MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,932 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Все новости о платежных криптовалютах, таких как BitCoin, Ethereum, LiteCoin, Ripple и прочих подобных p2p валютах
Первый пост Опции темы
Старый 17.09.2023, 12:27
#1
Любитель
 
Имя: Иван Тихонов
Пол: Мужской
Инвестирую в: Свой бизнес
Регистрация: 19.07.2012
Сообщений: 18,450
Благодарностей: 70

награды Ветеран MMGP.RU 
Симметричное и ассиметричное шифрование в блокчейне и криптовалютах: как это работает

Криптография лежит в основе криптовалют и блокчейна. Она является ядром всего: от возможности совершать транзакции до механизмов консенсуса. Остановимся подробнее на симметричном и ассиметричном шифровании. Будучи исторически первой криптовалютой и одноранговой электронной денежной системой, Биткоин стал первым блокчейном, разработанным с использованием методов криптографии. Причем эти методы возникли задолго до проекта Сатоши Накамото. В своих наработках он опирался на крупные достижения, совершенные в криптографии в двадцатом веке. Например, протокол обмена ключей Диффи — Хеллмана, появившийся в 70-х. Таинственный создатель Биткоина писал, что криптография позволяет сместить фокус «с доверия в сторону шифрования», не потеряв при этом в надежности платежной системы. В этом и была основная концепция Биткоина – пересмотреть традиционные механизмы доверия, на которых держится современная финансовая система. И на основе криптографии создать ей конкурента, который окажется надежнее и, в конце концов, более достойным доверия, чем привычные фиатные деньги.

Остановимся на некоторых основах криптографии, чтобы затем описать механизм действия симметричного и ассиметричного шифрования – ключевых технологий блокчейна и криптовалют.

Криптография Шифрование — это процесс преобразования обычного текста в зашифрованный с использованием алгоритма шифрования и секретного ключа. Цель — сделать зашифрованное сообщение и данные нечитаемыми для посторонних лиц ради обеспечения защиты информации.

Цитата:
Алгоритм принимает исходный текст и секретный ключ в качестве вводных данных и создает шифр в качестве выходных данных. В целом это описание настолько не новое и максимально широкое, что относится и к первым известным нам случаям шифрования, которые датируются аж XV веком до нашей эры.
Процесс шифрования обычно включает математические операции, замены, перестановки или другие преобразования, которые меняют исходные данные. Надежность шифрования заключается в сложности алгоритма и секретности используемого ключа.

Дешифрование — это обратный процесс. Он включает в себя преобразование зашифрованного текста обратно в читаемый с использованием алгоритма дешифрования и соответствующего секретного ключа. Расшифровка позволяет обладателю ключа восстановить исходные данные. Алгоритм дешифрования предназначен для обращения вспять выполненных во время шифрования операций, —*и получения исходного текста. Алгоритм принимает зашифрованный текст и секретный ключ в качестве вводных и выдает читаемый текст в качестве выходных данных.

Шифрование и дешифрование лежат в основе современных приложений и протоколов, включая безопасные протоколы связи, хранение данных, защиту паролем, цифровые подписи и многое другое. Они помогают поддерживать конфиденциальность, целостность и приватность информации в цифровом мире. Сегодня это достигается благодаря в основном двум методам шифрования – асимметричному и симметричному.

Асимметричное шифрование Асимметричное шифрование также известно как шифрование с открытым ключом —*это криптографический метод, который использует пару математически связанных ключей для шифрования и дешифрования. В этом случае каждая сторона генерирует пару ключей, состоящую из публичного (открытого) и приватного (закрытого) ключа. Публичный ключ распространяется свободно и может быть известен любому, в то время как приватный хранится только у владельца ключа.

Чтобы зашифровать сообщение с помощью асимметричного шифрования, отправитель использует публичный ключ получателя. Отправитель берет обычный текст и применяет алгоритм шифрования, который опирается на публичный ключ и исходный текст сообщения. Полученный зашифрованный текст можно расшифровать только с помощью соответствующего приватного ключа, принадлежащего получателю.

Для расшифровки сообщения получатель использует свой приватный ключ. Получатель применяет алгоритм дешифрования, который работает с приватным ключом и зашифрованным текстом. И получает исходный текст.

Цитата:
Ключевое свойство асимметричного шифрования заключается в том, что публичный ключ можно свободно передавать без ущерба для безопасности зашифрованных данных. Только соответствующий приватный ключ, который остается секретным, может расшифровать зашифрованный текст.
Симметричное шифрование Симметричное шифрование — это криптографический метод, в котором для шифрования и дешифрования данных используется только один-единственный ключ. Его используют и отправитель, и получатель. Ключ стоит хранить в секрете от посторонних лиц.

Процесс начинается, когда секретный ключ генерируется доверенным лицом и безопасно передается отправителю и получателю через заранее установленный безопасный канал.

Отправитель сначала берет исходный текст (исходные незашифрованные данные) и применяет алгоритм шифрования вместе с общим секретным ключом, создавая зашифрованный текст*(зашифрованные данные). Алгоритм шифрования выполняет ряд математических операций, замен и преобразований, которые из исходного текста создают зашифрованный.

Получатель берет этот зашифрованный текст и применяет алгоритм дешифрования при помощи того же самого секретного ключа. Алгоритм дешифрования обращает вспять выполненные во время шифрования операции*и извлекает исходные данные.

Сравнение Асимметричное и симметричное шифрование фундаментально отличаются друг от друга, однако оба находят свое применение. Рассмотрим, как основные различия этих механизмов проявляют себя на практике:

Скорость: симметричное шифрование обычно быстрее асимметричного, поскольку требует меньше вычислительной мощности. Это делает его более пригодным для шифрования больших объемов данных.

Распределение ключей. При симметричном шифровании решающее значение имеет безопасный обмен ключами, поскольку один и тот же ключ используется как для шифрования, так и для дешифрования. Асимметричное шифрование упрощает обмен, поскольку необходимо передавать только публичный ключ, а приватный всегда остается конфиденциальным.

Использование ключа. При симметричном шифровании используется один общий ключ как для шифрования, так и для дешифрования, тогда как при асимметричном шифровании используется пара ключей: публичный для шифрования и приватный для дешифрования.

Варианты использования. Симметричное шифрование идеально подходит для изменения больших объемов данных и безопасной связи внутри закрытых систем, тогда как асимметричное шифрование более пригодно для использования в открытых системах.

Безопасность. Асимметричное шифрование считается более безопасным из-за использования двух отдельных ключей, что затрудняет взлом системы злоумышленниками. Однако и симметричное шифрование может быть достаточно надежным при правильной реализации и строгих методах управления ключами.

Хеширование Хеш-функции — это математические алгоритмы, которые принимают вводные и выдают на их основе выходные данные фиксированного размера, известные как хеш-значение или хеш-код.

Хеш-функции играют важную роль в современной криптографии.*



Определенность: для одних и тех же вводных данных хеш-функция всегда будет выдавать одно и то же хеш-значение — ради обеспечения согласованности и предсказуемости.

Фиксированный размер вывода: хеш-функции создают хеш-значение фиксированной длины, независимо от размера вводных данных. Например, обычная хеш-функция SHA-256 всегда генерирует 256-битное хеш-значение.

Необратимость: хеш-функции спроектированы как односторонние, что чрезвычайно затрудняет восстановление исходного сообщения из хеш-кода.

«Эффект лавины»: небольшое изменение вводных данных приведет к значительному изменению хеш-значения. Это гарантирует, что даже небольшое изменение вводных данных приведет к совершенно другому хеш-коду.

Устойчивость к столкновениям: хорошая хеш-функция минимизирует вероятность того, что два разных ввода дадут одно и то же значение хеш-функции. Конечно, теоретическая возможность существует, однако современные хеш-функции делают это событие крайне маловероятным.



Таким образом, хеш-функции являются незаменимым инструментом, когда речь идет о целостности данных, хранении паролей, цифровых подписях и безопасности блокчейнов.

Криптография и блокчейн Технология блокчейна широко использует криптографию: на ней зиждется безопасность, не говоря даже о том, что без шифрования она попросту не могла бы функционировать. Основою роль криптографии в блокчейне и криптовалютах можно констатировать таким образом.

Защита транзакций. Криптография используется для защиты транзакций в блокчейне. Каждая транзакция подписывается цифровой подписью с использованием асимметричного шифрования. Отправитель использует свой приватный ключ для создания цифровой подписи, уникальной для этой транзакции. Получатель может затем использовать публичный ключ отправителя для проверки подписи и обеспечения целостности и подлинности транзакции. Этот процесс гарантирует, что транзакции не могут быть подделаны.

Поддержание целостности данных. Блокчейн использует криптографические хеш-функции для обеспечения целостности данных, хранящихся в каждом блоке. Хеш-функция принимает вводные данные и выдает выходные данные фиксированного в виде хеш-значения размера. Любое изменение вводных данных приведет к совершенно другому значению хеш-функции. Каждый блок в блокчейне содержит хеш предыдущего блока, создавая цепочку блоков, связанных своими хешами. Эта структура делает вычислительно невозможным изменение данных в предыдущем блоке без изменения всех последующих блоков, обеспечивая*устойчивость к внешнему вмешательству.

Механизмы консенсуса. Механизмы консенсуса в блокчейне, такие как Proof of Work (PoW) или Proof of Stake (PoS), полагаются на криптографию для проверки блокчейна. Например, в PoW майнеры соревнуются в решении криптографической задачи. Майнер, первым решивший задачу, добавляет в цепочку новый блок, и другие участники могут легко проверить решение. Этот механизм гарантирует наличие соглашения при добавлении нового блока в сеть и предотвращает вмешательство злоумышленников в блокчейн.

Идентификация. Участники блокчейна имеют уникальные пары криптографических ключей: публичный и приватный. Первый служит адресом кошелька или идентификатором, а второй остается секретным и используется для цифровых подписей и аутентификации. Криптографические методы обеспечивают безопасное и конфиденциальное взаимодействие внутри блокчейна, обещая при этом безопасность и сохраняя некоторую прозрачность.

Вывод Обобщая сказанное выше, можно констатировать, что именно шифрование сделало криптовалюты такими, какими мы знаем их сегодня. Начиная с Биткоина и заканчивая новейшими альткоинами – все держатся на описанных выше механизмах шифрования. Криптография на деле позволила воплотить в жизнь схему, которая делает традиционные механизмы доверия, принятые в современных финансовых институтах, устаревшими.

Источник: Bits.media
polym0rph на форуме
Войдите, чтобы оставить комментарий.
Быстрый переход
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Аргентинский конгрессмен представил законопроект о криптовалютах и блокчейне polym0rph Новости криптовалют 0 11.11.2020 21:12
Большинство штатов США уже приняли законы о блокчейне и криптовалютах upline Горячие новости 2 23.04.2018 15:14
Мои статьи о блокчейне, криптовалютах и ICO VictorSamus VictorSamus 11 22.12.2017 17:06
Зачем рядовому пользователю анонимность и шифрование The Flash Новости криптовалют 9 02.09.2017 16:17
Jabber + шифрование переписки OTR + шифрование трафика Tor на примере Pidgin Марсель Шарафиев Сайтостроение: общий форум 7 01.08.2016 21:56