لقد غصت مؤخرًا في تقنية البلوكشين وأدركت أن معظم الناس لا يفهمون حقًا ما الذي يجعلها تعمل. دوال التجزئة هي نوعًا ما الأبطال المجهولون هنا - فهي موجودة في كل مكان، من تطبيقات المراسلة الخاصة بك إلى تعدين البيتكوين، لكن معظم الناس يتجاهلونها ببساطة.



إذن، إليك الأمر: دالة التجزئة هي أداة رياضية تأخذ أي كمية من البيانات وتحولها إلى سلسلة ذات طول ثابت. الجزء السحري؟ إنها طريق واحد فقط. لا يمكنك عكسها. أدخل 'لنكتشف البلوكشين' وتحصل على 77db72b12a7667ad73fd33544d1f397268dffe18ca3042e0a09af9f993a8f9c1. أضف نقطة واحدة فقط وفجأة يكون الناتج مختلفًا تمامًا: 17368fcb5bab73c97aa60aa7ae9e54e6676d292743587b9a35ace927a626520a. حتى التغييرات الصغيرة = نتائج مختلفة تمامًا. هذا هو الأمان.

لماذا يهم هذا للعملات الرقمية؟ تعدين البيتكوين يعتمد حرفيًا عليه. المعدنون يتسابقون لإيجاد قيمة تجزئة أقل من رقم الهدف عن طريق دمج بيانات الكتلة مع أرقام عشوائية (nonces) وتشغيلها عبر SHA-256. أول من يجدها يفوز بالمكافأة. وهنا ما هو أنيق في الأمر - كل كتلة ترتبط بالكتلة السابقة من خلال تجزئتها، مما يخلق سلسلة غير قابلة للتلاعب. إذا حاول أحدهم تغيير البيانات القديمة، تتغير التجزئة، ويعرف الجميع أن هناك خطبًا ما.

الآن، هناك خوارزميات تجزئة مختلفة تتداول. كان MD5 شائعًا سابقًا - ينتج مخرجات 128-بت - لكنه يعاني من نقاط ضعف. يمكن للمهاجمين إنشاء 'تصادمات' حيث تنتج مدخلات مختلفة نفس المخرجات، لذلك أصبح مهجورًا بشكل أساسي للأمان الجدي.

تبع ذلك SHA-1، الذي صممته NSA في عام 1995. ينتج تجزئات 160-بت لكنه تم كسره منذ ذلك الحين واستُبدل بخيارات أقوى.

ثم لديك SHA-2، وهو عائلة من الخوارزميات (SHA-224، SHA-256، SHA-384، SHA-512). SHA-256 هو ما يستخدمه البيتكوين وما زال يُعتبر قويًا جدًا. الأحجام الأطول للمخرجات تجعله أكثر مقاومة للهجمات بالقوة الغاشمة مقارنة بـ SHA-1.

اللاعب الأحدث هو SHA-3، الذي نشرته NIST في 2015. يعتمد على خوارزمية Keccak ويستخدم شيئًا يُسمى 'هيكل الإسفنجة' - يمتص المدخلات، ثم يعصر المخرجات. إحدى المزايا هي مقاومته لهجمات تمديد الطول حيث يحاول شخص ما إضافة بيانات دون معرفة الأصل. في الواقع، يستخدم إيثريوم keccak-256، وهو نوع من SHA-3. حتى Nervos' CKB أطلقت خوارزمية مستوحاة من SHA-3 تسمى Eaglesong.

لكن إليك المشكلة - لا توجد دالة تجزئة محصنة تمامًا. هجمات التصادم ممكنة حيث تولد مدخلين مختلفين بنفس المخرجات. هجمات تمديد الطول تسمح للمهاجمين بإضافة بيانات إلى الرسائل. هجمات الصورة المسبقة تمكنك من العثور على مدخل يتطابق مع تجزئة معينة. هجمات عيد الميلاد تستغل الاحتمالات لإيجاد تجزئات متطابقة. ثم هناك هجمات القنوات الجانبية التي تستغل كيفية تنفيذ الدالة فعليًا بدلاً من مهاجمة الرياضيات نفسها.

ومع ذلك، فإن التقنيات الحديثة مثل SHA-256 و SHA-3 صُممت حرفيًا مع هذه التهديدات في الاعتبار. MD5 و SHA-1؟ نعم، هما عرضة للهجمات. لكن الجيل الأحدث يُعتبر بشكل أساسي غير قابل للكسر باستخدام التكنولوجيا الحالية. لهذا السبب، فهي العمود الفقري لأمان البلوكشين اليوم.
BTC‎-2.74%
ETH‎-3.11%
CKB‎-5.15%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت