数学今年の初めに、たまたま友人とビットコインについて話し合いました。この友人は暗号技術にまったく触れたことがなく、技術的な背景もなかったため、ビットコインは紙幣を印刷するのと同じように過剰発行でき、何もないところから何かを生み出すことができると考えていました。実際、ほとんどの人が普段接する仮想通貨はQコインに似たもので、交換サービスのバウチャーとして運営者やプラットフォームが発行しており、この仮想通貨の発行は完全に企業によって管理されています。現実世界で政府が発行する通貨は、実はこうした従来の仮想通貨と同じものです。過剰発行の有無や価値の上昇・下降はプラットフォーム運営者や政府によって完全にコントロールされています。さまざまな解釈から、ビットコインが理由もなく過剰発行されることはないことがわかっていますが、では、ビットコインが「通常の」仮想通貨と異なる特徴を保証するものは何でしょうか? 答えは数学です。 ハッシュハッシュから始めましょう。ハッシュは「ハッシュ」とも呼ばれます。中国では英語名(Hashing)に基づいてハッシュとも翻訳されています。実際、「ばらばらに列挙する」と「ランダムにまとめる」という名前から、これは情報要約アルゴリズムであり、要約の意味は小学校の中国語で文章の要点を抜き出すことに似ていることがわかります。コンピュータでは、ハッシュは通常、特定の手段(一連の複雑なビット操作など)を通じてデータの特徴を抽出することによって実行され、その特徴は検証に使用されます(たとえば、インターネットからダウンロードした大きなファイルの正確性を検証するなど)。中国語の授業で要約を行う際の主な考え方は、要約の内容に基づいて段落の内容を復元できることですが、暗号レベルのハッシュ化はそれと正反対です。これにより、データ特性を表すために抽出したコードが元のデータに復元できない (または簡単に復元できない) ことが保証されます。 たとえば、一般的なハッシュ関数は SHA-1 と呼ばれます。文字列を送信する場合: 「素早い茶色のキツネは怠け者の犬を飛び越える」 SHA-1のパラメータとして使用すると、次の要約情報が得られます: 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 しかし、1文字でも変えれば、「素早い茶色のキツネは怠け者の歯車を飛び越える」 結果も劇的に変わります: de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3 ハッシュ関数のこれらの特性により、ダイジェストの小さな変更や違いを通じてアルゴリズムの抜け穴を分析することは容易ではなく、元のデータのセキュリティが確保されます。 ではハッシュ関数はどのように使用するのでしょうか?通常は「証明」ツールとして使用されます。たとえば、アリスには「素早い茶色のキツネは怠け者の犬を飛び越える」という文字列があります。 ボブは言いました。「私もアリスと同じ文字列を持っていますが、ボブはアリスを信用していません。アリスがアリスのふりをしていたとしたらどうしますか?そうしたら、彼女は偽のアリスに本当の文字列を漏らすでしょう。同時に、アリスもボブを信用していません。ボブが偽物であれば、彼女も偽のボブに本当の文字列を漏らすからです。さらに恐ろしいのは、近くにイブというスパイがいて、アリスとボブが文字列を交換して文字列を入手するプロセスを常に聞いています。それでは、アリスとボブはどうやって相手が偽物ではないと信じることができるのでしょうか?簡単な方法は、2人が自分の文字列をハッシュしてから比較することです。この方法なら、誰かが盗聴していても、相手が偽者であっても、元のデータが漏洩することはありません。 SHA-1 のようなハッシュ関数はどこから来たのでしょうか?これは、国家安全保障局 (NSA) によって設計され、国立標準技術研究所 (NIST) によってリリースされました。有名なハッシュ標準(他の暗号化標準を含む)の公開入札プロセスは完全にオープンであり、提出されたすべてのアルゴリズムと標準は世界中の無数のトップ暗号学者によってテストされるため、基本的に「同時に」人気のあるハッシュアルゴリズム(他の暗号化アルゴリズムを含む)は安全であると想定できます。 以上のことから、ハッシュ処理は不可逆的であるため、元のデータを保護しながら元のデータを証明する機能を備えていることがわかります。最近、多くのウェブサイトで平文のパスワードが公開され、騒動になっています。これは、パスワードに不可逆ハッシュ化を行うことが、ユーザー情報のセキュリティを確保するための最も基本的な対策の 1 つであるにもかかわらず、これらの Web サイトがこの対策を講じていなかったためです (プレーンテキストのパスワードが漏洩すると、他人がそのパスワードを使用して被害者のメールやその他のアカウントにログインしようとすることを想像してください)。 雇用証明ではビットコインはどこから来たのでしょうか?これは、これらのハッシュ関数の計算結果から得られます。次のような問題を解決しようとしていると想像してください。0 で始まるハッシュ結果を取得するには、どのような文字列を入力すればよいでしょうか?関数を逆にして逆関数を取得すれば、元の結果は得られないのではないか、と誰かが言っていました。それはうまくいきません。なぜなら、これらのハッシュ関数は非常に厳密であり、無数の数学者によってテストされているからです。これらは「暗号化」レベルのセキュリティを備えており、決して簡単には導き出されません。未知の元の結果を得る唯一の方法は、徹底的な列挙、つまり推測することです。考えられるすべての結果をハッシュ関数に 1 つずつ代入して試してください。結果が 0 で始まる場合は、おめでとうございます。「数学の問題」を解決したことになり、一定数のビットコインが報酬として与えられます。問題を解決するプロセスはマイニングと呼ばれます。最初は、この種の作業は非常に簡単です。最初の数問を素早く解くには、普通のパソコンの CPU だけが必要です。マイナーの数が増えるにつれて、問題はますます難しくなり、収入はますます少なくなります。これは、同じ期間に生成されるビットコインの数は一定数のみであり、配布プロセスは解決された問題の数に基づいてのみ行われるためです。より多くのビットコインを得るために、グラフィックカードの GPU プログラムに問題解決プロセスをコンパイルした人もいます。周知のとおり、グラフィックカードの特徴は、短時間で大量の計算を実行できるストリームプロセッサが多数搭載されていることです。高性能なグラフィック カードを購入する人が増えており、グラフィック カードをマイニングに使用することで得られる利益はますます小さくなっています。そのため、独自のハードウェアを設計し、特定用途向け集積回路 (ASIC) を使用して問題解決プロセスを実行する人もいます。多数の専用マイニング集積回路を搭載したこれらのマシンは、「マイニングマシン」と呼ばれます。 分散したすると、すでに答えのわかっている「数学の問題」を繰り返し自分に与えて、それを自分で素早く解けば、ビットコインを自由に手に入れることができるのではないか、と言う人もいる。もちろん違います。この点がビットコインの設計の独創性であり、他の従来の通貨との違いです。 「数学の問題」の生成は、1 人の人間によって決定されるのではなく、全員が一緒にマイニングを行い、全員がマイニング結果のコピー、つまりビットコインの取引記録を保存します。自分自身が作成した誤った結果はカウントされず、ネットワーク全体の他の人によって認識される必要があります。この設計の結果、人は自分の富を意のままに偽造することができず、その人のすでに持っている富はネットワーク全体の全員によって証明され、簡単に奪われることはありません。 証明価値?これらの暗号化対応仮想通貨は安全ですか? 「 技術的な観点からは、一般的に安全です(詳細は以下で説明します)。実際、私たちの日常的なインターネット アクセス、銀行業務、軍事、その他の活動は暗号化によってサポートされています。今では、この一連の暗号化保証がなければ私たちの日常生活がどのようなものになるかを想像することは不可能です。暗号化は究極的には数学です。ここで、数学が実際に、人工の産物ではなく自然の要素として、さまざまな暗号化ベースの通貨を完全にサポートしていることがわかります。その証明力は金よりもさらに強力です (おそらく人間の能力は、ビッグバンに似た物理的な活動など、金の生成プロセスをシミュレートできるほど強力になるでしょうが、すべての物理的な活動が数学の法則に違反することはできません)。 しかし、数学的な保証だけでは十分ではありません。また、社会的観点からも証明されなければなりません。つまり、十分な数の人々が、ビットコインが自分たちの生活を変え、携帯可能な支払い手段を提供し、あるいは単に誇大宣伝のツールとして使用できると信じなければなりません。多数のハッシュ操作を通じて取得されたこれらのデータ ブロックは貴重です。 安全セキュリティについてはさらに議論する必要があります。まず、セキュリティは数式やアルゴリズムの採用ではなく、いわゆる「セキュリティ製品」によって保証されるものでもないことを指摘しておく必要があります。セキュリティは、一連の正しく実装されたプロセスの組み合わせです。 たとえば、ある企業では、自社製品の設計図やソースコードのセキュリティを確保するために、社内のすべてのマシンにウイルス対策ソフトウェアをインストールし、最高のファイアウォールを導入しました。入退場時には指紋認証が必要となります。同時に、ストレージデバイスの持ち込みや持ち出し、インターネットへの接続は許可されません。結局、同社の設計図やソースコードはライバル会社のスパイによって入手された。それらを入手する方法は簡単でした。スパイは会社の取締役に賄賂を渡し、設計図とソースコードのコピーを会社から持ち出してスパイに渡すように依頼した... ビットコインでも同様です。安全か危険かと単純にまとめることはできないが、ビットコインに関連するすべてのリンクを考慮する必要があるとおっしゃいました。同時に、損失を減らすために各リンクにセキュリティ対策を講じる必要があります。 以下に、発生確率の高いものから低いものの順に、ビットコインのセキュリティを脅かす可能性のあるイベントをいくつか挙げます。 取引プラットフォーム取引プラットフォームが最も脆弱なリンクの 1 つであることは間違いありません。取引プラットフォームにさまざまな仮想通貨を保管する場合(または取引プラットフォームでホストする場合)、通貨のセキュリティを確保するための唯一の手段は、ログインパスワードと取引パスワードの保護だけです。取引プラットフォームが攻撃されたりハッキングされたりするケースは数え切れないほどあり、損失も甚大です。以下にいくつか例を挙げます。 10月23日、ウェブビットコインウォレットInputs.ioがハッキングされ、120万ドル相当のビットコインが盗まれました。 10月26日、ビットコイン取引プラットフォームGBLが顧客の預金を持ち逃げした。 4月3日、取引所Mt.GoxがDDOS攻撃を受け、ビットコインの価格が急落した。 … 適切なログインパスワードと取引パスワードを作成することに加えて、取引プラットフォームのセキュリティを確保する最善の方法は、ビットコインの一部を自分のプライベートウォレットに転送し、自分のセキュリティを確保することです。こうすることで、取引プラットフォームが暴走したり攻撃されたりしても、すべてを失うことはありません。 ローカルウォレットのセキュリティウォレット ファイルには、ウォレットの所有権を証明する秘密鍵などの重要な情報が記録されるため、ローカル ウォレットは安全に保管し、適切にバックアップする必要があります。ローカル ウォレットを保護するということは、オペレーティング システム (特に Windows などの一般的なオペレーティング システム) を適時に更新する (2013 年の Windows 7 や Windows 8 などの新しいバージョンにアップグレードするなど)、組み込みの更新機能 (Windows Update など) を使用して最新のパッチを適用する、必要に応じてファイアウォールやウイルス対策ソフトウェアなどのセキュリティ ソフトウェアをインストールするなど、コンピューターに適切なセキュリティ対策を講じることも意味します。 アルトコインが上昇中ビットコインの人気に伴い、数え切れないほどのアルトコインも勢いよく登場しました。新しいアルトコインを作成するには、たった 1 ビットコインしか必要ではないと言われています。これらのアルトコインの多くは、手っ取り早く儲けようとビットコイン クライアントのパラメータを変更しようとしていますが、中にはパフォーマンスやトランザクション時間などの特定の改善を提案しているものもあり、その中には価値のあるものもあります。新しいアルトコインが十分に魅力的な機能を提供したり、ビットコインが直面している深刻な問題を解決したりすると、すぐにトップに躍り出て、ビットコインの先行者利益を圧倒することが予想されます。 暗号レベルのクラッキングビットコインで使用されているアルゴリズムが解読されました。空想のように聞こえるかもしれませんが、不可能ではありません。たとえば、かつては人気があった対称暗号化アルゴリズム DES は、キーが短すぎるため長い間使用しないことが推奨されており、3DES、AES、Blowfish に置き換えられました。かつて人気があったストリーム暗号化アルゴリズム RC4 も、その強度が不十分なため、さまざまな方法で攻撃されてきました。人気のハッシュ アルゴリズム MD5 は、2004 年に山東大学数学部の教授である王暁雲氏によって発見されました。高速衝突法を使用して、衝突を生成するためのステップ数を 2 の 80 乗から 2 の 69 乗と 2 の 63 乗に削減しました (このレベルの削減は、コンピューターの観点からは驚異的です)。 いくつかの有名な暗号化アルゴリズムが提案された時期と、それらが廃止されたり放棄されたりした時期(非常に効果的な攻撃を受けた時期)を見てみましょう。 MD5(1992-2004)、12年 SHA-1(1995-2013)、18年 DES(1976-1999)、23年間 MD5 と SHA-1 は現在でも製品で広く使用されています。 Microsoft の公式ブログでは、SHA-1 と RC4 は 2016 年までに廃止されることが発表されました。 ビットコインは比較的高度な設計になっています。 2009 年に初めて作成されたとき、当時すでに標準として確立されていた最新の SHA-256 および RIPEMD-160 ハッシュ アルゴリズムがすでに使用されていました。また、secp256k1 曲線を使用した非常に高度な楕円曲線公開鍵アルゴリズムも選択しました。これらの基本的な暗号化手段は、現在 (2013 年) はまだ非常に安全であるように思われますが、暗号学者がさらに研究を進め、より強力なマシンでブルート フォース クラッキングを行うようになると、これらのアルゴリズムはますます脆弱になり、新しいアルゴリズムへの移行や既存のアルゴリズムの強化が非常に困難になります。 大規模な計算能力によるブルートフォースクラッキング誰かがビットコインの秘密鍵の長さは 256 ビットであると計算しました。秘密鍵を解読するためのすべての可能性を尽くすには、次のことが必要です。 pow(2,128) / (15 * pow(2,40)) / 3600 / 24 / 365.25 / 1e9 / 1e9 = 0.6537992112229596 それは65000000000000000000年です。ビットコインは絶対に安全だと思われますが、ムーアの法則を考慮すると、コンピューターのパフォーマンスは 18 か月ごとに 2 倍になり、2 回の 18 か月で元のパフォーマンスの 4 倍になります。この成長は実に驚くべきものです。計算の結果、わずか 59 年後には、コンピューターが意味のある時間 (1.13 年など) で秘密鍵を解読できるようになる、つまり誰かの財布を解読できるようになる、ということになります。これは非常に危険です。 59 年は十分長いと言うかもしれませんが、待ってください。クラッキング専用に設計されたハードウェアを考慮に入れていません。グラフィック カードと特定用途向け集積回路で作られたマイニング マシンはマイニングに使用できますが、クラッキングには使用できないのはなぜでしょうか。 政府の政策ビットコインなどの暗号通貨の機能の一つは政府によるインフレに抵抗することですが、政府の対策が限定されるとは思わないでください。ビットコインを根絶する必要がある場合(または特定の地域で根絶する必要がある場合)、ビットコインが生き残るために依存している媒体、つまりインターネットから始めるだけで十分です。ビットコインがよりブロックしにくい媒体を見つけるまでは、政府の姿勢を無視することはできない。 |
パスワードを覚えるのが嫌いな人はいないでしょう。私もあなたも、そして Facebook のボスである...
R3CEV ブロックチェーン アライアンスのメンバーは、アジア、ヨーロッパ、北米から来ています。明ら...
今日、多くの人にとって、ビットコインのブロックチェーン技術を完全に理解することは不可能に思えます。し...
カナンクリエイティブは中国で2番目に大きなマイニングマシンメーカーです。同社は中国初のビットコインマ...
ビアニュースは5月9日、インド警察がデラドゥンにある仮想通貨マイニング活動が行われていた4,000平...
CubeUpload は、老舗の無料画像ホスティング サービスとして、2008 年の開始以来、安定...
北京時間4月20日、ビットコインは4回目の半減期を迎えました。半減期はマイニングの難易度の上昇を意味...
著者: エッセンス原題:「デジタル人民元は着実に舵を取り、前進する」今、世界は1世紀ぶりの大変化を遂...
ロバート・キヨサキの姿勢『金持ち父さん貧乏父さん』の著者ロバート・キヨサキ氏は、ビットコイン(BTC...
最近、記者は組織委員会から、世界デジタル経済フォーラムとHuobi Club義烏市ノードのオープニン...
暗号経済学は、テクノロジー、経済学、心理学を組み合わせたものであるため、魅力的です。サトシ・ナカモト...
両会期間中、ゴールデンファイナンスは業界関連の提案や法案を収集・整理し、読者が両会の動向を理解し把握...
Filecoin の一連の調整と規制に伴い、Filecoin メインネットが最終的に立ち上げられたと...
テザーがUSDTローンの発行を開始何度も言っていることは承知していますが、大手ステーブルコイン発行会...
暗号通貨企業は最近、世界中の規制当局から非難を受けている。たとえば、Binance は英国とマレーシ...