Что такое «Блок-цепочка»?

Оглавление:

Что такое «Блок-цепочка»?
Что такое «Блок-цепочка»?

Видео: Что такое «Блок-цепочка»?

Видео: Что такое «Блок-цепочка»?
Видео: Как восстановить сообщения в Ватсапе, переписку и чат - YouTube 2024, Ноябрь
Anonim
Если вы в последнее время следили за новостями, возможно, вы слышали о чем-то, что называется блок-цепочкой. Это концепция, которая делает данные сверхбезопасными для конкретных целей. Вероятно, вы слышали об этом в связи с Bitcoin, но у него есть приложения, далеко не все любимые криптоконверсии. Вот краткое объяснение того, как это работает.
Если вы в последнее время следили за новостями, возможно, вы слышали о чем-то, что называется блок-цепочкой. Это концепция, которая делает данные сверхбезопасными для конкретных целей. Вероятно, вы слышали об этом в связи с Bitcoin, но у него есть приложения, далеко не все любимые криптоконверсии. Вот краткое объяснение того, как это работает.

Все начинается с шифрования

Чтобы понять блокировки, вам нужно понять криптографию. Идея криптографии намного старше компьютеров: она просто означает переупорядочивание информации таким образом, что для ее понимания нужен определенный ключ. Простая игрушка с декодером, которую вы нашли в своей коробке Kix cereal, представляет собой форму самой базовой криптографии - создайте ключ (также известный как шифр), который заменяет букву номером, запускает ваше сообщение через ключ, а затем дает ключ к кому-то другому. Любой, кто находит сообщение без ключа, не может его прочитать, если только он не «взломан». Военные использовали более сложную криптографию задолго до компьютеров (например, машина Enigma Machine кодировала и расшифровывала сообщения во время Второй мировой войны).

Современное шифрование, однако, полностью цифровое. Сегодняшние компьютеры используют методы шифрования, которые настолько сложны и настолько безопасны, что их невозможно будет разбить по простой математике, сделанной людьми. Однако технология компьютерного шифрования не идеальна; он все равно может быть «взломан», если достаточно умные люди атакуют алгоритм, а данные по-прежнему уязвимы, если кто-то, кроме владельца, находит ключ. Но даже шифрование на уровне потребителя, такое как 128-битное шифрование AES, которое теперь стандартно на iPhone и Android, достаточно, чтобы держать заблокированные данные вдали от ФБР.

Blockchain - это совместная, защищенная книга данных

Шифрование обычно используется для блокировки файлов, поэтому к ним могут обращаться только определенные люди. Но что, если у вас есть информация, которая должна быть видна всем - например, учетная информация для правительственного агентства, которая должна быть публичной по закону, и все еще должна быть безопасной? Там у вас есть проблема: чем больше людей могут видеть и редактировать информацию, тем менее она безопасна.

Блокированные цепи были разработаны для удовлетворения потребностей безопасности в этих конкретных ситуациях. В блочной цепочке каждый раз, когда информация обращается и обновляется, изменение записывается и проверяется, а затем зашифровывается с помощью шифрования, которое невозможно редактировать снова. Затем набор изменений сохраняется и добавляется к общей записи. В следующий раз, когда кто-то вносит изменения, он начинается снова и снова, сохраняя информацию в новом «блоке», который зашифрован и прикреплен к предыдущему блоку (отсюда «цепочка блоков»). Этот повторяющийся процесс соединяет самую первую версию набора данных с последней, поэтому каждый может видеть все изменения, которые когда-либо были внесены, но может вносить и изменять только последнюю версию.

Эта идея похожа на метафоры, но представьте, что вы собрались в группе из десяти человек, собрав набор LEGO. Вы можете добавлять только одну штуку одновременно и никогда не удалять какие-либо фрагменты. Каждый член группы должен точно договориться о том, куда идет следующий фрагмент. Таким образом, вы можете увидеть все фигуры в любое время - прямо к самой первой части проекта, но вы можете изменить только последнюю часть.
Эта идея похожа на метафоры, но представьте, что вы собрались в группе из десяти человек, собрав набор LEGO. Вы можете добавлять только одну штуку одновременно и никогда не удалять какие-либо фрагменты. Каждый член группы должен точно договориться о том, куда идет следующий фрагмент. Таким образом, вы можете увидеть все фигуры в любое время - прямо к самой первой части проекта, но вы можете изменить только последнюю часть.

Для чего-то более значимого, представьте документ совместной работы, например таблицу в Документах Google или Office 365. Каждый, кто имеет доступ к документу, может редактировать его, и каждый раз, когда это происходит, изменение сохраняется и записывается как новая электронная таблица, затем заблокирован в истории документа. Таким образом, вы можете вернуться, шаг за шагом, через сделанные изменения, но вы можете добавлять информацию только в последнюю версию, а не изменять прошлые версии электронной таблицы, которые уже заблокированы.

Как вы, наверное, слышали, эта идея безопасного, постоянно обновляемого «бухгалтерского учета» в основном применяется к финансовым данным, где это имеет наибольший смысл. Распределенные цифровые валюты, такие как биткойн, являются наиболее распространенным применением блоксхем - на самом деле, самый первый был сделан для Биткойна, и идея распространилась оттуда.

Технический материал: шаг за шагом, блок за блоком

Как все это происходит на компьютере? Это сочетание криптографии и одноранговой сети.

Возможно, вы знакомы с совместным использованием файлов peer-to-peer: такими службами, как BitTorrent, которые позволяют пользователям загружать и загружать цифровые файлы из нескольких мест более эффективно, чем из одного соединения. Представьте себе «файлы» в качестве основных данных в блок-цепочке, а процесс загрузки - как криптографию, которая сохраняет его в обновленном и безопасном виде.

Или вернемся к нашему примеру Google Docs выше: представьте, что совместный документ, над которым вы работаете, не хранится на сервере. Вместо этого он находится на компьютере каждого человека, который постоянно проверяет и обновляет друг друга, чтобы убедиться, что никто не изменил предыдущие записи. Это делает его «децентрализованным».

Это основная идея блочной цепи: это криптографические данные, которые непрерывно доступны и защищены одновременно, без централизованного сервера или хранилища, с записью изменений, которая включает себя в каждую новую версию данных.

Поэтому у нас есть три элемента для рассмотрения в этих отношениях. Одна из них - сеть одноранговых пользователей, которые хранят копии записи цепочки. Во-вторых, данные, которые эти пользователи добавляют к последнему «блоку» информации, позволяя ему обновляться и добавляться к общей записи. Три - криптологические последовательности, которые пользователи генерируют, чтобы согласовать последний блок, блокируя его на месте в последовательности данных, которые формируют запись.
Поэтому у нас есть три элемента для рассмотрения в этих отношениях. Одна из них - сеть одноранговых пользователей, которые хранят копии записи цепочки. Во-вторых, данные, которые эти пользователи добавляют к последнему «блоку» информации, позволяя ему обновляться и добавляться к общей записи. Три - криптологические последовательности, которые пользователи генерируют, чтобы согласовать последний блок, блокируя его на месте в последовательности данных, которые формируют запись.

Это последний бит, это секретный соус в бутерброде с блокчней. Используя цифровую криптографию, каждый пользователь вносит свой вклад в мощь своего компьютера, чтобы помочь решить некоторые из этих сложных сложных математических задач, которые обеспечивают безопасность записи. Эти чрезвычайно сложные решения, известные как «хеш», решают основные части данных в записи, например, какую учетную запись добавляет или вычитает деньги в бухгалтерскую книгу, и откуда эти деньги пришли или пришли. Чем плотнее данные, тем сложнее криптография, и для ее устранения требуется больше вычислительной мощности. (Вот где, кстати, вступает в игру идея «добычи» в биткойне).

Итак, чтобы подвести итог, мы можем думать, что блок-цепочка - это часть данных, которая:

  1. Постоянно обновляется. Пользователи Blockchain могут получить доступ к данным в любое время и добавить информацию в самый новый блок.
  2. Распределенная. Копии данных блокчин сохраняются и защищаются каждым пользователем, и все должны соглашаться на новые дополнения.
  3. Проверенные. Оба изменения к новым блокам и копиям старых блоков должны быть согласованы всеми пользователями с помощью криптографической проверки.
  4. Безопасный, Нарушение старых данных и изменение способа защиты новых данных предотвращаются как криптографическим методом, так и нецентрализованным хранением самих данных.

И верьте или нет, это становится еще более сложным, чем это … но это основная идея.

Blockchain in Action: Покажите мне (цифровые) деньги!

Итак, давайте рассмотрим пример того, как это относится к криптовалютности, такой как биткойн. Скажем, у вас есть биткойн, и вы хотите потратить его на новый автомобиль. (Или велосипед, или дом, или островная страна малого и среднего размера, однако на этой неделе стоит один биткойн.) Вы подключаетесь к децентрализованной блок-цепи Bitcoin с вашим программным обеспечением, и вы отправляете свой запрос, чтобы перенести свой Биткойн продавцу автомобиля. Затем ваша транзакция передается в систему.

Каждый человек в системе может это видеть, но ваша личность и личность продавца - это лишь временные подписи, крошечные элементы огромных математических проблем, которые составляют сердцевину цифровой криптографии. Эти значения подключаются к блочной схеме, и сама проблема «решается» членами одноранговой сети, генерирующей криптографические хэши.

Как только транзакция будет подтверждена, один биткойн перемещается от вас к продавцу и записывается на последний блок в цепочке. Блок завершен, запечатан и защищен криптографией. Начинается следующая серия транзакций, и блок-цепочка растет дольше, содержащая полную запись всех транзакций каждый раз, когда она обновляется.

Image
Image

Теперь, когда вы думаете о блокировке как «безопасной», важно понять контекст. Индивидуальные транзакции являются безопасными, а общая запись является безопасной, если методы, используемые для защиты криптографии, остаются «нерассмотренными». (И помните, что это действительно трудно, даже если ФБР не может сделать это с использованием только вычислительных ресурсов.) Но самое слабое звено в блочной цепочке - это, ну, вы - пользователь.

Если вы разрешаете кому-то другому использовать ваш личный ключ для доступа к цепочке или если они находят его, просто взламывая ваш компьютер, они могут добавлять к блочной цепочке ваши данные, и их невозможно остановить. Именно так Биткойн получает «украденные» в широко разрекламированных атаках на основные рынки: это компании, которые управляют рынками, а не самими Биткойн-блокштейнами, которые были скомпрометированы. И поскольку украденные биткойны передаются анонимным пользователям, через процесс, который проверяется блочной цепью и записывается навсегда, нет способа найти атакующегоили жеполучить биткойн.

Что еще может делать блочные?

Технология Blockchain началась с Bitcoin, но это такая важная идея, что она не оставалась там надолго. Система, постоянно обновляемая, доступная для всех, проверенная нецентрализованной сетью и невероятно безопасная, имеет множество различных приложений. Финансовые институты, такие как JP Morgan Chase и Австралийская фондовая биржа, разрабатывают блок-системы для обеспечения и распространения финансовых данных (для обычных денег, а не для криптовалюты, таких как Bitcoin). Фонд Bill & Melinda Gates надеется использовать системы blockchain для предоставления бесплатных распределенных банковских услуг миллиардам людей, которые не могут позволить себе регулярный банковский счет.

Инструменты с открытым исходным кодом, такие как Hyperledger, пытаются сделать методы блочной цепи доступными для более широкого круга людей, в некоторых случаях это делает без необходимости чудовищного количества вычислительной мощности, необходимой для защиты других проектов. Совместные рабочие системы могут быть проверены и записаны с использованием меток блокчейнов. Практически все, что нужно постоянно записывать, получать доступ и обновлять, можно использовать таким же образом.

Рекомендуемые: