שימוש בקריפטוגרפיה במטבעות קריפטוגרפיים: מדריך למתחילים

מאמר זה מסביר מהי הצפנה בקריפטוגרפיה וכיצד היא מגנה על חסימות מפני פריצות.

אם אתה סוחר קריפטו או מפתח blockchain-cryptocurrency, שמעת כבר שתי טענות. הראשונה היא שהצפנת המפתח הפרטי-מפתח ציבורי שומרת על בטיחות העסקאות. השנייה היא כי הצפנה שומרת על רשתות הבלוקצ’יין.

לאחר קריאת מאמר זה, סוחרי הקריפטו יידעו כיצד אבטחת המפתח הפרטי שלהם מספיקה בכדי לשמור על עסקאות הקריפטו שלהם. מפתחי ה- blockchain-cryptocurrency ידעו לאחר קריאתם כי כל עוד הם משתמשים באלגוריתם הצפנה סטנדרטי רשת הבלוקצ’יין שלהם בטוחה..

הקריפטוגרפיה המודרנית נשענת במידה רבה על מתמטיקה מתקדמת, והסבר על מושגים מתמטיים אלה הוא מחוץ לתחום מאמר זה.

הירשם עכשיו:קורס יסודות Blockchains ארגוניים

פריצת מטבעות קריפטוגרפיים: מהם הסיכונים?

ישנם שני אירועים העלולים לגרום לאובדן לסוחרי הקריפטו ולרשת מטבעות קריפטוגרפיים. אלה הם כדלקמן:

  • האקרים מפצחים את החתימה הדיגיטלית של סוחר הקריפטו ויוזמים עסקאות זדוניות מחשבון הסוחר.
  • האקרים מתפשרים על רשת הבלוקצ’יין העומדת בבסיס מטבע קריפטו ומטפלים בעסקאות שם.

הצפנה, שהיא תוצאה של הצפנה מודרנית, מגנה על החתימה הדיגיטלית של סוחר הקריפטו. כמו כן, פונקציות חשיש קריפטוגרפיות מגנות על רשת הבלוקצ’יין.

מהי פונקציית Hash קריפטוגרפית?

‘פונקציית hash’ ממירה מערך נתונים באורך משתנה למחרוזת אלפאנומרית בגודל קבוע. במדע הקריפטוגרפיה משתמשים בכמה פונקציות hash ספציפיות, ואלה מכונות ‘פונקציות hash קריפטוגרפיות’. לפונקציות הגיבוב הקריפטוגרפיות יש מאפיינים ספציפיים מסוימים, ואלה הם כדלקמן:

  1. פונקציות אלה הן ‘דטרמיניסטיות’, כלומר קלט ספציפי מייצר תמיד את אותה פלט.
  2. גם אם הקלט ישתנה באופן שולי, חשיש הפלט יהיה שונה בתכלית.
  3. חישוב ערך החשיש הוא מהיר.
  4. מחשוב קלט מהאש הוא כמעט בלתי אפשרי בגלל קושי קיצוני.

פונקציות hash קריפטוגרפיות משמשות בהקשר של blockchain לייצור החתימה הדיגיטלית של המשתמשים באמצעות הצפנת המפתח הציבורי-פרטי. פונקציות אלה משמשות גם לזיהוי ייחודי של כל בלוק בבלוקצ’יין בצורה מקושקשת, כך שלא ניתן יהיה לשחזר את תוכן הבלוק באמצעות ה- Hash.

קרא עוד:Hashing קריפטוגרפי: מדריך למתחילים

איך הציבורי-פרטי הצפנת מפתח מגנה על העסקאות של סוחרי הקריפטו?

לסוחרי הקריפטו יש מפתחות ציבוריים שהם חולקים עם אחרים כדי שיוכלו לקבל מטבעות קריפטוגרפיים. מפתח ציבורי זה ידוע גם ככתובת המשתמשים. נהפוך הוא, המשתמשים אינם חייבים לשתף את המפתחות הפרטיים שלהם. הם חייבים לאבטח את זה, כי אם האקר מקבל את המפתח הפרטי, סוחר הקריפטו שלנו יכול לאבד את כל הכספים שלהם.

המפתח הציבורי הוא רק חשיש הצפנה של המפתח הפרטי. קל מאוד לייצר את המפתח הציבורי מהפרטי, עם זאת, כמעט בלתי אפשרי לעשות את ההפך.

כדי לשלוח את העסקאות לכורים סוחרי הקריפטו עושים את הפעולות הבאות:

  1. צור hash קריפטוגרפי של הודעת העסקה באמצעות פונקציית hash קריפטוגרפית;
  2. הפעל את הגיבוב והמפתח הפרטי באמצעות אלגוריתם חתימות;
  3. שלח את המפתח הציבורי, את ההודעה ואת החתימה הדיגיטלית שנוצרה באמצעות אלגוריתם החתימה.

כאשר הכורים מקבלים את העסקאות, הם מבצעים את הפעולות הבאות:

  1. הפעל את ההודעה הנכנסת באמצעות פונקציית hash קריפטוגרפית;
  2. הפעל את החתימה הנכנסת והמפתח הציבורי באמצעות אלגוריתם לאימות חתימות, המייצר hash.

הכורים משווים את שני החשיפות, והם תואמים אז העסקה תקפה.

למידע נוסף על מפתח פרטי לעומת מפתח ציבורי כאן!

האם הצפנת מפתח ציבורי-פרטי בטוח?

אם האקרים היו מתעסקים בעסקה מסוחר הקריפטו, הם יצטרכו לשנות תחילה את המסר בהתאם לצורך הלא מוסרי שלהם, ואז למצוא חתימה דיגיטלית שתתאים לחשיש. זכור כי פונקציות חשיש קריפטוגרפיות הן ‘חד כיווניות’. ההאקרים צריכים לעבור תהליך ארוך של ניסויים ושגיאות כדי למצוא חתימה כזו. כמה זמן? ובכן, כדי לפרוץ חתימה דיגיטלית ברשת הבלוקצ’יין, תוך שימוש בכל כוח המחשוב של הרשת, ההאקר יזדקק ל -5 ‘quillecillion’ (1 quindecillion = 10 ^ 48) שנים! סוחרי הקריפטו יכולים להיות סמוכים ובטוחים, הצפנת המפתח הציבורי-פרטי אכן בטוחה.

כיצד מגיש האש של בלוק את רשת הבלוקצ’יין? קריפטוגרפיה בבלוקצ’יין

לחסום פשוט בבלוקצ’יין יש את המידע הבא –

  • חשיש של החסימה הקודמת;
  • פרטי עסקאות;
  • כתובת הכורה שפתר את החסימה;
  • מספר אקראי, חיוני ליצירת hash של הבלוק הזה.

לחסימה הבאה יהיה החשיש של החסימה הזו, וכן הלאה.

עכשיו, נניח שקבוצת האקרים תכננה להציג חסימה חדשה בין הבלוקים השביעית לשמונה, כדי להקליט כמה עסקאות שיועילו להם מבלי אתית. אם הם יוצרים את החסימה החדשה הזו, הרשת תידחה מיידית מהסיבות הבאות:

  • הכורים מקבלים רק בלוקים עם ערכי חשיש קטנים – למשל, הרבה אפסים מראש.
  • לבלוק השמיני ‘החדש’ אין ערך החשיש של הבלוק השביעי.

כעת ההאקרים יצטרכו לפתור את שתי הבעיות הללו. למצוא ערך חשיש קטן קשה מאוד ודורש ניסוי וטעויות רבות. הבעיה השנייה קשה עוד יותר!

ההאקרים יצטרכו להשתמש בכוחות המחשוב שלהם כדי לפתור את החסימה השמינית כך שתתחיל עם הגיבוב של הגוש השביעי. זה קשה מאוד ודורש הרבה כוח מחשוב. יתר על כן, ברגע שההאקרים יפתרו את הבעיה הזו וייצרו את הבלוק ה -8 ‘החדש’, הם יצטרכו לשנות את מה שהוא עכשיו הבלוק ה -9, כדי להציג את החשיש של הבלוק השמיני ‘החדש’ בתחילתו. הם צריכים לעשות זאת גם לכל חסימה שלאחר מכן!

קרא עוד:איך עובד בלוקצ’יין?

פריצה של רשת בלוקצ’יין היא כמעט בלתי אפשרית!

עכשיו שקול את העובדה כי ברשת הבלוקצ’יין יש אלפי כורים, כולם מנסים במקביל לכרות בלוקים חדשים. עד שההאקרים מבצעים מניפולציות על הבלוקים מוקדם יותר בשרשרת, עוד הרבה בלוקים חדשים נוספו לשרשרת בזה אחר זה.

מבחינת ההאקרים, מדובר בשרשרת בלתי פוסקת של ניסיון לשנות חסימות קיימות. זה כמעט בלתי אפשרי אלא אם כן ההאקרים יצליחו לאסוף יותר כוח מחשוב מכל רשת הבלוקצ’יין. חוץ מזה, פעילות חריגה כזו הממוקדת בלוקים מוקדמים יותר בשרשרת, חייבת להתריע בפני הכורים האחרים וההאקרים יתגלו תוך זמן קצר..

מחשבות אחרונות

אם אתה סוחר קריפטו, הקפד לשמור על המפתח הפרטי שלך. אם אתה מפתח, השתמש באלגוריתם הצפנה סטנדרטי בבלוקצ’יין שלך. הצפנה מודרנית תעשה את השאר.

האם אתה סקרן לגבי מושגים בסיסיים יותר של טכנולוגיית הבלוקצ’יין? נסה את הקורס הבסיסי החינמי הזה.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map