BTC 66974.4$
ETH 2624.92$
Tether (USDT) 1$
Toncoin (TON) 5.23$
telegram vk Х
telegram vk Х
Russian English

Что такое хэш?

Дата публикации: 13.03.2024
1161
1161
1161
Дата публикации: 13.03.2024
1

Введение

Хэш является ключевым элементом технологии блокчейна. Это результат хеш-функции, которая представляет собой криптографическую операцию, генерирующую уникальные и неповторимые идентификаторы на основе заданной информации.

Название хеша используется для обозначения криптографической функции. Эти функции в первую очередь предназначены для кодирования данных для формирования уникальной строки символов. Все это независимо от объема данных, изначально введенных в функцию. Эти функции служат для обеспечения подлинности данных, безопасного хранения паролей и подписи электронных документов.

Хэш-функции широко используются в технологии блокчейн для повышения их безопасности. Биткоин является ярким примером того, как хеш-функции могут быть использованы для реализации криптовалютной технологии.

2

История хеш-функций

Появление первой хэш-функции датируется 1961 годом. Тогда Уэсли Петерсон создал функцию Cyclic Redundancy Check. Функцию создали для проверки корректности данных, передаваемых по сетям (например, Интернет) и в цифровой системе хранения. Легко реализуемая и очень быстрая функция получила признание и сегодня является отраслевым стандартом. С развитием вычислительной техники и компьютеров эти системы становились все более специализированными.

Это позволило создать новые, более совершенные хеш-функции, среди которых можно выделить:

MD2: Это одна из первых криптографических хэш-функций. Создана Рональдом Ривестом в 1989 году. Учитывая высокий уровень эффективности и безопасности на данный момент, это было важно для обеспечения безопасности в Интернете. Его последующая эволюция привела к созданию хеш-функции MD5. Который до сих пор используется в средах, где безопасность не является приоритетом.

RIPEMD: криптографическая хэш-функция, созданная европейским проектом RIPE в 1992 году. Его основной функцией была замена текущего стандарта хеш-функции MD4. В настоящее время он по-прежнему считается очень безопасным, особенно в своих версиях. RIPE MD-160, RIPE MD-256 и RIPEMD-320.

SHA: текущий стандарт криптографических хэшей. Создан АНБ в 1993 году как часть внутреннего проекта по аутентификации электронных документов. SHA и его производные на сегодняшний день считаются наиболее безопасными хэш-функциями. Особый интерес представляет SHA-256, поскольку он играет фундаментальную роль в технологии, которая сделала возможным Биткоин.

3

Как работают хэш-функции?

Хэш-функции работают благодаря ряду сложных математических и логических процессов.Эти процессы передаются компьютерному программному обеспечению, чтобы использовать их с самого компьютера. Отсюда мы можем взять любую серию данных, передать ее в функцию и обработать. При этом он пытается получить строку символов фиксированной и уникальной длины для введенных данных, в то же время делая практически невозможным выполнение противоположного процесса. То есть получить исходные данные из уже сформированного хеша практически невозможно. Это связано с тем, что процесс создания хэша является односторонним процессом.

Простой и повседневный пример этого процесса — приготовление торта. Каждый из ингредиентов торта будет эквивалентом ввода данных. Процесс приготовления и приготовления торта будет представлять собой процесс кодирования указанных данных (ингредиентов) с помощью функции. В итоге мы получаем торт с уникальными и неповторимыми характеристиками, которые дают его ингредиенты. А обратный процесс (приведение торта к состоянию исходных ингредиентов) осуществить практически невозможно.

Наглядный пример процесса можно показать с помощью функций MD5 и SHA-256 в двух разных вариантах использования.

Рассматривая оба варианта использования, можно заметить следующее:

Результатом первого ввода данных является уникальный хэш для случаев MD5 и SHA-256. Результаты, адаптированные к реальности каждой из этих функций. Во второй записи в текст внесено небольшое изменение. Это, хотя и минимально, полностью изменило результат хэшей для MD5 и SHA-256.

Это доказывает, что хэши в любом случае будут уникальными,  поэтому ни один злоумышленник не сможет легко форсировать хеши. Хотя добиться этого не невозможно, хакер может потратить сотни лет на обработку данных для достижения своей цели.

Именно эти два наблюдения дают нам уверенность в использовании этого метода в различных конфиденциальных сферах. Цифровые сертификаты, уникальные подписи конфиденциальных или секретных документов, цифровая идентификация и хранение ключей — вот некоторые варианты использования. Но на этом дело не заканчивается: гибкость и безопасность этой технологии делают ее идеальной  для применения и в остальных областях

4

Особенности хэш-функций

Среди основных характеристик хеш-функций можно отметить следующие:

Их легко вычислить. Алгоритмы хеширования очень эффективны и не требуют для работы больших вычислительных мощностей.

Они сжимаемы. Это означает, что независимо от размера входных данных результатом всегда будет строка фиксированной длины. В случае SHA-256 длина строки будет 64 символа.

Операции лавинного типа. Любое незначительное изменение ввода данных приводит к тому, что хеш-код будет отличаться от исходного ввода данных.

Слабое и сильное сопротивление столкновениям. Это относится к тому, что невозможно вычислить хеш, что позволяет найти другой равный хеш. Более известный как предварительный образ и второй прообраз т.е.базовая концепция хеш-безопасности.

Они необратимы. Взять хэш и получить  исходные данные на практике может оказаться невозможным. Это один из принципов, которые делают хэши безопасными.

5

Уровень безопасности хеш-функций

Текущие хеш-функции обладают высоким уровнем безопасности, хотя это не означает, что они безошибочны. Хорошим примером этого является хеш-функция MD5. В принципе, те же характеристики обещали очень высокую безопасность. Использование этой функции распространилось в Интернете из-за необходимости обеспечения его безопасности в системе хеширования. Но в 1996 году уровень применяемой  безопасности стал  не актуальным.

С другой стороны функции формата RIPE MD-160 и SHA-256. Они настолько сложны, что их безопасность по-прежнему гарантируется. По оценкам экспертов, для взлома SHA-256 с использованием современных суперкомпьютеров потребуются тысячи лет. То же самое относится и к RIPE MD-160 и его последующим версиям. Это означает, что обе функции по-прежнему обеспечивают высокий уровень безопасности и могут использоваться без проблем.

Но хотя эти функции очень безопасны, это не означает отсутствие  дальнейших исследований. Эта постоянная эволюция говорит нам, что у нас всегда будут доступны безопасные инструменты.

Поскольку хеш-функции быстрые, эффективные, экономичные и уникальные, они широко используются в технологии блокчейн. В  вайтпейпере о Биткоине Сатоши Накамото объяснил причину использования SHA-256 и RIPEMD-160 в Биткойне. С тех пор технология блокчейна сильно изменилась, но основы остались прежними-для обеспечения анонимности, конфиденциальности и  безопасности необходимо использование  хеш функций.

Из всех применений хеш-функций в блокчейне можно выделить следующие случаи:

Создание адреса (Адресный кошелек)

Криптовалютные кошельки представляют собой безопасное представление открытых ключей кошелька. Открытые ключи обычно очень длинные и сложные. Именно по этой причине блокчейны используют хэш-функции для получения более короткого адреса. Этот процесс используется много раз для сокращения адреса и добавления дополнительного уровня безопасности.

В Биткоине процесс создания адреса кошелька использует хэш-функции RIPE MD-160 и SHA-256. Оба используются для повышения безопасности процессов и делают их уникальными и неповторимыми.

6

Процесс майнинга

В Биткоине при майнинге интенсивно используются хеш-вычисления SHA-256, распределенные в каждом из его узлов.  Майнеры несут ответственность за вычисление миллионов хешей для создания новых блоков биткоинов. Этот процесс также используется для проверки транзакций, совершаемых в сети.

Хотя процесс вычисления хешей очень быстрый, его интенсивное использование существенно усложняет процесс. Это заставляет майнеров использовать высокие вычислительные мощности для решения биткойн-головоломок. Решив их, майнеры получают вознаграждение в размере 6,25 BTC за блок (до 2024 года). Этот экономический стимул поддерживает работу и безопасность всей сети Биткоин.

Смарт-контракты

Еще одна область, где активно используются хэш-функции. Блокчейны Bitcoin, Ethereum, NEO или TRON, используют смарт-контракты для продвижения различных приложений. Эти приложения управляются публичным контрактом между сторонами. Тем не менее большая часть этих данных очень конфиденциальна или имеет  большой объем хранить ее в блокчейне. Поэтому лучший способ решить эти сценарии — использовать хэш-функции. Таким образом, весь контракт является общедоступным, но информация, связанная с ним или которую вы хотите сохранить конфиденциальной, не публикуется. Эти данные могут включать имена, адреса, адреса кошельков, данные сторонних участников. То есть; конфиденциальная информация и представляет интерес только для  сторон участников.

Хэши тоже используются для версии контрактов. То есть публичный контракт имеет уникальный хэш, который задается тем, что говорится в контракте. Если контракт изменен, старый контракт прекращается и создается новый с новым хэшем. Таким образом, хеш определяет правильный контракт для использования в децентрализованном приложении, облегчая его управление. Дополнительное использование хешей в смарт-контрактах — это обозначение их действительности и подлинности. Примером может быть; договор о продаже дома с оплатой в криптовалюте. Завершение контракта и его хеш будут являться неизменными свидетелями продажи, совершенной между сторонами.

1161
12
12
Поделись с друзьями!
Другие вопросы