű szám, amely elengedhetetlen a blokk hashjának létrehozásához.

A következő blokkban lesz ennek a blokknak a kivonata, és így tovább.

Tegyük fel, hogy egy hackerek egy csoportja új blokk bevezetését tervezi a 7. és a 8. blokk között, hogy rögzítsen néhány tranzakciót, amelyek etikátlanul előnyösek lesznek számukra. Ha létrehozzák ezt az új blokkot, azt a hálózat azonnal elutasítja a következő okok miatt:

  • A bányászok csak kis hash értékkel rendelkező blokkokat fogadnak el – pl. Sok nullát előre.
  • Az „új” 8. blokk nem rendelkezik a 7. blokk hash értékével.

Most a hackereknek meg kell oldaniuk ezt a két problémát. Kicsi kivonatolási érték megtalálása rendkívül nehéz, és sok próbaverziót igényel. Még nehezebb a második probléma!

A hackereknek ki kell használniuk számítási képességeiket a 8. blokk megoldására úgy, hogy az a 7. blokk hashjával kezdődjön. Ez nagyon nehéz és sok számítási teljesítményt igényel. Sőt, amint a hackerek megoldják ezt a kérdést és létrehozzák az „új” 8. blokkot, meg kell változtatniuk a mostani 9. blokkot, hogy bevezetésükkor bevezessék az „új” 8. blokk hashját. Ezt minden további blokknál meg kell tenniük!

Olvass tovább:Hogyan működik a Blockchain?

A Blockchain hálózat feltörése gyakorlatilag lehetetlen!

Most vegyük figyelembe azt a tényt, hogy a blokklánc-hálózaton több ezer bányász dolgozik, akik mind egyszerre próbálnak új blokkokat aknázni. Mire a hackerek manipulálják a blokkokat a lánc elején, sokkal több új blokk került egymás után a láncba.

A hackerek számára ez egy véget nem érő lánc, amely megpróbálja módosítani a meglévő blokkokat. Gyakorlatilag lehetetlen, hacsak a hackereknek nem sikerül nagyobb számítási teljesítményt gyűjteni, mint a teljes blokklánc-hálózat. Ezenkívül az ilyen szokatlan tevékenységet célzó blokkok a lánc elején kötelesek figyelmeztetni a többi bányászt, és a hackereket pillanatok alatt kiderítik.

Végső gondolatok

Ha titkos kereskedő vagy, ne felejtsd el biztonságban tartani a magánkulcsodat. Ha fejlesztő vagy, használj egy szabványos kriptográfiai algoritmust a blokkláncban. A modern kriptográfia elvégzi a többit.

Kíváncsi a blockchain technológia alapvető fogalmaira? Próbálja ki ezt az ingyenes blokklánc alapvető tanfolyamot.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map