Distribuert databehandling, mekanismedesign og kryptografi-algoritmer utgjør den hellige treenigheten i blockchain-teknologi. Distribuert databehandling bruker et desentralisert nettverk av datamaskiner og eksisterte før blokkeringer i form av torrentnettverk.

Torrenting nettsteder hadde imidlertid ingen midler til å styre oppførselen til deltakerne, det er der mekanisme design går inn i blockchain. Det gir insentiv for nettverksdeltakere til å jobbe for nettets beste.

Kryptografi er det som fungerer som sikkerhet for å beskytte disse insentivene. Den grunnleggende Bitcoin-papirboken forklarte hvordan disse tre vitenskapelige prinsippene kunne spille sammen for å danne en sikker, peer-to-peer-verdiutveksling som ville eliminere behovet for en tredjepart i finansielle transaksjoner.

Mens hvert av disse prinsippene fortjener sin egen forklarer, vil denne artikkelen fokusere på kryptografi, og hvordan krypteringsalgoritmer tjener blokkjeder..

En kort historie om kryptografi

Kryptografi i en eller annen form har eksistert siden det gamle Egypt. Før databehandlingstiden betydde det å bruke en enkel kryptografialgoritme kalt en kryptering for å overføre meldinger. En av de mest siterte er Caesar-kryptering, brukt av Julius Caesar for å kommunisere med sine generaler i Romerriket. Caesar-krypteringen erstattet hver bokstav i meldingen med bokstaven som kommer tre steder etter den i alfabetet, slik at A blir D, B blir E og så videre. Så lenge systemet som brukes til å generere krypteringsteksten forblir hemmelig, kan meldingen også forbli privat.

Julius Cæsar

Caesar gjorde mer enn bare gode salater

Senere, på 1500-tallet, introduserte Vigenere konseptet med en krypteringsnøkkel til kryptografialgoritmer, som kunne dekryptere kodede meldinger. Bruker Vigenere-kryptering, meldingsteksten ble transkribert til et enkelt nøkkelord som gjentas til det samsvarer med tegnlengden på den opprinnelige meldingen. Dette nøkkelordet genererer deretter krypteringstekst ved hjelp av en tabell.

Den kritiske utviklingen her er at sikkerheten til meldinger som sendes ved hjelp av en Vigener-kryptering, var avhengig av hemmeligholdet av nøkkelen, ikke selve systemet.

20th Century Developments

Problemet med denne typen koder er at de lett kan brytes ved å analysere bokstavfrekvensen. Tyskerne brukte Enigma Machine omfattende under andre verdenskrig fordi det var i stand til å generere krypteringstekster som ikke kunne brytes ved å analysere bokstavfrekvens.

Maskinen brukte et system med flere rotorer for å generere krypteringsteksten. Så bokstaven “e” i den originale meldingen tilsvarer en rekke forskjellige bokstaver i krypteringsteksten. Nøkkelen var den første innstillingen av rotorene.

Enigma-maskin

Enigma-maskinen ble antatt å være ubrytelig

Selv om tyskerne mente at koden var ubrytelig, var Enigma det knekt av poleren så tidlig som i 1932. Kryptografer som jobbet for det britiske militæret i Bletchley Park, inkludert den nå legendariske Alan Turing selv, fant senere en måte å finne ut de daglige nøklene som ble brukt av tyskerne.

The Dawn of Computing

Etterkrigstiden økte kravene til kryptering i forretnings- og handelsområdet som et middel til å beskytte bedriftshemmeligheter. I løpet av 1970-tallet utviklet IBM krypteringsalgoritmen for Data Encryption Standard (DES). Imidlertid brukte den en liten krypteringsnøkkel. Da databehandlingsalderen gikk opp, ble det lett å tøffe DES, og det var derfor et krav om en oppdatering. Advanced Encryption Standard ble vedtatt i 2000.

Selv om mange mennesker kanskje ikke er bevisste på det, er kryptering nå en del av det daglige. E-post og tekstmeldinger, passord og SSL-lag på nettsteder innebærer bruk av kryptering. Det danner også ryggraden i kryptovaluta. Det er mange forskjellige typer av kryptografialgoritmer som dekker ulike bruksområder, mange av dem er allerede foreldede. Imidlertid omfatter kryptografi i blockchain digitale signaturer og hashing.

Digitale signaturer

Kryptovaluta-betalinger krever en digital signatur, i form av en privat nøkkel. Når noen skriver inn sin private nøkkel mot en betalingstransaksjon, krypterer dette transaksjonen. Når betalingen når sitt mål, kan mottakeren dekryptere transaksjonen ved hjelp av avsenderens offentlige nøkkel.

Dette er kjent som asymmetrisk kryptografi, da det avhenger av et par nøkler som er koblet sammen med kryptografi. Det er sikrere enn symmetrisk kryptografi, der både avsender og mottaker bruker samme nøkkel. I dette tilfellet må selve nøkkelen også overføres sammen med betalingen, noe som betyr at det vil være behov for et ekstra sikkerhetslag for å beskytte nøkkelen..

Hashing

Blokkjeder er også avhengige av hashing. Hashing er en kryptografisk metode for å konvertere alle slags data til en streng med tegn. I tillegg til å gi sikkerhet gjennom kryptering, skaper hashing en mer effektiv datalagring, da hasjen har en fast størrelse.

Kjennetegn ved Hashing Cryptography Algorithms

En kryptografisk hashingalgoritme må oppfylle spesifikke kriterier for å være effektiv:

  • Den samme inngangen må alltid generere den samme utgangen. Uansett hvor mange ganger du legger dataene gjennom hashingalgoritmen, må den konsekvent produsere samme hash med identiske tegn i strengen
  • Inngangen kan ikke trekkes ut eller beregnes ved hjelp av utgangen. Det bør ikke være noen måte å reversere hashing-prosessen for å se det originale datasettet
  • Enhver endring i inngangen må gi en helt annen utgang. Selv å endre tilfelle av ett tegn i et datasett, bør skape en hash som er vesentlig forskjellig
  • Hashen skal ha et fast antall tegn, uavhengig av størrelsen eller typen data som brukes som inndata
  • Å lage hash bør være en rask prosess som ikke bruker tung datakraft.

Hvordan en hashingalgoritme ser ut

Hvordan en hasjalgoritme genererer en hash. Bildekreditt: Wikimedia Commons

Hvordan fungerer Hashing?

Blockchains hash hver transaksjon før de pakkes sammen i blokker. Hash-pekere knytter hver blokk til forgjengeren ved å holde en hash av dataene i forrige blokk. Fordi hver blokk knytter seg til forgjengeren, er data i blockchain uforanderlig. Hashfunksjonen betyr at en endring i en hvilken som helst transaksjon vil gi en helt annen hash, som vil endre hashen til alle påfølgende blokker. For å spre en endring på tvers av blockchain, må 51% av nettverket godta det. Derfor er begrepet “51% angrep”.

Ulike blokkjeder bruker forskjellige kryptografialgoritmer. Bitcoin-blockchain bruker SHA256-algoritmen, som produserer en 32-byte hash. Dogecoin og Litecoin bruker begge Scrypt, som er en av de raskere og lettere kryptografialgoritmene.

Kryptografi er en kompleks og detaljert vitenskap som strekker seg langt utenfor omfanget av bare blockchain. Det er nok av videre lesing tilgjengelig på kryptografi, spesielt for de mer vitenskapelig eller matematisk tilbøyelige, det er et fascinerende emne med mye å utforske.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me