ハッシュ: 通貨における重要な要素

ハッシュプロセスは、可変入力から固定サイズの出力を生成することです。これは、アルゴリズムとして実装されたハッシュ関数と呼ばれる数学的な公式を使用して達成されます。

暗号通貨の分野では、暗号ハッシュ関数が基本的な役割を果たしています。これにより、ブロックチェーンやその他の分散システムは、高いデータの整合性とセキュリティを達成します。

従来のハッシュ関数と暗号学的ハッシュ関数の両方は決定的です。これは、入力が変わらなければ、アルゴリズムが常に同じ出力(を生成することを意味し、これをダイジェストまたはハッシュ)とも呼びます。

一般的に、暗号通貨におけるハッシュアルゴリズムは単方向関数として設計されており、膨大な時間と計算リソースなしには簡単に逆転できないことを意味します。つまり、入力から出力を得るのは簡単ですが、その逆を行うのは非常に複雑です。入力を見つけるのが難しいほど、そのアルゴリズムは安全であると考えられています。

ハッシュ関数の動作

各ハッシュ関数は、アルゴリズムごとに一定の特定のサイズの結果を生成します。例えば、SHA-256は常に256ビットの出力を生成し、一方SHA-1は160ビットのダイジェストを生成します。

これを説明するために、ビットコイン(で使用されるSHA-256アルゴリズム)を「Gate」と「Gate」という言葉に適用してみましょう:

SHA-256の

エントリー

出発(256 bits)

ゲート

8A83F205F3C314F629E3A0128F5F404CFD44B9A95DA6D9F1A7B9F50D1F1B3B34

ゲート

7f7e4cf2eb50a0ea9d71edc37d6a1e74cf5e9348f7f9a0321b95e0a8e4097b3e

最小の変更(最初の大文字)が完全に異なるハッシュを生成することを観察しましょう。しかし、SHA-256を使用すると、出力は常に256ビット(64文字)であり、入力のサイズに関係なくなります。また、これらの単語を何度処理しても、結果は一定のままです。

対照的に、同じ入力にSHA-1アルゴリズムを適用した場合、次のようになります:

SHA-1 (英語)

エントリー

出発(160 bits)

ゲート

3E2A7FE40AC63DBE0A46A6931C74C1D4E6B7447D

ゲート

c1b7368da4b8ef83dbf7ca3d3c3d17e65d799708

SHAはSecure Hash Algorithmsを意味し、SHA-0、SHA-1、SHA-2およびSHA-3グループを含む暗号ハッシュ関数のセットを指します。SHA-256はSHA-2グループに属し、SHA-512やその他のバリエーションとともに存在します。現在、SHA-2およびSHA-3グループのみが安全と見なされています。

ハッシュの重要性

従来のハッシュ関数は、データベース検索、大規模ファイルの分析、情報管理など、さまざまな用途があります。一方、暗号学的ハッシュ関数は、コンピュータセキュリティ、メッセージ認証、デジタルフィンガープリンティングに広く使用されています。ビットコインでは、マイニングプロセスや新しいアドレスと鍵の生成に不可欠です。

ハッシュの真の潜在能力は、大量のデータを扱う際に現れます。例えば、大きなファイルやデータセットをハッシュ関数を通じて処理し、その出力を使用して情報の正確性と完全性を迅速に確認することが可能です。これは、ハッシュ関数の決定論的な性質のおかげです:同じ入力は常に同じ凝縮された出力を生み出します。この技術は、大量の情報を保存し「記憶する」必要を排除します。

ハッシュは特にブロックチェーン技術において有用です。ビットコインのブロックチェーンでは、主にマイニングプロセスにおいて多数のハッシュ操作が関与しています。実際、ほぼすべての暗号通貨プロトコルは、トランザクションのグループをブロックにリンクして凝縮するため、およびブロック間に暗号リンクを作成するためにハッシュに依存しており、効果的にチェーンを形成しています。

クリプトグラフィックハッシュ機能

暗号技術を実装したハッシュ関数は、暗号ハッシュ関数と呼ばれます。一般的に、これらの関数の一つを脆弱化するには無数のブルートフォース攻撃が必要です。暗号ハッシュ関数を「逆転」させるには、対応する出力を得るまで試行錯誤で入力を推測する必要があります。しかし、異なる入力が正確に同じ結果を生成する可能性があり、これを「衝突」と呼びます。

技術的には、暗号学的ハッシュ関数は、効果的に安全と見なされるために、3つの特性を満たす必要があります:衝突耐性、前画像耐性、第二前画像耐性。

これらの特性を三つの簡潔な文に要約しましょう:

  • 衝突耐性: 同じハッシュを出力する異なる2つの入力を見つけることは実行可能ではありません。

  • プレイメージ耐性: ハッシュ関数 ( を「逆転」して特定の出力の入力を見つけることは実現不可能です ).

  • セカンドプリイメージ抵抗:特定の入力と衝突するセカンド入力を見つけることはできません。

コリジョン耐性

衝突は、異なる入力がまったく同じハッシュを生成する場合に発生します。ハッシュ関数は、誰かが衝突を見つけるまで、衝突耐性があると見なされます。入力の可能性は無限であるのに対し、出力は有限であるため、どんなハッシュ関数にも常に衝突が存在することに注意することが重要です。

実際には、ハッシュ関数は衝突耐性があるとき、衝突を見つける確率が非常に低く、数百万年の計算を必要とする。したがって、衝突がないハッシュ関数は存在しないが、いくつかは衝突に対して十分に堅牢であり、耐性があると見なされる。たとえば、SHA-256。(

SHAアルゴリズムの中で、SHA-0およびSHA-1グループは衝突が発見されたため、もはや安全とは見なされません。現在、SHA-2およびSHA-3グループは衝突に対して耐性があると見なされています。

) プレイメージ耐性

前画像耐性の特性は、単方向関数の概念に関連しています。ハッシュ関数は、特定の出力を生成した入力を誰かが見つける可能性が非常に低い場合、前画像耐性があると見なされます。

このプロパティは前のものとは異なり、ここでは攻撃者が特定の出力を観察して入力を推測しようとします。一方、衝突は、使用された入力が何であれ、同じ出力を生成する異なる2つの入力が見つかるときに発生します。

プリイメージ耐性はデータを保護するために価値があり、メッセージの単純なハッシュが元の情報を明らかにすることなくその真正性を証明することができます。実際には、多くのサービスプロバイダーやウェブアプリケーションは、プレーンテキストのパスワードの代わりにパスワードから生成されたハッシュを保存し、使用しています。

セカンドプリイメージへの抵抗

簡単に言うと、第二前画像への抵抗は他の2つの特性の中間点に位置しています。第二前画像攻撃は、誰かが既に知られている別の入力と同じ出力を生成する特定の入力を見つけることに成功したときに発生します。

言い換えれば、第二前画像攻撃は衝突を見つけることを含みますが、同じハッシュを生成する2つのランダムな入力を探す代わりに、特定の別の入力によって生成された同じハッシュを生成する入力を探します。

したがって、衝突耐性のあるハッシュ関数は、第二前画像攻撃に対しても耐性があります。なぜなら、これらの攻撃は常に衝突を伴うからです。しかし、衝突耐性のある関数に対しても前画像攻撃を行うことは可能であり、それは一つの出力から一つの入力を見つけることを含みます。

マイニング

ビットコインのマイニングプロセスは、残高の確認、トランザクションの入力と出力のリンク、トランザクションをブロックにまとめてマークルツリーを形成するなど、ハッシュ関数を使用する多くのステップを含みます。しかし、ビットコインのブロックチェーンが安全である主な理由の一つは、マイナーが次のブロックの有効な解決策を見つけるために膨大な数のハッシュ操作を行う必要があることです。

特に、マイナーは候補ブロックのハッシュ値を作成するために異なる入力を試す必要があります。特定の数のゼロで始まる出力ハッシュを生成しない限り、彼らのブロックを検証することはできません。ゼロの数はマイニングの難易度を決定し、ネットワークに割り当てられたハッシュレートによって変動します。

この文脈では、ハッシュレートはビットコインのマイニングに投資される計算能力の量を表します。ネットワークのハッシュレートが増加すると、ビットコインプロトコルはブロックをマイニングするのに必要な平均時間を約10分に維持するために自動的にマイニングの難易度を調整します。逆に、いくつかのマイナーがマイニングを停止し、ハッシュレートが大幅に低下すると、マイニングの難易度が調整され、マイニング###が容易になり、ブロックの平均時間が再び10分(になるまで続きます。

マイナーが衝突を見つける必要はないことは重要です。なぜなら、特定の数のゼロで始まる有効な出力として生成できる複数のハッシュが存在するからです)。したがって、特定のブロックにはいくつかの解決策があり、マイナーはマイニングの難易度によって設定された閾値に従って、そのうちの1つを見つける必要があります。

ビットコインのマイニングはコストのかかる作業であるため、マイナーはシステムを欺くインセンティブを持っていません。なぜなら、そうすると重大な財務的損失を招くからです。ブロックチェーンに参加するマイナーが多ければ多いほど、そのブロックチェーンはより大きく、より強固になります。

最終的な感想

ハッシュ機能は、特に大量のデータを扱う際に、コンピュータサイエンスにおいて基本的なツールであることに疑いの余地はありません。暗号技術と組み合わせることで、ハッシュアルゴリズムは多用途になり、さまざまな方法で安全性と認証を提供します。そのため、暗号ハッシュ関数はほぼすべての暗号通貨ネットワークにとって重要であり、その特性や動作メカニズムを理解することは、ブロックチェーン技術に関心のある人にとって間違いなく有益です。

EL-0.44%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)