فكت كوينز

آموزش جامع بلاك چين و ارزهاي ديجيتال

تابع هش در بلاكچين

 

 

هر كسي كه به بيت كوين علاقه مند باشد ، در برخي مواقع عبارت “تابع هش رمزنگاري” را شنيده است. اما اين دقيقاً به چه معناست و چه ارتباطي با ارزهاي رمزپايه دارد؟ در اين مقاله به بررسي تابع هش كه ستون فقرات بلاكچين است، مي پردازيم.

 

مقدمه

تاريخچه

تعريف هش

هش در بلاك چين

توابع هش در فرآيند استخراج

ويژگي هاي تابع هش

انواع توابع هش

نتيجه گيري

مقدمه اي بر تابع هش

بلاكچين دفتركل توزيع شده اي است كه دائماً در حال رشد است . تمام تراكنش هاي انجام شده به صورت ايمن و تغييرناپذير با ترتيب زماني ، در دفتركل به صورت دائمي ثبت مي شود. براي ايمن سازي داده ها ، بلاكچين از تابع هش استفاده مي كند. هش تابعي است كه نيازهاي رمزگذاري شده مورد نياز براي حل محاسبه بلاك چين را برآورده مي كند.

 

 

هش: ورودي دلخواه، خروجي ثابت

 

تاريخچه Hash

اصطلاح ” Hash” از كلمه فرانسوي “hacher” گرفته شده است كه به معني “خرد كردن به قطعات كوچك” است ، كه نشان مي دهد چگونه يك تابع هش براي “خرد كردن” داده ها طراحي شده است. از گذشته تا كنون فشرده سازي داده ها و ذخيره سازي آنها همواره يك چالش محسوب مي شود. توابع هش از نياز به فشرده سازي داده ها به منظور كاهش ميزان حافظه مورد نياز براي ذخيره فايلهاي بزرگ نشات گرفته است. در گذشته محبوب ترين كاربرد يك تابع هش مربوط به ساختار داده ديگري به نام جدول هش بود كه به طور گسترده اي براي جستجوي سريع داده ها استفاده مي شود. آنها همچنين به كوچك كردن برچسب فايلهاي بزرگ مانند mp3 ، PDF يا تصاوير كمك مي كنند تا كار با اين نوع فايلهاي بسيار بزرگ قابل كنترل باشد.

در حالي كه دليل اصلي ايجاد تابع هش ، نياز به فشرده سازي محتوا بود . يك مزيت ديگر آن باعث محبوبيت هش شد: توليد شناسه هاي منحصر به فرد.

 

تعريف هش

به زبان ساده ، هش به معناي گرفتن يك رشته ورودي با هر طول دلخواه و دادن يك خروجي با يك طول ثابت است. خروجي با طول ثابت را هش مي نامند.

 

 

 

تابع هش براي امنيت بيشتر

 

 

در حالت ايده آل ، هنگام هش كردن چندين پيام ، هيچ دو پيام متفاوت نبايد هش يكسان را برگردانند. به دو پيام هش مختلف كه منجر به هش خروجي يكسان مي شوند برخورد (collision )مي گويند.

 

تابع هش در بلاكچين

هش ستون فقرات يك ارز رمزنگاري شده بلاكچين است. بلاكچين يك دفتر كل جهاني است كه با پيوند دادن بلاك هاي داده تشكيل مي شود. بلاكچين فقط شامل تراكنشهاي معتبر است و از تراكنش هاي جعلي و خرج دوباره جلوگيري مي كند. مقدار رمزگذاري شده حاصل يك سري اعداد و حروف است كه شباهت به داده هاي اصلي ندارند و هش ناميده مي شود. استخراج ارز رمزنگاري شده شامل كار با اين هش است. هش با استفاده از يك الگوريتم ايجاد مي شود و براي مديريت بلاكچين در ارز رمزپايه ضروري است.

هش در بلاكچين كاربردهاي زيادي دارد.از جمله :

  • آدرسهاي موجود در بلاكچين از هش كردن به دست مي آيند. آدرسهاي بيت كوين از SHA2-256 و RIPEMD 160 استفاده مي كنند.
  • هش به تعريف امضاهاي رمزنگاري كمك مي كند تا به تاييد تراكنش ها معتبر كمك كنند.
  • هش يك تراكنش ، پيگيري تراكنش ها در بلاكچين را آسان مي كند. به جاي جستجوي تراكنش ها ، فقط مقدار هش را در يك مرورگر بلاكچين كپي كنيد.
  • توابع هش كردن در استخراج بسيار مهم است .

 

توابع هش در فرآيند استخراج

هش يك تابع رياضي است ، كه نتيجه آن خروجي با طول ثابت است. استفاده از يك خروجي با طول ثابت باعث افزايش امنيت مي شود زيرا هركسي كه بخواهد رمز را رمزگشايي كند با نگاهي به طول خروجي نمي تواند تشخيص دهد كه ورودي كوتاه يا بلند است.

هش با داده هاي موجود در هدر بلاك آغاز مي شود و اساساً حل يك مسئله پيچيده رياضي است. هر هدر بلوك شامل يك شماره نسخه ، يك برچسب زمان ، هش استفاده شده در بلوك قبلي ، هش ريشه Merkle ، nonce و هش هدف است.

 

 


بيشتر بخوانيد :   تئوري CAP و بلاكچين


 

 

 

 

كاربرد هش در فرايند استخراج

 

 

ماينر بر روي nonce ، كه رشته اي از اعداد است، تمركز دارد. اين شماره به محتواي هش شده بلوك قبلي اضافه مي شود و دوباره هش مي شود. اگر اين هش جديد كمتر يا برابر با هش هدف باشد ، پس از آن به عنوان راه حل پذيرفته مي شود ، به ماينر پاداش داده مي شود و بلاك به بلاكچين اضافه مي شود.فرآيند اعتبار سنجي تراكنش هاي بلاكچين متكي به داده هايي است كه با استفاده از الگوريتم هاي هش رمزگذاري مي شوند.

 

ويژگي هاي تابع هش

 

قطعي بودن (Deterministic)

تابعي كه براي توليد هش استفاده مي شود قطعي است .يك تابع هش بايد يك خروجي ثابت داشته باشد. معني اين امر اين است كه مهم نيست چند بار ورودي معيني را با استفاده از يك تابع هش پردازش مي كنيد. نتيجه هميشه يكسان است. چرا قطعي بودن مهم است؟ تصور كنيد براي هر معامله اي كه ثبت مي كنيد نتايج متفاوتي دريافت مي كنيد. اين به اين معني است كه پيگيري كليه داده هاي ورودي با استفاده از هش براي شما غيرممكن است.

 

محاسبات سريع (Quick Computation):

در فناوري بلاكچين ، تابع هش خوب ، تابعي است كه محاسبات سريع را براي هر ورودي داده انجام مي دهد. يافتن داده هاي ورودي براي يك هش ممكن است دشوار باشد ، اما محاسبه هش بايد در حالت ايده آل بسيار سريع باشد. به عنوان مثال ، شما مي توانيد نتيجه هش كلمه “سلام” ساده را در كسري از ثانيه داشته باشيد

 

يك طرفه باشد

يكي از ويژگيهاي مهم توابع هش رمزنگاري ايمن ، يك طرفه بودن آنهاست. تعيين داده هاي ورودي اصلي با استفاده از هش خروجي عملاً غيرممكن است.

 

مقاوم در برابر برخورد يا تصادم(Collision resistant)

در مواردي كه يك تابع هش خروجي هاي مشابهي براي ورودي هاي مختلف مي دهد ، برخورد مي تواند رخ دهد. به طور معمول ، اين اتفاق نبايد بيفتد.

 

انواع تابع هش رمزنگاري

انواع مختلفي از الگوريتم هش مانند Mesغير مجاز مي باشدe Digest (MD ، MD2 ، MD4 ، MD5 و MD6) ، RIPEMD (RIPEND ، RIPEMD-128 و RIPEMD-160) ، Whirlpool (Whirlpool-0 ، Whirlpool-T و Whirlpool) وجود دارد يا تابع هش امن (SHA-0 ، SHA-1 ، SHA-2 و SHA-3).

در سال 1990 ، رونالد ريوست ، استاد رمزنگاري و استاد MIT ، عملكرد هش MD4 و بعدا توابع MD5 و MD6 را اختراع كرد. در سال 1995 ، NSA (آژانس امنيت ملي) SHA-1 (Secure Hash Algorithm 1) را بر اساس  Rivest و سپس SHA-2 را در سال 2001 طراحي كرد. SHA-2 استانداردي است كه از SHA-256 الهام گرفته است ( به عنوان مبناي الگوريتم اجماع بيت كوين)

SHA-256: مخفف عبارت Secure Hashing Algorithm است. SHA-256 مشهورترين توابع هش رمزنگاري است .زيرا به طور گسترده اي در فناوري بلاكچين استفاده مي شود. الگوريتم SHA-256 Hashing توسط آژانس امنيت ملي (NSA) در سال 2001 ساخته شد. (SHA 256 بخشي از خانواده توابع هش است كه SHA-2 ناميده مي شود)

 

 

 

Secure Hashing Algorithm

 

 

 

SHA 256: هش 256 بيتي توليد مي كند.در حال حاضر بيت كوين از هش دوتايي SHA-256 استفاده مي كند.

 

MD 5: مخفف عبارت Mesغير مجاز مي باشدe Digest  و به معناي خلاصه پيام است. كه يك هش 128 بيتي توليد مي كند.اين تابع به صورت گسترده به عنوان تابع رمزنگاري مورد استفاده قرار مي گيرد.يكي از مشكلات آن مساله تصادم است.بعد از 2 به توان 21 هش ، تصادم رخ مي دهد.

Keccak-256: هش 256 بيتي توليد مي كند.در حال حاضر توسط Ethereum استفاده مي شود. Keccak يك خانواده از توابع هش است كه در نهايت به SHA-3 استاندارد مي شود. اتريوم به جاي SHA-3 آن را Keccak ناميد زيرا پارامترهاي Hk كمي متفاوت از SHA-3 فعلي است.

در دنياي ارزهاي رمزنگاري شده ، الگوريتم هاي هش SHA-256 و X11 بيشترين استفاده را دارند.

 

نتيجه گيري تابع Hash

هش كردن يكي از راه هاي ايجاد امنيت در هنگام انتقال پيام است كه پيام فقط براي گيرنده خاصي در نظر گرفته شده است. به طور خلاصه ، يك تابع هش يك فرايند رياضي است كه داده هاي ورودي را از هر اندازه مي گيرد ، عملياتي را روي آن انجام مي دهد و داده هاي خروجي با اندازه ثابت را برمي گرداند.


برچسب: hash functionx، اتريوم، تابع هش، رمزنگاري ايمن، فكت كوينز،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۵ فروردين ۱۴۰۰ساعت: ۱۲:۳۰:۰۷ توسط:فكت كوينز موضوع:

رمزنگاري نامتقارن چيست؟

 

در مقالات قبلي در مورد رمزنگاري متقارن به تفصيل صحبت كرديم. در اين مقاله به بررسي رمزنگاري نامتقارن يا Asymmetric cryptography مي پردازيم.

 

مقدمه اي بر رمزنگاري نامتقارن

رمزنگاري نامتقارن كه به رمزنگاري كليد عمومي نيز معروف است ، يكي از مولفه هاي اصلي فناوري بلاكچين است. اين شكل رمزنگاري امكان تاييد صحت معاملات را فراهم مي كند.

همچنين  از داراييها در برابر حمله هكرها و خطرات ديگر محافظت مي كند.رمزنگاري نامتقارن ،نسخه پيشرفته تري از رمزنگاري متقارن است.

 

بررسي مفاهيم در رمزنگاري نامتقارن

قبل از اينكه به بررسي رمزنگاري نامتقارن بپردازيم ،برخي از اصطلاحات و مفاهيم استفاده شده در اين مبحث را شرح مي دهيم:

 

كليد خصوصي (Private Key) :

كليد خصوصي يك كليد مخفي است كه براي رمزگذاري و رمزگشايي پيام ها استفاده مي شود. كليد خصوصي همراه با كليد عمومي استفاده مي شود. بايد در همه زمان ها خصوصي نگه داشته شود و هرگز نبايد با كسي در ميان گذاشته شود.

در ارزهاي رمزنگاري شده ، كليدهاي خصوصي توسط كيف پول براي محافظت از دارايي ها استفاده مي شود. به عنوان مثال ، كيف پول Bitcoin داراي يك كليد خصوصي است كه با آن در ارتباط است. هنگام ايجاد كيف پول جديد ، كليد خصوصي و كليد عمومي همراه آن توليد مي شوند. پس از دريافت آن ، بايد از كليد خصوصي خود پشتيبان تهيه كنيد.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد.


برچسب: الگوريتم رمزگذاري نامتقارن ECC، الگوريتم رمزگذاري نامتقارن RSA، رمزگذاري نامتقارن، كليد خصوصي، كليد عمومي،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۴ فروردين ۱۴۰۰ساعت: ۰۱:۳۷:۰۱ توسط:فكت كوينز موضوع:

وايت پيپر اتريوم – قسمت آخر

 

در قسمت آخر وايت پيپر اتريوم به بررسي نرخ انتشار ،الگوريتم استخراج ، مقياس پذيري ،برنامه هاي غير متمركز و حملات محتمل به شبكه اتريوم ميپردازيم.

 

 

نرخ انتشار و ارز بومي شبكه اتريوم (Currency And Issuance )

رمزارز بومي شبكه اتريوم اتر نام دارد. اتر نه تنها براي پرداخت كارمزد تراكنش ها استفاده ميشود، بلكه با ارائه لايه نقدينگي اوليه امكان مبادله كارآمد انواع مختلف دارايي هاي ديجيتال را فراهم ميكند. نرخ صدور يا نرخ انتشار مقدار اتر ايجاد شده توسط شبكه منهاي مقدار اتر تخريب شده توسط شبكه است. براي سهولت كار بهتر است ابتدا نگاهي به ,mBTC uBTC و satoshi در بيت كوين بيندازيد. عناوين واحدهاي ارزي اين شبكه از قبل نامگذاري شده :

1: wei

10^12: szabo

10^15: finney

10^18: ether

اين واحدهاي ارزي بايد به عنوان نسخه توسعه يافته مفهوم “دلار” و “سنت” يا “بيتكوين” و “ساتوشي” در نظر گرفته شود. در آينده نزديك ، انتظار ميرود “اتر” براي معاملات عادي ، “فيني” براي تراكنش هاي خرد و “szabo” و “وي” براي مباحث فني در مورد كارمزدها و پروتكل اجرايي استفاده شوند. نرخ صدور يا نرخ انتشار مقدار اتر ايجاد شده توسط شبكه منهاي مقدار اتر تخريب شده توسط شبكه است.

 

مدل صدور ارز به شرح زير است:

  • اتر در بازار ارز با قيمت 1337-2000 اتر به ازاي هر BTC منتشر مي شود. مكانيزمي كه مورد استفاده چندين رمزارز ديگر قرار گرفته و بسيار كارآمد بوده است. اما اين مكانيزم در اين سيستم به منظور تأمين بودجه شبكه اتريوم و پرداخت هزينه هاي توسعه، ساخته شده است .BTC دريافت شده از بازار به طور كامل براي پرداخت حقوق و دستمزد به توسعه دهندگان ، محققان و پروژه هايي در اكوسيستم رمزارز استفاده مي شود.
  • 0.099X از كل مبلغ فروش به شركايي كه قبل از تأمين بودجه BTC يا اطمينان از بودجه، شركت كرده بودند ، اهدا ميشود و X0.099  ديگر به پروژه هاي تحقيقاتي بلند مدت اختصاص خواهد يافت.
  • بعد از آن زمان 0.26X از كل مبلغ فروش به صورت سالانه و تا هميشه به استخراج كنندگان اختصاص مي يابد.

 

اختلال در نرخ انتشار Issuance Breakdown

 

مدل رشد عرضه خطي، ريسك اين مسأله كه برخي معتقدند ثروت مردم بيش از اندازه در بيتكوين سرمايه گذاري شده را كاهش ميدهد. اين امر به بقيه نسل ها هم اجازه ميدهد قسمتي از اين رمزارزها را از آن خود كنند.اما اين مدل همزمان طرفداران اتر را دلسرد ميكند. چراكه “نرخ رشد عرضه” به صورت درصدي همچنان با گذشت زمان به صفر مي رسد. از آنجايي كه هميشه كوين ها به خاطر بي دقتي گم ميشوند يا از بين ميروند ما اين نظريه را مطرح كرديم.

از بين رفتن كوين مي تواند سالانه به عنوان درصدي از كل عرضه مدل شود. كل ارز در گردش در نهايت با مقداري برابر با صدور سالانه تقسيم بر نرخ ضرر تثبيت خواهد شد.( به عنوان مثال، در نرخ ضرر1% زماني كه عرضه به 0.26 Xبرسد ، 0.26X رمزارز استخراج خواهد شد و 0.26 از كوين ها سالانه از بين ميروند تا تعادل بر قرار شود.)

 

 

بعد از 5 سال بعد از يكسال در زمان تأسيس گروه
2.498X 1.458X 1.198X واحدهاي ارزي
40.0% 68.6% 83.5% خريداران
3.96% 6.79% 8.26% عرضه اوليه
3.96% 6.79% 8.26% ارائه طولاني مدت
52.0% 17.8% 0% ماينرها

 

 

با وجود نرخ انتشار خطي ارز شبكه اتريوم، با گذشت زمان نرخ رشد عرضه اتر هم درست مانند بيت كوين متمايل به صفر است.

 

استخرها و تجهيزات استخراج (Mining Centralization)

اساساً الگوريتم استخراج بيتكوين به گونه اي است كه ماينرها ميليون ها بار به صورت مداوم و پشت سر هم SHA256 را بر روي هدر بلاك تصحيح شده اي حساب ميكنند تا زماني كه عدد نانس مورد نظر به دست بيايد . هش اين عدد بايد كمتر از سختي شبكه موردنظر باشد (هم اكنون 2 190). اين الگوريتم در برابر دو شكل تمركز آسيب پذير است. اول اينكه اكوسيستم استخراج تحت سلطه ASIC ها (مدارهاي مجتمع مخصوص برنامه) و تراشه هاي رايانه اي طراحي شده و مخصوص اجراي عمليات استخراج است. اين بدان معناست كه استخراج بيت كوين ديگر يك كار كاملاً غيرمتمركز و عادلانه نيست. و براي مشاركت مؤثر در آن نياز به ميليون ها دلار سرمايه است.

دوم اينكه بيشتر ماينرهاي بيتكوين اعتبار سنجي بلاك را خودشان انجام نميدهند. در عوض به استخري متكي هستند كه هدر بلاك را براي آنها فراهم ميكند. اين جريان اصلا مسأله خوبي نيست. چرا كه در زمان نوشتن اين مقاله دو استخر برتر جهان به صورت غير مستقيم 50 درصد از قدرت پردازش شبكه بيتكوين را در دست دارند.البته اگر استخر حمله 51 % را انجام دهد و ماينرها به استخرهاي ديگري بپيوندند، قدرت آنها تحليل خواهد رفت.

 

الگوريتم استخراج شبكه اتريوم

شبكه اتريوم قصد دارد از الگوريتم استخراجي استفاده كند كه براي هر 1000 عدد نانس ، تابع هش متمايز و البته تصادفي توليد كند، طيف گسترده اي از محاسبات را به كار بگيرد و از اين طريق مزاياي سخت افزار تخصصي را حذف كند. چنين استراتژي مطمئناً سود تمركز را به صفر نمي رساند ، اما ديگر نيازي به آن نخواهد بود.

توجه داشته باشيد كه هر كاربر ، روي لپ تاپ يا دسك تاپ شخصي خودش مي تواند به اندازه مشخصي فعاليت استخراج را تقريباً بصورت رايگان انجام دهد. و فقط هزينه برق را پرداخت كند.  اما با استفاده از CPU به منظور استخراج بيشتر ،مجبور است هم براي برق و هم براي سخت افزار هزينه كند.

 

 

 

الگوريتم استخراج شبكه اتريوم

 

 

كمپاني هاي استخراج ASIC بايد از اولين هش براي هردوي اين موارد هزينه كنند. از اين رو ، اگر بتوان سود تمركز را زير نسبت (E + H) / E نگه داشت ، در صورت ساخت ASIC ها، هنوز هم در صنعت استخراج جايي براي ماينرهاي عادي وجود دارد.

به علاوه طبق الگوريتمي كه ما ساخته ايم ماينر ها بايد به بلاكچين دسترسي داشته باشند. پس آنها مجبورند كل بلاكچين را ذخيره يا حداقل بتوانند همه تراكنش ها را چك كنند.

اين امر نياز به استخرهاي استخراج را حذف ميكند . اگرچه استخرهاي استخراج هنوز هم مي توانند نقش قانوني توزيع تصادفي پاداش را به عهده داشته باشند، اما استخر هاي همتا به همتايي كه هيچ مرجع مركزي آنها را كنترل نميكند هم ميتوانند اين عمليات را به خوبي انجام دهند.اين الگوريتم با افزايش تعداد نودها ي شبكه ، به غيرمتمركز بودن سيستم هم كمك ميكند .

 

مقياس پذيري

يكي از نگراني هاي رايج در مورد اتريوم مسئله مقياس پذيري است. درست مثل بيت كوين ، شبكه اتريوم نيز از نقصي رنج مي برد. كه هر تراكنش بايد توسط همه نودهاي شبكه تأييد شود. در شبكه بيت كوين ، اندازه بلاكچين فعلي حدود 20 گيگابايت است. و تا حدود 1 مگابايت در ساعت رشد مي كند. اگر شبكه بيت كوين هم مثل شبكه visa ميتوانست در هر ثانيه 2000 تراكنش را پردازش كند ، در هر 3 ثانيه 1 مگا بايت رشد ميكرد. (1 گيگا بايت در هر ساعت و 8 ترا بايت در هر سال).

 

 

 


بيشتر بخوانيد :   استخراج تركيبي (Combined Mining)


 

 

 

شبكه اتريوم به احتمال زياد از يك الگوي رشد مشابه بيتكوين رنج مي برد. حتي شرايط آن از بيتكوين هم بدتر است .چرا كه برنامه هاي زيادي بر روي بلاكچين اتريوم توسعه يافته اند .ولي از آنجايي كه نودهاي شبكه اتريوم فقط كافي است وضعيت را ذخيره كنند نه كل بلاكچين را، پس شرايط خيلي هم بد نيست.ذخيره چنين بلاكچين بزرگي با اين حجم، احتمال متمركز شدن را افزايش ميدهد. اگر اندازه بلاكچين به 100 ترابايت افزايش يابد ، سناريوي احتمالي اين خواهد بود كه تعداد بسيار كمي از مشاغل بزرگ همه نودها را اجرا كنند .پس با اين اوصاف تمام كاربران عادي از نودهاي SPV سبك استفاده خواهند كرد.

 

 

 

اتريوم

 

 

در چنين وضعيتي ،احتمال اين وجود دارد كه همه نودها با هم متحد شده و به شبكه خيانت كنند.(مثلاً پاداش بلاك را عوض كنند و به خودشان بيتكوين ببخشند). اما مسلماً در چنين شرايطي يك نود وفادار وجود خواهد داشت تا چند ساعت بعد از حمله نودها از طريق كانالي مثل Reddit خودش را نشان بدهد. اما اگر هم اين اتفاق بيفتد ديگر دير خواهد بود.

 

راه حل اين مشكل چيست؟

اين وظيفه كاربران عادي است كه تلاش كنند تا ليست سياهي از بلاك هاي مدنظر فراهم كنند. اما هماهنگي بين كاربران اصلاً كار ساده اي نيست. در مورد بيت كوين ، اين مسئله در حال حاضر يك مشكل است ، اما پيتر تاد(Peter Todd ) براي حل اين مشكل بلاكچين اصلاح شده اي را ارائه داده است.

اتريوم براي حل اين مشكل دو استراتژي به كارگرفته است. اول اينكه، به دليل الگوريتم استخراج مبتني بر بلاكچين ، هر استخراج كننده مجبور مي شود حداقل يك نود كامل باشد كه اين امر محدوديت كمتري در تعداد نودهاي كامل ايجاد مي كند.

دوم و مهمتر اينكه ، ما پس از پردازش هر تراكنش ، يك ريشه درخت وضعيت متوسط در بلاكچين اضافه خواهيم كرد. حتي اگر عمليات اعتبار سنجي و تأييد متمركز باشد ، تا زماني كه يك نود وفادار در شبكه وجود داشته باشد ، مي توان از طريق يك پروتكل تأييد ، مشكل تمركز را دور زد.

 

حملات احتمالي به شبكه اتريوم

اگر ماينري يك بلاك نا معتبر را در شبكه منتشر كرده باشد، آن بلاك يا به شكل نامناسبي فرمت شده و يا ضعيت S[n] آن غلط ميباشد. زماني كه S[0] صحيح شناخته ميشود پس بايد در جايي كه S[i] صحيح است چند وضعيت S[i] نادرست وجود داشته باشد. نود تأييد كننده ، شاخص i را به همراه “اثبات عدم اعتبار” متشكل از زير مجموعه نودهاي درخت پاتريشيا كه نياز به پردازش APPLY(S[i-1],TX[i]) -> S[i] دارند را، ارائه ميدهد.

گره ها ميتوانند از آن نودها براي اجراي آن قسمت از محاسبات استفاده كنند و به اين نتيجه برسند كه S[i] ايجاد شده با S[i] ارائه شده فرق ميكند.

حمله پيچيده ديگري كه ميتوان نام برد شرايطي است كه در آن ماينرهاي بدجنس بلاكهاي ناقصي را منتشر ميكنند. بنابراين هيچ اطلاعات كاملي مبني بر صحت و اعتبار بلاك ها وجود ندارد. راه حل اين مشكل پروتكل challenge-response است.

نودهاي تأييد كننده اين “چالش ها” را به صورت شاخص هاي تراكنش مورد نظر به شبكه صادر مي كنند. اما تا زماني كه يك نود ديگر ، چه تأييد كننده و چه ماينر ، زير مجموعه نود هاي پاتريشيا را به عنوان اثبات اعتبار ارائه دهد، نود سبك SPV بلاك را غيرقابل اعتماد در نظر ميگيرد.

 

برنامه هاي غيرمتمركز

مكانيزم قراردادي كه در بالا توضيح داده شد به هر كاربر اجازه ميدهد تا از طريق الگوريتم اجماع در سراسر شبكه يك برنامه دستوري(command line ) را براي اجرا در ماشين مجازي بسازد. با اين حال ، براي اكثر مردم ، رابط خط فرمان كه مكانيزم ارسال تراكنش است خيلي هم كاربرپسند نيست تا تمركززدايي را به يك گزينه جذاب تبديل كند.

براي اين منظور، يك برنامه كاملاً غيرمتمركز بايد از بخشهاي سطح پايين و مبتني بر قوانين تجارت تشكيل شده باشد. چه اين بخش ها كاملاً بر روي شبكه اتريوم، كه تركيب اتريوم و سيستم هاي ديگر است،اجرا شده باشند و چه بر روي سيستم هاي ديگري كه رابط كاربر پسند دارند.

طراحي سمت كاربر اتريوم شبيه يك مرورگر وب است . اما از يك Javascript API به نام “eth ” پشتيباني ميكند. كه صفحات وب تخصصي سمت كاربر ميتوانند با استفاده از آن با بلاكچين در تعامل باشند. از نظر وب سنتي از آنجايي كه بلاكچين و ديگر پروتكل هاي غيرمتمركز جايگزيني براي اجراي درخواست هاي اوليه كاربر هستند، پس محتواي اين صفحات ايستا است. در آخر، ممكن است پروتكل هاي غيرمتمركز ، به نوعي با استفاده از شبكه اتريوم ، براي ذخيره سازي صفحات وب استفاده شوند.

جمع بندي مطالب

پروتكل اتريوم در ابتدا به عنوان نسخه ارتقا يافته اي از يك رمزارز ارائه شد. اين پروتكل از طريق يك زبان برنامه نويسي كاملاً تعميم يافته ، ويژگي هاي پيشرفته اي نظير سپرده هاي مبتني بر بلاكچين ، محدوديت هاي برداشت و قراردادهاي مالي و موارد مشابهي را ارائه مي داد.

پروتكل اتريوم مستقيماً از هيچ يك از برنامه ها “پشتيباني” نمي كند ، اما وجود يك زبان برنامه نويسي تورينگ كامل شرايط را براي ساخت هر نوع تراكنش يا برنامه براي كاربر فراهم ميكند.

نكته بسيار جالب در مورد اتريوم اين است كه پروتكل آن فراتر از ارز است. پروتكل ها و برنامه هاي غيرمتمركز در مورد ذخيره سازي پرونده هاي غيرمتمركز ، محاسبات غيرمتمركز و بازارهاي پيش بيني غيرمتمركز ، در ميان ده ها مورد ديگر از اين قبيل پروتكل ها ، بهره وري از صنعت محاسبات را افزايش ميدهد. و براي اولين بار با اضافه كردن يك لايه اقتصادي ، ساير پروتكل هاي نظير به نظير را تقويت ميكند.

مفهوم عملكرد انتقال وضعيت دلخواه كه توسط پروتكل اتريوم قابل اجرا است ، بستري با پتانسيلي منحصر به فرد فراهم ميكند. شبكه اتريوم  يك پروتكل بسته و تك منظوره براي اجراي مجموعه خاصي از برنامه ها از جمله ذخيره سازي داده ، شرط بندي يا امور مالي طراحي شده باشد ،نيست.  برعكس از نظر طراحي كاملاً آزاد است. و ما معتقديم كه به عنوان يك لايه بنيادي براي اجراي تعداد بسيار زيادي از پروتكل هاي مالي و غيرمالي در سال هاي آينده بسيار مناسب ميباشد.


برچسب: اتريوم، استخر استخراج، الگوريتم استخراج شبكه اتريوم، نرخ صدر، وايت پيپر اتريوم،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۱ فروردين ۱۴۰۰ساعت: ۰۲:۰۹:۰۸ توسط:فكت كوينز موضوع:

امضاي ديجيتال (Digital Signature) چيست؟

 

ارزهاي رمزنگاري شده مانند بيت كوين و اتريوم از يك سيستم غيرمتمركز نظير به نظير براي انجام معاملات استفاده مي كنند. از آنجا كه كل فرآيند آنلاين است ، اين نگراني وجود دارد كه معاملات ممكن است ناپايدار و قابل هك باشد. در اين مقاله مي خواهيم ببينيم كه ارز رمزنگاري شده چگونه از رمزنگاري استفاده مي كند تا معاملات خود را بسيار امن كند. اصلي ترين تكنيك هاي رمزنگاري مورد استفاده در ارز هاي رمزپايه ، استفاده از تابع هش و امضاي ديجيتال (Digital Signature) است.

 

لزوم استفاده از امضاي ديجيتال

يكي از مهمترين ابزارهاي رمزنگاري كه در كريپتوكارنسي ها استفاده مي شود مفهوم امضاي ديجيتال است.

امضا در زندگي واقعي چيست و چه خصوصياتي دارد؟ كاغذي را تصور كنيد كه با امضاي خود امضا كرده ايد ، يك امضاي خوب چه كاري بايد انجام دهد؟

 

  • بايد تأييدكننده باشد: امضا بايد بتواند تأييد كند كه شما واقعاً چيزي را امضا كرده ايد.
  • نبايد جعلي باشد. هيچ كس ديگري نبايد بتواند امضاي شما را جعل و كپي كند.
  • عدم انكار: اگر چيزي را با امضاي خود امضا كرده ايد ، پس نمي توانيد آن را پس بگيريد يا ادعا كنيد شخص ديگري اين كار را به جاي شما انجام داده است.

 

در دنياي واقعي ، هرچقدر هم كه امضا پيچيده باشد ، هميشه احتمال جعل وجود دارد و  اين بسيار ناكارآمد و غير قابل اعتماد است.

 

 

 

 

رمزنگاري با استفاده از “امضاهاي ديجيتالي” كه با استفاده از “كليدها” انجام مي شود ، به ما يك راه حل مي دهد.

 

امضاي ديجيتال (Digital Signature) چيست؟

امضاي ديجيتالي مكانيسم رمزنگاري است كه براي تأييد صحت و يكپارچگي داده هاي ديجيتال استفاده مي شود. ممكن است ما آن را نسخه ديجيتالي امضاهاي دست نويس معمولي بدانيم ، اما با پيچيدگي و امنيت بالاتر.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد.


برچسب: Digital Signature، امضاي ديجيتال، امضاي ديجيتال چيست؟، توابع هش، رمزنگاري كليد عمومي،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۷ فروردين ۱۴۰۰ساعت: ۰۳:۳۶:۴۸ توسط:فكت كوينز موضوع:

چت باکس


صفحات وبلاگ

[ ۱ ][ ۲ ][ ۳ ]

RSS

POWERED BY
sitearia.ir

سئو کار حرفه ای / خرید پیج اینستاگرام / باربری / دانلود نرم افزار اندروید  / شرکت خدمات نظافتی در مشهد / شرکت نظافت منزل و راه پله در مشهد / شرکت نظافت راه پله در مشهد / شرکت نظافت منزل در مشهد  /سایت ایرونی  / بازی اندروید  /  خدمات گرافیک آریا گستر  / فروش پیج آماده آریا گستر / نیازمندی های نظافتی / وکیل در مشهد / ارز دیجیتال / نیازمندی های قالیشویی / مبل شویی / املاک شمال  / آرد واحد تهران / فیزیوتراپی سیناطب / sell Instagram account safely / نیازمندی های گردشگری / نیازمندی های سالن زیبایی