暗号通貨での暗号化の使用:初心者向けガイド
この記事では、暗号通貨の暗号化とは何か、そしてそれがブロックチェーンをハッキングから保護する方法について説明します.
あなたが暗号トレーダーまたはブロックチェーン暗号通貨開発者であるなら、あなたはすでに2つの主張を聞いたことがあるでしょう。 1つ目は、秘密鍵と公開鍵の暗号化によってトランザクションが安全に保たれることです。 2つ目は、暗号化によってブロックチェーンネットワークが安全に保たれることです。.
この記事を読んだ後、暗号トレーダーは、秘密鍵を保護することが暗号取引を安全に保つのにどのように十分であるかを知るでしょう。ブロックチェーン暗号通貨の開発者は、これを読んだ後、標準の暗号化アルゴリズムを使用している限り、ブロックチェーンネットワークが安全であることを知るでしょう。.
現代の暗号化は高度な数学に大きく依存しており、それらの数学的概念の説明はこの記事の範囲を超えています.
今すぐ登録:エンタープライズブロックチェーン基礎コース
暗号通貨のハッキング:リスクは何ですか?
暗号トレーダーとブロックチェーン暗号通貨ネットワークに損失をもたらす可能性のある2つのイベントがあります。これらは次のとおりです。
- ハッカーは暗号トレーダーのデジタル署名を解読し、トレーダーのアカウントから悪意のあるトランザクションを開始します.
- ハッカーは暗号通貨の根底にあるブロックチェーンネットワークを侵害し、そこでトランザクションを操作します.
現代の暗号化の結果である暗号化は、暗号トレーダーのデジタル署名を保護します。また、暗号化ハッシュ関数はブロックチェーンネットワークを保護します.
暗号化ハッシュ関数とは?
「ハッシュ関数」は、可変長のデータセットを固定サイズの英数字の文字列に変換します。暗号化の科学では、いくつかの特定のハッシュ関数が使用され、これらは「暗号化ハッシュ関数」と呼ばれます。暗号化ハッシュ関数には特定の特性があり、それらは次のとおりです。
- これらの関数は「決定論的」です。つまり、特定の入力は常に同じ出力を生成します.
- 入力がわずかに変更された場合でも、出力ハッシュは大幅に異なります.
- ハッシュ値の計算は高速です.
- ハッシュからの入力を計算することは、非常に困難であるため、事実上不可能です。.
暗号化ハッシュ関数は、ブロックチェーンのコンテキストで使用され、公開鍵と秘密鍵の暗号化を使用してユーザーのデジタル署名を生成します。これらの関数は、ブロックチェーン内の各ブロックをスクランブル方式で一意に識別するためにも使用されるため、ハッシュを使用してブロックのコンテンツを再現することはできません。.
続きを読む:暗号化ハッシュ:初心者向けガイド
官民はどのように キー暗号化は暗号トレーダーのトランザクションを保護します?
暗号トレーダーは、暗号通貨を受け取ることができるように、他の人と共有する公開鍵を持っています。この公開鍵は、ユーザーのアドレスとも呼ばれます。それどころか、ユーザーは自分の秘密鍵を共有してはなりません。ハッカーが秘密鍵を取得すると、暗号トレーダーがすべての資金を失う可能性があるため、彼らはそれを保護する必要があります.
公開鍵は、秘密鍵の単なる暗号化ハッシュです。秘密鍵から公開鍵を生成するのは非常に簡単ですが、逆のことを行うことは事実上不可能です。.
彼らの取引を鉱夫に送るために、暗号トレーダーは以下を行います:
- 暗号化ハッシュ関数を使用して、トランザクションメッセージの暗号化ハッシュを作成します。
- 署名アルゴリズムを介してハッシュと秘密鍵を実行します。
- 公開鍵、メッセージ、および署名アルゴリズムによって生成されたデジタル署名を送信します.
鉱夫がトランザクションを受け取ると、次のことを行います。
- 暗号化ハッシュ関数を介して着信メッセージを実行します。
- ハッシュを生成する署名検証アルゴリズムを介して、着信署名と公開鍵を実行します.
次に、マイナーは2つのハッシュを比較し、それらが一致すると、トランザクションが有効になります。.
秘密鍵と公開鍵の詳細については、こちらをご覧ください!
公開鍵と秘密鍵の暗号化 安全?
ハッカーが暗号トレーダーからのトランザクションを改ざんした場合、非倫理的なニーズに応じて最初にメッセージを変更してから、ハッシュに一致するデジタル署名を見つける必要があります。暗号化ハッシュ関数は「一方向」であることを忘れないでください。ハッカーは、そのようなシグネチャを1つ見つけるために、試行錯誤の長いプロセスを経る必要があります。どのぐらいの間?さて、ネットワークの計算能力全体を使用して、ブロックチェーンネットワークのデジタル署名をハッキングするには、ハッカーは5「5千億」(1千億= 10 ^ 48)年を必要とします!暗号トレーダーは安心できます、公開鍵と秘密鍵の暗号化は確かに安全です.
ブロックのハッシュはどのようにブロックチェーンネットワークを保護しますか? ブロックチェーンの暗号化
ブロックチェーン内の単純なブロックには、次の情報があります—
- 前のブロックのハッシュ。
- 取引の詳細;
- ブロックを解決したマイナーのアドレス。
- このブロックのハッシュを作成するために不可欠な乱数.
次のブロックには、このブロックのハッシュが含まれます。.
ここで、ハッカーのグループが7番目と8番目のブロックの間に新しいブロックを導入して、非倫理的に利益をもたらすいくつかのトランザクションを記録することを計画しているとします。彼らがこの新しいブロックを作成した場合、次の理由により、ネットワークによってすぐに拒否されます。
- マイナーは、ハッシュ値が小さいブロックのみを受け入れます。つまり、事前に多くのゼロがあります。.
- 「新しい」8番目のブロックには、7番目のブロックのハッシュ値がありません.
ここで、ハッカーはこれら2つの問題を解決する必要があります。小さなハッシュ値を見つけるのは非常に難しく、多くの試行錯誤が必要です。さらに難しいのは2番目の問題です!
ハッカーは、計算能力を使用して8番目のブロックを解決し、7番目のブロックのハッシュから開始する必要があります。これは非常に難しく、多くの計算能力を必要とします。さらに、ハッカーがこの問題を解決して「新しい」8番目のブロックを作成するとすぐに、現在の9番目のブロックを変更して、「新しい」8番目のブロックのハッシュを最初に導入する必要があります。後続のすべてのブロックに対してもこれを行う必要があります!
続きを読む:ブロックチェーンはどのように機能しますか?
ブロックチェーンネットワークをハッキングすることは事実上不可能です!
ここで、ブロックチェーンネットワークに数千人のマイナーがいて、すべてが同時に新しいブロックをマイニングしようとしているという事実を考えてみましょう。ハッカーがチェーンの早い段階でブロックを操作するまでに、さらに多くの新しいブロックが次々とチェーンに追加されています。.
ハッカーにとって、これは既存のブロックを変更しようとする途方もない連鎖です。ハッカーがブロックチェーンネットワーク全体よりも多くのコンピューティングパワーを集めることができなければ、それは事実上不可能です。その上、チェーンの早い段階でブロックを標的とするそのような異常な活動は、他の鉱夫に警告することになり、ハッカーはすぐに発見されます.
最終的な考え
あなたが暗号トレーダーである場合は、秘密鍵を安全に保管してください。開発者の場合は、ブロックチェーンで標準の暗号化アルゴリズムを使用してください。残りは現代の暗号化が行います.
ブロックチェーンテクノロジーのより基本的な概念に興味がありますか?この無料のブロックチェーン基本コースをお試しください.