Что такое алгоритм SHA-256 и протокол биткоина — Безопасный алгоритм хеширования

Одним из повторяющихся криптографических алгоритмов при изучении протокола биткоинов является SHA-256. В этой статье мы расскажем о происхождении семейства алгоритмов SHA и про приложения, которые имеют SHA-256 в протоколе Bitcoin.

Традиционный алгоритм шифрования — это функция, которая преобразует сообщение в явно произвольный неразборчивый ряд. Используя ключ шифрования, который можно вернуть (т. е. получить исходное сообщение) только тем, кто знает ключ. Благодаря шифрованию частная информация может публиковаться через интернет без какого-либо риска для других, имеющих доступ к ней.

алгоритм sha-256 и его семейства

SHA — одна из многих хеш- функций. Хеш-функция подобна сигнатуре для текста или файла. Конфигурация 256 представляет собой хэш из 64 шестнадцатеричных цифр. (Например b1d52653df7bf37v2c2f121e26dcc39ff11329c81828e4e19d74ad149ef6442v), почти одиночный фиксированный размер 256 бит (32 байта). Хеш рассчитывается только в одном направлении и не может быть декодирован обратно.

Семейство SHA — это система связанных криптографических хэш-функций агентства NSA и опубликованная NIST. Первый прототип семьи был опубликован в 1993 году и официально называется SHA. Однако сегодня его официально не называют SHA-0, чтобы избежать путаницы с его преемниками. Два года спустя, первый преемник SHA был опубликован под названием SHA-1. Есть еще четыре варианта, которые были опубликованы с тех пор, чьи отличия основаны на несколько измененной конструкции и увеличенных диапазонах выпуска: 224, 256, 384 и 512.

В 1998 году была обнаружена атака на SHA-0. Но она не была подтверждена для SHA-1, но это повысило безопасность. SHA-1 был тщательно изучен криптографическим сообществом и не было обнаружено эффективной атаки. Однако в 2004 году сообщалось о ряде значительных атак по криптографическим хеш-функциям со структурой, подобной SHA-1. Что вызвало вопросы о долгосрочной безопасности SHA-1. Вариации 0 и 1 создают 160-битный итоговый вывод (20 байт) сообщения. Который может иметь максимальный размер 264 бит, и основан на принципах, аналогичных принципам, используемым для суммирования сообщений MD4 и MD5.

Важность разбития хэш-функцию следует интерпретировать следующим образом: хеш позволяет вам создать отпечаток файла (теоретически уникальный). Столкновение хешей предполагало бы возможность существования двух документов с одинаковой «площадью». Вот почему криптографы и криптографические алгоритмы находятся в постоянной гонке, чтобы избежать столкновений в приложениях безопасности.

SHA-2 используется в большом количестве инструментов и протоколов безопасности. Некоторые из них — TLS, SSL, PGP, SSH, и биткойн. В протоколе Bitcoin SHA-256 используется при создании открытых ключей или адресов и в майнинге.

Создание адресов или открытых ключей в протоколе Bitcoin с использованием SHA-256

Процесс создания общественного Bitcoin адреса начинается с парой частных и открытых ключей, основанных на эллиптической кривой ECDSA. Публичные адреса выглядят следующим образом.(443uEаMvundahBVTevjtqbBeev5cndvwfEhEb) это значит что клиент прошел процесс создания открытого ключа и хеширования в хэш-функции SHA-256.

Майнинг

Bitcoin был первой криптовалютой, которая использует алгоритм SHA-2 как часть их схема майнинга. Рост майнинга привел к созданию других криптовалют. Таких как litecoin, который использует Scrypt (другой криптографический алгоритм) для проверки работы. Биткойн использует алгоритм SHA-256 для создания проверяемого числа «случайных чисел» для определения предсказуемого количества усилий CPU.
Понравилась статья? Поделиться с друзьями: