ブロックチェーンの基礎: ハッシュ

ブロックチェーンの基礎: ハッシュ

電球、ビット、バイト

コンピューター内のすべてのデータは 0 または 1 で構成され、データの最小単位はビットであり、これも 0 または 1 であることはご存知でしょう。たくさんの電球が付いたコンピューターを想像してください。電球はオン (1) またはオフ (0) の 2 つの状態になります。データが異なると、電球に表示されるパターンも異なります。ビデオのようなビッグデータではかなりの数の電球を使用しますが、短い電子メールでは必要な電球の数は少なくなります。 1 つの電球は 1 ビットを表します。また、「バイト」という言葉を聞いたことがあるかもしれません。 1 バイトは 8 個の電球の組み合わせに相当します。 1MB のデータは約 100 万バイトで、これは 800 万個の電球に相当します。

今日、家庭用コンピュータには数十億、あるいは数兆個の電球が搭載されています。しかし、わずか 256 個の電球の集合でも、宇宙で観測可能なあらゆる粒子を表現するのに十分であることがわかりました。 256 個の電球のセットが作り出すすべてのパターンを想像してみてください。それは天文学的な数字です: 2^256 通りの可能性です。

暗号ハッシュ関数(または暗号ハッシュ関数)

hash function関数は、任意の入力を受け取り、特定のサイズの出力を生成する関数です。ハッシュ関数を使用して特定のデータを生成するプロセスをhashingと呼びます。ハッシュ関数の出力はhashと呼ばれます。特定のハッシュ関数の基本的な特性は、それが生成する出力のサイズです。たとえば、この記事では、256 ビット (32 バイト) の出力を生成するハッシュ関数を使用します。もちろん、より小さな出力を生成できるハッシュ関数や、より大きな出力を生成できるハッシュ関数もあり、256 ビットを生成できるハッシュ関数もありますが、この例では、使用される特定のハッシュ関数については考慮しません。

この例のハッシュ関数を使用すると、N メガバイト (MB) のビデオがハッシュされると、256 個の電球の一部が点灯するという出力が得られます。短い電子メールをハッシュすると、256 個の電球の出力に異なるパターンが表示されます。ある意味では、ハッシュ化は压缩に似ています。両者の違いを簡単に説明すると、ハッシュでは常に同じ数の電球が生成されますが、N MB のビデオを圧縮すると、依然として数百万個の電球が出力されます。圧縮されたビデオを解凍すると、元のビデオが得られます。ビデオがわずか 256 個の電球にハッシュ化されると、そのハッシュから元のビデオを再構築できる可能性は低くなります。これは理想的ではないように思えるかもしれませんが、実際にはハッシュ関数の強力な機能です。

安全な暗号ハッシュ関数の主な特徴は单向あることです。つまり、数学およびコンピューター サイエンスの観点から見ると、出力から入力へと逆方向に作業することはほぼ不可能です。つまり、ハッシュが与えられた場合、ハッシュ関数に提供された入力データを学習したり見つけたりすることは不可能であるはずです。専門用語では、これをpre-image resistance抵抗と呼びます。

その結果、ハッシュ関数は、大きい入力をハッシュする場合でも小さい入力をハッシュする場合でも、ほぼ同じ時間がかかります。もう 1 つの理想的な結果は、ハッシュ、つまりハッシュ関数によって生成される電球パターンが随机に表示され、データ「password1」をハッシュすることによって生成される電球パターンが、データ「password2」をハッシュすることによって生成される電球パターンとは非常に異なることです。そうでない場合、パターンが類似している場合、攻撃者は入力が類似していると推測でき、関連する単語(「pass」、「word」など)が見つかった場合は、パスワードを簡単に見つけることができます。安全なハッシュ関数とは、入力が 1 ビットだけ異なる場合でも、大幅に異なる出力を生成する関数です。

セキュリティ上の理想的な動作は、ハッシュが与えられた場合、正しい入力がハッシュされるまで入力のすべての組み合わせをハッシュすることによってのみ入力データを見つけるというものです。入力がランダムな場合、それを見つけるのにかかる時間は不確実です。

ハッシュへの入力を見つけることは非常に困難で時間がかかりますが、ハッシュの計算は非常に迅速に行うことができます。大きな入力を持つハッシュ関数は、1 秒未満で出力を生成する可能性があります。今日のスマートフォンは 1 秒あたり数十億回の計算を実行できることを考えると、1 秒はコンピューティングにとっては非常に長い時間です。

暗号ハッシュ関数もcollision resistant持つ必要があります。ハッシュ関数が複数の入力に対して実行され、同じ出力を生成すると衝突が発生します。データ 1 (おそらくスプレッドシート) のハッシュとデータ 2 (おそらく画像) のハッシュが同じ出力を生成する場合、衝突が発生します

暗号ハッシュ関数とそのセキュリティの重要性は、ブロックチェーンとハッシュのセクションを説明するとより明確になります。

ブロックチェーンとハッシュ

ハッシュはブロックチェーンで広く使用されており、以下にいくつか例を示します。

ブロックチェーン上のアドレスは、公開鍵をハッシュすることによって取得されます。 Ethereum アカウント アドレスは、Keccak-256 を使用して公開キーをハッシュすることによって導出されます (開発者は、Keccak-256 と SHA3-256 の主な違いを読んでおく必要があります)。 Bitcoin アドレスは、SHA2–256 と RIPEMD160 を使用して公開鍵をハッシュすることによって生成されます。

ハッシュ関数の衝突耐性は、2 人が同じアドレスを生成すると (衝突が発生すると)、どちらの当事者もそのアドレスでお金を使うことができるため重要です。

署名もブロックチェーンの基本的な構成要素です。小切手に署名するのと同様に、暗号署名によってどの取引が有効であるかが決まります。署名は、秘密鍵と署名するデータをハッシュすることによって生成されます。

トランザクションハッシュはブロックチェーン内で非常に目立ちます。たとえば、トランザクションが「アリスは D 日の T にボブに X 単位の通貨を送金した」と記述されている場合、トランザクションはハッシュとして送信されます。たとえば、5c504ed432cb51138bcf09aa5e8a410dd4a1e204ef84bfed1be16dfba1b22060 は、Ethereum ブロックチェーン内のトランザクションです。 「ブロック 1337 内のトランザクション 1024」のように、トランザクション ハッシュもより直接的に使用できます。ハッシュをコピーしてブロックチェーン ブラウザに貼り付けるだけで、トランザクションの詳細を表示できます。

形而上学的に言えば、ブロックチェーン内のブロックはハッシュによって識別され、認証と整合性検証という二重の役割を果たします。識別文字列は独自の整合性も提供し、自己認証識別子と呼ばれます。

マイニング メカニズムを使用するブロックチェーンの場合、Proof-of-Work は nonce と呼ばれる数値であり、他のハッシュ データと組み合わせると、指定されたターゲット値よりも小さい値が生成されます。マイニングにより、ハッシュは高速計算、一方向、不可逆なアルゴリズムになります。有効な nonce を見つけるには時間がかかります。十分に小さいハッシュを見つけるのに役立つ手がかりがなく、ターゲット値よりも小さいハッシュを見つける唯一の方法は、大量のハッシュを計算することです。ビットコインには現在、10^25 (10 の 7 乗) を超えるハッシュがあります。乱数(ノンス)が見つかると、それを検証するのに 1 秒かかり、その後、新しいブロックがネットワーク上でブロードキャストされ、最新のコンセンサスとブロックチェーンが形成されます。

ブロックチェーンに保存されたデータは永続的ですが、大量のデータをブロックチェーンに保存するのは賢明ではありません。実用的なブロックチェーンの保存方法は、固定サイズ(通常は小さい)のデータ代表をブロックチェーンに保存することであり、これを「データ ハッシュ」と呼びます。ブロックチェーンの応用例の 1 つは、タイムスタンプ サービスです。現在存在する写真が将来作られたものではないことを証明したいとします。画像のハッシュをブロックチェーンに保存しておけば、1年後に裁判官が「この画像が1年前に本当に存在していたのか」と尋ねたときに、この画像を提示すれば、裁判官は画像をハッシュ化し、ブロックチェーンに保存したハッシュと比較することができます。

ハッシュには、ブロックチェーン、スケーラビリティ、ライトウォレットのイノベーションの根源であるMerkle treeツリーなど、より高度な例も含まれます。

安全な識別のためのハッシュ

安全な暗号ハッシュ関数は一方向で、計算が高速で、衝突耐性があります。これらの機能を組み合わせることで、あらゆるタイプの入力を受け取り、ハッシュと呼ばれる固定サイズの出力を生成します。これは、あらゆるデータの識別子として非常に便利です。長さ 256 ビットのハッシュは天文学的な数の組み合わせを表し、これはグローバルな IoT の一意の識別子として使用するには十分すぎるほどです。ナノスケールでも、これらのハッシュは 64 文字 (16 進数) で記述できるため、識別子として使用するには十分です。ブロックチェーンでは、ハッシュはブロック、トランザクション、アドレスの識別子として機能します

ハッシュ化には、セキュリティとプライバシーの利点もあります。曲がデジタル形式で録音され、その曲のハッシュがブロックチェーンに記録されている場合、他の誰も自分が最初にその曲を作成してハッシュを生成したと主張することはできず、またその曲自体を知ることもできません。つまり、誰かが曲を書いてハッシュを改ざんすることはできません。同様に、曲やその他のデジタル資産やデータが認証されない限り、ブロックチェーンに表示されるのはハッシュ自体だけです。所有権記録もブロックチェーンに保存できます。たとえば、車両登録では、車両データ(写真、VIN、ナンバープレート)のハッシュをブロックチェーンに保存できます。車両の実際の詳細を知ることができるのは、車両の所有者、保険会社、政府のみです。

深い理論、広範な応用

暗号ハッシュ関数の設計は、芸術と科学の組み合わせです。セキュリティを証明するには、高度な数学とコンピューター サイエンスが必要です。ブロックチェーンは、一般の人々が利用できる最初のハッシュ入力ユーザー インターフェイスです。優れたユーザー エクスペリエンスの背後には多くのハッシュが隠されていますが、今日のさまざまな ID やシリアル番号に見られるように、ハッシュは長いテキストに代わる最適な識別子となる場合があります。暗号化と IoT テクノロジーが普及するにつれて、将来的には 64 文字のハッシュがさらに増えると予想されます。

元記事: https://medium.com/@ConsenSys/blockchain-underpinnings-hashing-7f4746cbd66b#.94m1n6n3b
著者:Joseph Chow (ConsenSys)。
写真: ボグダン・ブルセア
翻訳: 無料で簡単
出典(翻訳):バビット情報(http://www.8btc.com/blockchain-und…nnings-hashing)


<<:  銀行カード会社はブロックチェーン通貨をどのように活用してビジネスを拡大できるのでしょうか?

>>:  21 ビットコインコンピュータがビットコイン決済方法を開始

推薦する

PayPal、ユーザーがサードパーティのウォレットに暗号通貨を引き出すことを許可

水曜日、PayPalのブロックチェーンおよび暗号通貨部門責任者であるホセ・フェルナンデス・ダ・ポンテ...

ENT の人気が日本で急上昇、謎の女優が支持

ご存知のとおり、マーシャンは数日前、スタープロジェクトの視察のため韓国へ行きました。彼は韓国以外での...

数多くのビットコイン アプリが登場していますが、私たちにはどのような選択肢があるのでしょうか?

著者: ベルベット・ゴールド・マインBTCCのCEOであるボブ・リー氏は、新しくリリースされたビット...

Bitfinex ビットコイン価格が異常に上昇、専門家はビットコイン市場の将来に弱気

ゴールデン ファイナンス ニュース - Bitfinex が銀行パートナーとの間で問題があったと発表...

人民日報オンライン「ブロックチェーンの分析」第1部:法的ガバナンスをどう実現するか

編集者: Zhai Qiaohong |編集者:蔡静出典:人民日報オンライン現在、ブロックチェーン技...

Ahnheng Xuanwu Shield がブロックチェーン ゲームの情報セキュリティの問題を解決する方法をご覧ください

最近、Octopus Entertainmentブロックチェーンゲームプラットフォームが主催する「ブ...

BTCとナスダックの関係を探る

最近、BTCとナスダックの動向に乖離が生じています。ナスダックは新たな高値を更新し続けていますが、B...

中国本土のHuobi Contractの既存ユーザーは排除された

10月29日、Huobiの10月2日の発表によると、HuobiのコインベースおよびUSDTベースの永...

2秒で1000万を稼ぐ。ミリ秒レベルの情報格差が、2000年以降の億万長者の富の飛躍を明らかにする

これはヴィダのちょっと挑発的な自己紹介です。彼は、少なくとも700万ドル(約5100万人民元)の余剰...

グラフィック カード マイニング マシンを構成する方法は?グラフィックカードマイニングハードウェアの詳細な説明

グラフィック カード マイニング マシンのハードウェア部品は、グラフィック カード、マザーボード、ハ...

イーサリアム2.0のステーキングプールとステーキングデリバティブのメカニズム、特徴、潜在的な影響についての包括的な解釈

イーサリアムのプルーフ・オブ・ワーク(PoW)コンセンサス・メカニズムからプルーフ・オブ・ステーク(...

世界金融秩序の新たな変化:米国のビットコイン戦略準備金

2025年3月6日、トランプ米大統領は「戦略的ビットコイン準備金と米国デジタル資産準備金の設立」に関...

グレースケール: イーサリアムの価格変更

要点:スマート コントラクト プラットフォームは、分散型アプリケーションとブロックチェーン ファイナ...

ウォルマートのブロックチェーン計画がアップグレード、豚肉サプライチェーンは第一歩に過ぎない

1週間前、バビットニュースは、中国市場における豚肉サプライチェーンのセキュリティ確保を目指すウォルマ...

PwCとBitSEが協力し、中国でのブロックチェーン開発を促進

PwCはビッグ4の一角として、ブロックチェーンなどの破壊的技術に長年注目してきました。同社は米国のブ...