Bạn đã từng tự hỏi điều gì thực sự giữ cho blockchain an toàn ngoài việc chỉ dựa vào hàm băm chưa? Hãy để tôi giải thích một điều khá cơ bản nhưng thường bị bỏ qua: đó là nonce. Nó về cơ bản là một số dùng một lần, và thành thật mà nói, đó là một trong những khái niệm trông có vẻ đơn giản cho đến khi bạn nhận ra mức độ quan trọng của nó đối với toàn bộ câu đố an ninh.



Vì vậy, đây là cách hoạt động của khai thác blockchain. Các thợ mỏ không chỉ đơn thuần gửi dữ liệu ngẫu nhiên vào mạng. Họ lấy các giao dịch đang chờ xử lý, đóng gói chúng thành một khối, rồi thực hiện quá trình thử nghiệm lặp đi lặp lại để tìm ra một số cụ thể (nonce) mà khi kết hợp với dữ liệu khối và chạy qua SHA-256, tạo ra một hàm băm đáp ứng yêu cầu độ khó của mạng. Nó giống như giải một câu đố mật mã mà độ khó liên tục điều chỉnh dựa trên sức mạnh tính toán có trên mạng. Thợ mỏ cạnh tranh nhiều hơn? Câu đố trở nên khó hơn. Ít thợ mỏ hơn? Nó dễ hơn. Đó là cách Bitcoin duy trì khoảng một khối mỗi mười phút.

Điều làm cho điều này liên quan đến an ninh là việc giả mạo bất kỳ dữ liệu giao dịch nào cũng sẽ hoàn toàn thay đổi hàm băm, buộc kẻ tấn công phải tính lại toàn bộ quá trình tìm nonce từ đầu. Và điều đó về mặt tính toán là không khả thi, đặc biệt khi mạng lớn lên. Đó chính là lớp phòng thủ thực sự chống lại việc chi tiêu gấp đôi và gian lận.

Nhưng đây là phần thú vị từ góc độ an ninh. Nonce không chỉ liên quan đến khai thác Bitcoin. Khái niệm này tồn tại trong các ứng dụng mật mã khác nhau. Bạn có nonce mật mã trong các giao thức bảo mật chống lại các cuộc tấn công phát lại, nonce trong hàm băm được sử dụng trong các thuật toán băm khác nhau, và nonce lập trình đảm bảo tính duy nhất của dữ liệu. Mỗi cái phục vụ một mục đích cụ thể, nhưng nguyên tắc cơ bản là như nhau: làm cho thứ gì đó trở nên duy nhất và khó đoán.

Bây giờ, về các lỗ hổng. Các cuộc tấn công tái sử dụng nonce là một mối đe dọa thực sự nếu hệ thống không cẩn thận. Nếu ai đó có thể tái sử dụng nonce trong các hoạt động mật mã, họ có thể làm lộ khóa riêng hoặc làm hỏng các chữ ký số. Các mẫu nonce dự đoán được? Đó là một lối tấn công khác, nơi kẻ xấu có thể dự đoán và thao túng các hoạt động. Cũng có các cuộc tấn công nonce cũ, trong đó các nonce cũ đã hợp lệ trước đó bị tái sử dụng để lừa hệ thống.

Sự khác biệt giữa hàm băm và nonce thường gây nhầm lẫn cho mọi người. Hãy nghĩ hàm băm như một dấu vân tay được tạo ra từ dữ liệu, còn nonce là biến số mà bạn thao tác để tạo ra các hàm băm khác nhau. Chúng hoạt động cùng nhau trong mô hình bảo mật, chứ không phải là các lựa chọn thay thế.

Để thực sự ngăn chặn các cuộc tấn công liên quan đến nonce, bạn cần có cơ chế tạo số ngẫu nhiên phù hợp đảm bảo nonce thực sự khó đoán và ít khả năng lặp lại. Các giao thức cần có cơ chế tích hợp để phát hiện và từ chối các nonce bị tái sử dụng. Đặc biệt trong mật mã bất đối xứng, việc tái sử dụng nonce có thể làm lộ khóa riêng hoặc làm hỏng toàn bộ các liên lạc được mã hóa. Đó là lý do tại sao việc giám sát liên tục, kiểm tra thực thi mật mã định kỳ và tuân thủ nghiêm ngặt các thuật toán tiêu chuẩn lại quan trọng đến vậy.

Kết luận? Hiểu rõ nonce trong an ninh không chỉ mang tính học thuật. Nó là nền tảng để hiểu cách blockchain duy trì tính toàn vẹn của mình và cách các hệ thống mật mã bảo vệ dữ liệu trên toàn bộ hệ sinh thái. Nonce đang đảm nhận công việc nặng nề phía sau hậu trường.
BTC-1,8%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim