Signatures digitals i hash

Les signatures digitals i les funcions de hash criptogràfic constitueixen la salsa secreta que fa funcionar la criptomoneda. Posen la criptografia en moneda, per dir-ho d’alguna manera. La vostra signatura digital demostra que teniu la clau privada que reclama la propietat dels actius descrits en una transacció. Una funció hash defineix i assegura una transacció.

Criptografia: voleu saber un secret?

Les signatures digitals i les funcions de hash viuen a la criptografia, doncs, què és la criptografia? La criptografia defineix l’art i la ciència de codificar i descodificar missatges per mantenir la privadesa entre els comunicadors.

Els dies de criptografia de l’amanida

Al llarg dels anys, predominen diferents formes de criptografia en diferents períodes. Als temps de Juli Cèsar, només girava l’alfabet. I els criptògrafs es refereixen a això com “el xifratge Cèsar”. En lloc de la paraula “gat”, un missatge encriptat simplement pot girar totes les lletres d’un pas cap a l’esquerra, de manera que “gat” es tradueix en “dbu”. A la pel·lícula 2001: Una odissea de l’espai, gireu les lletres “HAL” de la mateixa manera, i què obteniu?

A mesura que passa el temps, els sistemes de criptografia es trenquen a mesura que els criptanalistes resolen cada sistema donat.

Criptografia de clau pública

imatge de signatures digitals

Actualment preval la criptografia asimètrica, també coneguda com a xifratge de clau pública / clau privada o simplement criptografia de clau pública. Les claus públiques i les claus privades són simplement números.

El terme asimètric el distingeix de la criptografia simètrica. A la criptografia simètrica, la mateixa clau xifra i desxifra el missatge. En conseqüència, la clau ha de romandre amagada. Això crea un problema de distribució de claus: com transmetre amb seguretat la clau al destinatari, així com el missatge xifrat?

La criptografia de claus públiques soluciona aquest problema publicant una clau pública que qualsevol persona pot utilitzar per xifrar un missatge i l’usuari conserva una clau privada per utilitzar-la per desxifrar el missatge. Això funciona a través de la màgia de les funcions matemàtiques unidireccionals. Les funcions unidireccionals es calculen de manera senzilla i senzilla, però resisteixen l’enginyeria inversa.

Exemple de criptografia de clau pública

Per il·lustrar amb un exemple molt senzill, multiplicar dos nombres primers: primer1 * primer2 = resultat. Donats els nombres prou grans, qualsevol pot mirar el resultat, però determinar quins dos nombres primers es van utilitzar per arribar a aquest resultat presenta una gran dificultat. El resultat representa la clau pública i prime1 i prime2 representen la clau privada.

La criptografia asimètrica es trenca quan els pirates informàtics utilitzen una potència informàtica suficient. Tanmateix, els pirates informàtics necessiten superordinadors per aconseguir-ho en un termini de temps raonable. El xifratge haurà d’evolucionar quan els ordinadors quàntics siguin la norma.

Signatures digitals

Creada per la clau privada, una signatura digital representa la clau privada i, per tant, mostra a l’usuari que ha tancat la sessió de la transacció.

Podeu pensar en una signatura digital com una variació d’un missatge xifrat. De la mateixa manera que la criptografia de clau pública crea un missatge xifrat, una clau privada també crea una signatura digital. Amb la clau pública, podeu verificar ràpidament que la signatura digital ha estat creada per la clau privada. Penseu en això com en un trencaclosques. El trencaclosques pot ser molt difícil de completar, però quan es completa correctament, el verifiqueu d’un cop d’ull.

Festes a la casa Hash

Un hash criptogràfic resulta d’una funció matemàtica que assigna dades d’una mida arbitrària en una cadena de bits de mida fixa, coneguda com a valor hash o simplement hash. Les dades d’entrada donades sempre resulten en el mateix hash. En conseqüència, si un missatge no coincideix amb el valor de hash associat, sabeu que el missatge ha estat manipulat. Dos missatges diferents no haurien de crear mai el mateix valor hash. Si ho fan, això constitueix una col·lisió i la funció de hash que ha creat aquest valor és fatalment defectuosa.

Un exemple senzill de hash

Per il·lustrar-ho, suposem que volem hash la cadena simple “ABCDE” com a dades d’entrada.

Creem un algorisme de resum simple. En primer lloc, traduïm les lletres en números: A = 1, B = 2, C = 3, D = 4, E = 5. El valor de resum ha de ser d’un dígit. Un mètode elemental simplement suma tots els dígits junts: 1 + 2 + 3 + 4 + 5 = 15. Això dóna un número de dos dígits, de manera que el nostre algorisme continua recursivament afegint cada dígit d’aquest número: 1 + 5 = 6. Això fa que 6 el nostre valor de hash i 6 representa “ABCDE” com a hash.

Si rebeu “ABCDE” com a missatge representat per 6 com a hash, confieu que el missatge sigui correcte. Però si heu rebut el missatge “ABCXE” representat pel hash de 6 existeix un desajustament, clarament a causa de la manipulació de missatges.

Per descomptat, el nostre algoritme de resum simple falla a molts nivells. Per una banda, la cadena “EDCBA” o qualsevol combinació d’aquestes crea el mateix hash que “ABCDE”, creant així col·lisions. Les matemàtiques complexes superen aquests problemes. L’algoritme de hash més utilitzat actualment en criptomoneda s’anomena SHA-256 (l’acrònim significa Secure Hash Algorithm). A l’algorisme SHA-256, la mida fixa del valor de hash arriba a 256 bits.

Signatures digitals i hashing en criptomoneda

D’acord, doncs, com fem servir realment signatures digitals i hash en criptomonedes?

Vegem una transacció de Bitcoin per veure la tecnologia en acció.

Una transacció Bitcoin es divideix en dues parts: 1) la secció d’entrada i 2) la secció de sortida.

La secció d’entrada conté la clau pública del remitent, la informació que mostra que el remitent té els bitcoins suficients per cobrir la transacció i altra informació útil. La clau privada del remitent crea una signatura digital per signar aquesta transacció. Aquesta signatura digital entra a la secció d’entrada de la transacció.

La secció de sortida conté l’adreça de cartera del destinatari i un índex perquè hi ha més d’una sortida (diverses sortides aniran al destinatari, al remitent i al miner).

Hashing entra en joc per protegir la integritat de la transacció. Dades com el pagador, el destinatari i la quantitat pagada requereixen hashing per protegir-se contra agents maliciosos que alterin aquesta informació. La combinació de la clau criptogràfica i aquests paràmetres d’entrada per alimentar la funció hash crea l’identificador de transacció. Ara sabem amb seguretat criptogràfica que el remitent de fet té l’autoritat per fer el pagament i que els detalls de la transacció són correctes i no s’han manipulat.

Una mosca al llet de mantega

Un problema conegut amb les transaccions de Bitcoin va sorgir amb una cosa anomenada mal·leabilitat de les transaccions.

La mal·leabilitat de les transaccions es produeix perquè Bitcoin compta amb diversos camps de la transacció. Durant el processament de la transacció, alguns d’aquests camps poden canviar de maneres aparentment marginals i insignificants. Però com que canvien, el valor de hash canvia, cosa que provoca el canvi de l’identificador de transacció.

Per visualitzar-ho, penseu en un camp que contingui l’interior 123, però durant el processament, el sistema ho expandeix fins a convertir-se en 0123. Tots dos constitueixen el mateix nombre i, mirant-los, sabem que són els mateixos, però la funció hash els veu com diferents i posteriorment crea diferents valors de hash per a cadascun. Aquesta peculiaritat presenta oportunitats per als actors dolents de jugar al sistema.

SegWit to the Rescue

La tecnologia Segregated Witness (SegWit) va solucionar aquest problema. SegWit crea una estructura independent d’un bloc (segregat). Aquesta estructura independent conté la informació necessària per determinar la validesa d’una transacció (testimoni de la validesa de la transacció), però no conté les dades de la transacció en si. Separar les dades de les transaccions d’aquesta manera va eliminar la possibilitat de mal·leabilitat.

Pensaments finals

La criptografia evoluciona a mesura que evoluciona la tecnologia. Els ordinadors en el futur segur que trencaran la criptografia d’avui. Però per al món actual en què vivim, les signatures digitals i els hash criptogràfics proporcionen suficients garanties per garantir la seguretat i la integritat de les nostres transaccions.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me