ハッシュ:ブロックチェーンのセキュリティの見えない基盤

あなたはビットコインが誰もトランザクションを偽造できないことをどのように保証しているのか疑問に思ったことがありますか?その答えは、ほとんど目に見えない数学的なツール、ハッシュにあります。

これは正確には何ですか?

情報の任意の量(を1つの単語から巨大なファイル)まで固定サイズの文字列に圧縮したいと想像してみてください。それがハッシュです:可変データを数学的アルゴリズムを用いて均一な出力に変換すること。

面白いことに、2種類が存在します:

  • 従来のハッシュ: データベース検索に使用
  • ハッシュ: ビットコインと全てのブロックチェーンを保護する

それがなぜそんなに重要なのか

暗号ハッシュには魔法のような特徴があります: 決定論的です。つまり、"Binance"をSHA-256 (ビットコインのアルゴリズム)に通すと、常にf1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191が得られます。しかし、小文字に1文字変更すると(“binance”)、出力はまったく異なります: 59bba357145ca539dcd1ac957abc1ec5833319ddcae7f5e8b5da0c36624784b2。

これは意味します:データの最小限の変更 = 完全に異なるハッシュ。操作を検出するのに最適です。

ビットコインを安全にする罠

ここで重要なのは、入力からハッシュを生成するのは簡単ですが、逆にするのはほぼ不可能であるということです。"逆転する"ためには、何百万年もの計算が必要です。

ビットコインのマイニングでは、マイナーはコリジョンを探しません。その代わりに、生成されたハッシュがネットワークの難易度(によって決定された特定の数のゼロで始まるまで、異なる入力を試します。これは、当選するまでロト番号を試すようなものです。

防弾にする3つの特性

1. 衝突耐性: 同じハッシュ ) を持つ二つの異なる入力を見つけることは不可能であるが、技術的には衝突が存在する場合でも、その確率は微小である (

2. "第一次前像"攻撃への耐性: 出力だけを見て入力を特定することはできません。だから、ウェブサービスは元のテキストの代わりにパスワードのハッシュを保存します。

3. "第二前画像"攻撃への耐性: 既知のハッシュを再現する第二の入力を見つけることは不可能です

アルゴリズムのセキュリティについて話しましょう

すべてのハッシュが同じではありません:

  • ❌ SHA-0 と SHA-1: もはや安全ではありません )衝突が見つかりました(
  • ✅ SHA-2およびSHA-3: 現在安全 )ビットコインのSHA-256(

ビットコインがこれをマイニングでどのように使用するか

各ブロックは複数のハッシュ操作を必要とします:残高の確認、トランザクションのリンク、マークルツリーの構築。しかし最も重要なのは、各マイナーが有効なハッシュを見つけるまでに何兆もの計算を行う必要があるということです。

ネットのハッシュレートが上がると → ビットコインは約10分ごとにブロックを維持するために自動的に難易度を調整します。下がると → 難易度が減少します。

これはサイクルを作ります:より多くのマイナー = より多くのセキュリティ = 攻撃がより困難になる

ボトムライン

ハッシュはブロックチェーンを不変にする静かなツールです。これがなければ、ビットコインはただの別のデータベースに過ぎません。これがあれば、誰も気づかないように偽造することはほぼ不可能です。そしてそれが、友よ、ビットコインが存在するために必要なすべてです。

LA-4.54%
EL-1.65%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン