分散コンピューティング、メカニズムデザイン、および暗号化アルゴリズムは、ブロックチェーンテクノロジーの聖なる三位一体を形成します。分散コンピューティングは、コンピューターの分散型ネットワークを利用し、トレントネットワークの形でブロックチェーンの前に存在していました.

ただし、トレントサイトには参加者の行動を管理する手段がありませんでした。そこではメカニズムデザインがブロックチェーンに入ります。これは、ネットワーク参加者がネットワークの利益のために働くインセンティブを提供します.

暗号化は、これらのインセンティブを保護するためのセキュリティとして機能するものです。独創的なビットコインホワイトペーパーでは、これら3つの科学的原則がどのように連携して、金融取引におけるサードパーティの必要性を排除する安全なピアツーピアの価値交換を形成できるかについて説明しました。.

これらの原則はそれぞれ独自の説明に値しますが、この記事では暗号化と、暗号化アルゴリズムがブロックチェーンにどのように役立つかに焦点を当てます。.

暗号化の簡単な歴史

何らかの形の暗号化は、古代エジプトの時代から存在しています。コンピューティングの時代以前は、暗号と呼ばれる単純な暗号化アルゴリズムを使用してメッセージを送信することを意味していました。最も頻繁に引用されるものの1つは シーザー暗号, ジュリアスシーザーがローマ帝国の将軍と通信するために使用しました。シーザー暗号は、メッセージの各文字をアルファベットの3桁後の文字に置き換えたため、AはDになり、BはEになります。暗号文の生成に使用されるシステムが秘密のままである限り、メッセージはプライベートのままでもかまいません.

ジュリアス・シーザー

シーザーは素晴らしいサラダを作るだけではありませんでした

その後、16世紀に、Vigenereは暗号化アルゴリズムに暗号化キーの概念を導入しました。これにより、コード化されたメッセージを復号化できます。を使用して ヴィジュネル暗号, メッセージテキストは、元のメッセージの文字長と一致するまで繰り返される単一のキーワードに転記されました。このキーワードは、テーブルを使用して暗号文を生成します.

ここでの重要な進展は、Vigener暗号を使用して送信されるメッセージのセキュリティは、システム自体ではなく、キーの機密性に依存することです。.

20世紀の発展

これらの種類のコードの問題は、文字の頻度を分析することで簡単に解読できることです。ドイツ人は使用しました エニグママシンを幅広く 第二次世界大戦中、文字の頻度を分析しても解読できない暗号文を生成できたため.

マシンは、暗号文を生成するために複数のローターのシステムを使用しました。したがって、元のメッセージの文字「e」は、暗号文のさまざまな文字に対応します。キーはローターの初期設定でした.

エニグママシン

エニグママシンは壊れないと考えられていました

ドイツ人はコードが壊れないと思っていましたが、エニグマは ポーランド人によってひびが入った 早くも1932年。ブレッチリーパークでイギリス軍のために働いていた暗号学者は、今では伝説的なアランチューリング自身を含め、後にドイツ人が使用する毎日の鍵を理解する方法を見つけました。.

コンピューティングの夜明け

戦後、企業秘密を保護する手段として、ビジネスおよび商業空間での暗号化に対する需要が高まりました。 1970年代に、IBMはデータ暗号化標準(DES)暗号化アルゴリズムを開発しました。ただし、小さな暗号化キーを使用していました。コンピューティングの時代が幕を開けるにつれ、DESのブルートフォース攻撃が容易になり、更新が求められました。 2000年に採用されたAdvancedEncryption Standard.

多くの人はそれを意識していないかもしれませんが、暗号化は今や日常生活の一部になっています。 Webサイトの電子メールとテキストメッセージング、パスワード、およびSSLレイヤーはすべて暗号化の使用を伴います。また、暗号通貨のバックボーンを形成します。がある 多くの異なるタイプ さまざまなユースケースをカバーする暗号化アルゴリズムの多くは、すでに廃止されています。ただし、ブロックチェーンでの暗号化の使用には、デジタル署名とハッシュが含まれます.

デジタル署名

暗号通貨の支払いには、秘密鍵の形式のデジタル署名が必要です。誰かが支払いトランザクションに対して秘密鍵を入力すると、これによりトランザクションが暗号化されます。支払いが宛先に到達すると、受信者は送信者の公開鍵を使用してトランザクションを復号化できます.

これは、暗号化によって相互にリンクされたキーのペアに依存するため、非対称暗号化として知られています。送信者と受信者の両方が同じキーを使用する対称暗号化よりも安全です。この場合、キー自体も支払いと一緒に送信する必要があります。つまり、キーを保護するために追加のセキュリティレイヤーが必要になります。.

ハッシュ

ブロックチェーンもハッシュに依存しています。ハッシュは、あらゆる種類のデータを文字列に変換する暗号化方式です。ハッシュは固定サイズであるため、暗号化によってセキュリティを提供するだけでなく、ハッシュはより効率的なデータの保存を作成します.

ハッシュ暗号化アルゴリズムの特徴

暗号化ハッシュアルゴリズムを有効にするには、特定の基準を満たす必要があります。

  • 同じ入力が常に同じ出力を生成する必要があります。ハッシュアルゴリズムを介してデータを配置する回数に関係なく、文字列内の同一の文字を使用して同じハッシュを一貫して生成する必要があります
  • 入力は、出力を使用して推定または計算することはできません。元のデータセットを表示するためにハッシュプロセスを逆にする方法はありません。
  • 入力を変更すると、まったく異なる出力が生成される必要があります。データセット内の1文字の大文字と小文字を変更しても、大幅に異なるハッシュが作成されるはずです。
  • 入力として使用されるデータのサイズやタイプに関係なく、ハッシュは固定文字数である必要があります
  • ハッシュの作成は、計算能力を多用しない高速プロセスである必要があります.

ハッシュアルゴリズムはどのように見えるか

ハッシュアルゴリズムがハッシュを生成する方法。画像クレジット:ウィキメディアコモンズ

ハッシュはどのように機能しますか?

ブロックチェーンは、トランザクションをブロックにバンドルする前に、各トランザクションをハッシュします。ハッシュポインタは、前のブロックのデータのハッシュを保持することにより、各ブロックをその前のブロックにリンクします。各ブロックはその前のブロックにリンクしているため、ブロックチェーン内のデータは不変です。ハッシュ関数は、トランザクションを変更するとまったく異なるハッシュが生成され、後続のすべてのブロックのハッシュが変更されることを意味します。ブロックチェーン全体に変更を伝播するには、ネットワークの51%がそれに同意する必要があります。したがって、「51%攻撃」という用語.

異なるブロックチェーンは、異なる暗号化アルゴリズムを使用します。ビットコインブロックチェーンは、32バイトのハッシュを生成するSHA256アルゴリズムを使用します。 DogecoinとLitecoinはどちらも、より高速で軽量な暗号化アルゴリズムの1つであるScryptを使用しています。.

暗号化は複雑で詳細な科学であり、単なるブロックチェーンの範囲をはるかに超えています。暗号化については、特に科学的または数学的に傾倒している人にとっては、さらに多くの読み物があります。これは、探求することがたくさんある魅力的な主題です。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me