LibKing » Книги » Компьютеры и Интернет » Интернет » Александр Цихилов - Блокчейн. Принципы и основы

Александр Цихилов - Блокчейн. Принципы и основы

Тут можно читать онлайн Александр Цихилов - Блокчейн. Принципы и основы - бесплатно ознакомительный отрывок. Жанр: Интернет, год 2019. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Александр Цихилов - Блокчейн. Принципы и основы
  • Название:
    Блокчейн. Принципы и основы
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    2019
  • ISBN:
    нет данных
  • Рейтинг:
    5/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Ваша оценка:

Александр Цихилов - Блокчейн. Принципы и основы краткое содержание

Блокчейн. Принципы и основы - описание и краткое содержание, автор Александр Цихилов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Большая часть информации, представленная на сегодняшний день по блокчейн, страдает отрывочностью, однобокостью или сложностью терминологии. Перед вами — первое систематизированное изложение темы блокчейн на русском языке, в котором автор технологически сложные концепции объясняет понятным языком. Помимо истории возникновения и описания технологии, в книге рассмотрены наиболее популярные проекты, реализованные на блокчейн, уже существующее и потенциальное применение в различных отраслях, а также проблематика взаимоотношений блокчейн-проектов и государств. Наконец, автор подробно разбирает самые востребованные и популярные темы — инвестиции в криптоактивы, связанные с ними риски и перспективы развития блокчейн. Книга адресована широкому кругу читателей и будет интересна как техническим специалистам, так и аудитории, далекой от финансовых и IT-технологий.

Блокчейн. Принципы и основы - читать онлайн бесплатно ознакомительный отрывок

Блокчейн. Принципы и основы - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Александр Цихилов
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

короткий уникальный «цифровой отпечаток», созданный на базе

общеизвестного алгоритма хеширования? Тогда при получении мы можем еще

раз запустить этот же самый алгоритм, подав ему на вход полученные данные, и затем просто сравнить результирующий хеш с тем, который был приложен к

передаваемым данным. Если они в точности совпадут, значит, передача

прошла без искажений, и мы имеем на руках данные, полностью аналогичные

исходным. Таким образом мы проверяем целостность данных. Популярным

вариантом использования алгоритма подобной проверки является получение

значения так называемой «контрольной суммы», расчет которой базируется на

алгоритме хеширования входного блока данных.

Рассуждая логически, мы приходим к пониманию, что совершенно невозможно

преобразовать большой блок данных в исключительно малый без потерь

исходной информации. И это действительно так. Алгоритм хеширования

представляет собой одностороннюю математическую функцию, результат

действия которой практически невозможно обратить в исходные данные до

преобразования. То есть вычислительно из хеша чрезвычайно сложно

получить его прообраз. Теоретически это возможно осуществить только

последовательным перебором вариантов — при помощи так называемого

метода «грубой силы». Этот метод базируется на принципе «зашифруй и

сравни»: некие предполагаемые исходные данные хешируются и сравниваются

с имеющимся хешем. Если эти два хеша не совпали, значит, данный

предполагаемый прообраз нам не подходит. Меняем его и хешируем снова —

и так далее до бесконечности, пока хеши вдруг неожиданно не совпадут.

Только тогда мы можем говорить о том, что мы «расшифровали хеш», но

количество вариантов, которое нам необходимо перебрать, чтобы добиться

такого результата, измеряется, без преувеличения, астрономическими

величинами.

Данный метод, кстати, широко используется для защиты хранимых секретных

паролей на различных серверах. Размещать пароли пользователей на

интернет-серверах в открытом виде явно небезопасно — их могут похитить

злоумышленники и затем попытаться нанести системе и ее участникам

материальный ущерб. Но если пароли хранятся не в открытом виде, а в виде

хешей, то задача несанкционированного доступа значительно усложняется.

Если пароль вводит его владелец, то система хеширует пароль и сравнивает с

хранимым хешем пароля для данного пользователя. Если они совпали, значит, пароль введен верный, и система открывает пользователю доступ. Если хеши

не совпадают — пароль неправильный. А наличие у злоумышленника

украденного хеша пароля задачу ему отнюдь не упрощает, поскольку ему

необходимо восстановить исходный пароль методом масштабного перебора

вариантов. Понятно, что чем длиннее исходный пароль, тем больше

максимально возможных вариантов его перебора. Поэтому для получения

исходного пароля необходимо задействовать исключительные

вычислительные мощности, что в конечном итоге отражается на общей

стоимости атаки, которая может обойтись дороже, чем возможная

материальная выгода от подбора конкретного пароля.

Еще один популярный способ использования алгоритмов хеширования

применяется в так называемых торрент-трекерах. Торренты — это технология

обмена файлами, как правило, медийного характера (в подавляющем

большинстве — видео). Сама технология имеет гибридную модель, когда

торрент-файлы, содержащие техническую информацию, распространяются

централизованно через специальные торрент-трекинговые порталы. При этом

непосредственный обмен основными файлами происходит

децентрализованно, через организацию прямого соединения между

«сидерами» — теми, кто отдает файлы, и «личерами» — теми, кто их получает.

В силу объема передаваемой по сети интернет информации (а иные

видеофайлы могут иметь объем, измеряемый гигабайтами) их передача

осуществляется фрагментами. Задача принимающей стороны — связаться с

различными отправителями фрагментов одного и того же файла и получить на

свое устройство все его части.

Конечная цель — собрать в правильном порядке из этих кусочков исходный

файл большого объема так, чтобы целостность всех данных не пострадала и

медийный проигрыватель не выдал ошибку при попытке запустить файл для

просмотра. Одна из основных процедур данной технологии — постоянное

сравнение значительных блоков данных с целью контроля их целостности и

правильной идентификации их фрагментов. Вот здесь на помощь и приходит

функционал хеширования. Именно по хешам как целых файлов, так и их

фрагментов осуществляется идентификация соответствия блоков данных

именно тем, которые были запрошены. И если все хеши совпадают, значит, в

итоге мы гарантированно «склеим» нужный нам файл без ошибок. Поэтому

именно технология хеширования позволяет быстро и надежно сравнивать

различные блоки данных и гарантировать их целостность при передаче.

Наконец, технология хеширования активно используется для ускорения поиска

данных. Для этого формируются так называемые «хеш-таблицы», которые

содержат хеши различных информационных блоков. Их сортируют в

определенном порядке, чтобы при осуществлении поиска можно было быстро

найти данные по их хешам, обращаясь сразу в нужный раздел вместо

масштабного поиска по всей базе.

Теперь рассмотрим вопрос, какие математические и логические операции

используются для вычисления хешей. Алгоритмов хеширования достаточно

много — от относительно простых до достаточно затейливых. Обычно при

создании математической модели алгоритма преследуются цели усложнения

задачи обратного восстановления прообраза из хеша и расширения

максимально возможного диапазона получаемых из прообраза хешей. Это

необходимо для того, чтобы вероятность появления коллизий, то есть

получения одинаковых хешей из двух различных прообразов, составила

исключительно малую величину. Понятно, что с увеличением разрядности

(размера) хеша вероятность появления коллизий экспоненциально

уменьшается. Однако в ряде случаев требуется решить задачу для хешей

относительно небольших размеров, поскольку это влияет на совокупный объем

хранимой информации и, как следствие, на стоимость этого хранения.

В качестве примера работы алгоритмов хеширования приведем несколько

наиболее популярных процедур, в том числе и тех, которые используются в

различных проектах, базирующихся на технологии блокчейн — таких, как, например, Bitcoin (SHA-256) или Ethereum (SHA-3). Данные алгоритмы состоят

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Александр Цихилов читать все книги автора по порядку

Александр Цихилов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Блокчейн. Принципы и основы отзывы


Отзывы читателей о книге Блокчейн. Принципы и основы, автор: Александр Цихилов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img