En aquest article s’explica què és la criptografia en criptomoneda i com protegeix les cadenes de blocs contra el pirateig.
Si sou un comerciant de criptografia o un desenvolupador de blockchain-criptomoneda, ja heu escoltat dues afirmacions. La primera és que el xifratge de clau privada-clau pública manté les transaccions segures. El segon és que la criptografia manté les xarxes blockchain segures.
Després de llegir aquest article, els comerciants de criptografia sabran com és suficient protegir la seva clau privada per mantenir segures les seves transaccions de criptografia. Els desenvolupadors de blockchain-cryptocurrency sabran després de llegir això que, sempre que facin servir un algoritme criptogràfic estàndard, la seva xarxa blockchain sigui segura.
La criptografia moderna depèn en gran mesura de les matemàtiques avançades, i l’explicació d’aquests conceptes matemàtics està fora de l’abast d’aquest article.
Inscriu-te ara:Curs bàsic sobre blockchains empresarials
Hacking Cryptocurrency: quins són els riscos?
Hi ha dos esdeveniments que poden causar pèrdues als comerciants de criptografia i a una xarxa de criptomonedes de blockchain. Aquestes són les següents:
- Els pirates informàtics trencen la signatura digital del comerciant criptogràfic i inicien transaccions malicioses des del compte del comerciant.
- Els pirates informàtics comprometen la xarxa blockchain subjacent a una criptomoneda i hi manipulen les transaccions.
El xifratge, que és el resultat de la criptografia moderna, protegeix la signatura digital del comerciant de criptografia. A més, les funcions de hash criptogràfic protegeixen la xarxa blockchain.
Què és una funció Hash criptogràfica?
Una “funció hash” converteix un conjunt de dades de longitud variable en una cadena alfanumèrica de mida fixa. En la ciència de la criptografia, s’utilitzen algunes funcions de hash específiques, que s’anomenen «funcions de hash criptogràfiques». Les funcions de resum criptogràfic tenen certes característiques específiques, i són les següents:
- Aquestes funcions són “deterministes”, és a dir, una entrada específica sempre produeix la mateixa sortida.
- Fins i tot si l’entrada es canvia marginalment, el hash de sortida serà dràsticament diferent.
- El càlcul del valor hash és ràpid.
- El càlcul de l’entrada des del hash és pràcticament impossible a causa de la dificultat extrema.
Les funcions de resum criptogràfic s’utilitzen en el context de la cadena de blocs per produir la signatura digital dels usuaris mitjançant el xifratge de la clau pública-privada. Aquestes funcions també s’utilitzen per identificar de manera exclusiva cada bloc de la cadena de blocs de manera barrejada de manera que el contingut del bloc no es pugui reproduir mitjançant el hash.
Llegeix més:Hashing criptogràfic: una guia per a principiants
Com funciona el públic-privat El xifratge clau protegeix les transaccions dels operadors de criptografia?
Els comerciants de criptografies tenen claus públiques que comparteixen amb altres persones perquè puguin rebre criptomonedes. Aquesta clau pública també es coneix com a adreça dels usuaris. Per contra, els usuaris no han de compartir les seves claus privades. Han de garantir-la, perquè si un hacker aconsegueix la clau privada, el nostre operador de criptografia pot perdre tots els seus fons.
La clau pública és només un hash criptogràfic de la clau privada. És molt fàcil generar la clau pública a partir de la privada, però és pràcticament impossible fer el contrari.
Per enviar les seves transaccions als miners, els comerciants de criptografia fan el següent:
- Creeu un hash criptogràfic del missatge de transacció mitjançant una funció de hash criptogràfic;
- Executeu el hash i la clau privada mitjançant un algorisme de signatura;
- Envieu la clau pública, el missatge i la signatura digital generada mitjançant l’algorisme de signatura.
Quan els miners reben les transaccions, fan el següent:
- Executeu el missatge entrant mitjançant una funció de hash criptogràfic;
- Executeu la signatura entrant i la clau pública mitjançant un algorisme de verificació de signatures, que produeix un hash.
A continuació, els miners comparen els dos hash i coincideixen amb la transacció vàlida.
Obteniu més informació sobre la clau privada i la clau pública aquí!
És el xifratge de claus públic-privat Caixa forta?
Si els pirates informàtics manipulessin la transacció del comerciant de criptografia, primer hauran de canviar el missatge segons la seva necessitat poc ètica i, a continuació, trobar una signatura digital que coincideixi amb el hash. Recordeu que les funcions de resum criptogràfic són “unidireccionals”. Els pirates informàtics han de passar per un llarg procés de proves i errors per trobar una d’aquestes signatures. Quant de temps? Doncs bé, per piratejar una signatura digital a la xarxa blockchain, utilitzant tota la potència informàtica de la xarxa, el pirata informàtic necessitarà 5 ‘quindecilions’ (1 quindecilió = 10 ^ 48) anys. Els comerciants de criptografia poden estar segurs, el xifratge de claus públic-privat és segur.
Com protegeix el hash d’un bloc a la xarxa Blockchain? Criptografia a Blockchain
Un bloc simple en una cadena de blocs té la informació següent:
- Hash del bloc anterior;
- Detalls de les transaccions;
- Adreça del miner que va resoldre el bloc;
- Un número aleatori, essencial per crear un hash d’aquest bloc.
El següent bloc tindrà el hash d’aquest bloc, etc..
Ara, suposem que un grup de pirates informàtics ha planejat introduir un nou bloc entre els blocs 7 i 8, per registrar algunes transaccions que els beneficiaran de manera ètica. Si creen aquest nou bloc, la xarxa el rebutjarà immediatament pels motius següents:
- Els miners només accepten blocs amb valors hash petits, és a dir, molts zeros per avançat.
- El “nou” vuitè bloc no té el valor hash del setè bloc.
Ara els hackers hauran de resoldre aquests dos problemes. Trobar un valor de hash petit és tremendament difícil i requereix moltes proves i errors. Encara més difícil és el segon problema!
Els pirates informàtics hauran d’utilitzar els seus poders informàtics per resoldre el vuitè bloc de manera que comenci amb el hash del setè bloc. Això és molt dur i requereix molta potència informàtica. A més, tan aviat com els pirates informàtics resolguin aquest problema i creen el “nou” bloc 8è, hauran de canviar el que ara és el bloc 9è per introduir el hash del “nou” bloc 8è al seu començament. També han de fer-ho per a cada bloc posterior!
Llegeix més:Com funciona Blockchain?
Hackear una xarxa Blockchain és pràcticament impossible!
Ara, tingueu en compte el fet que la xarxa de cadenes de blocs compta amb milers de miners, que alhora intenten extraure nous blocs. En el moment en què els pirates informàtics manipulen els blocs abans de la cadena, s’han afegit molts blocs nous un darrere l’altre.
Per als pirates informàtics, és una cadena interminable d’intentar modificar els blocs existents. És pràcticament impossible a menys que els pirates informàtics aconsegueixin obtenir més potència informàtica que tota la xarxa blockchain. A més, aquesta activitat inusual dirigida a blocs anteriors a la cadena està obligada a alertar la resta de miners i els pirates informàtics es descobriran en poc temps.
Pensaments finals
Si sou un comerciant de criptografia, assegureu-vos de mantenir segura la vostra clau privada. Si sou desenvolupador, utilitzeu un algorisme criptogràfic estàndard a la vostra cadena de blocs. La criptografia moderna farà la resta.
Teniu curiositat per conèixer conceptes més fonamentals de la tecnologia blockchain? Proveu aquest curs fonamental gratuït sobre blockchain.