[Un concepto web3 todos los días] Criptografía imprescindible
Los algoritmos de cifrado son los conceptos más escuchados en cadenas públicas, billeteras y otros campos. Pero, ¿cómo garantizar la seguridad de la billetera y cómo garantizar el enlace del bloque? Todo esto requiere la ayuda de la criptografía. La tecnología criptográfica es la tecnología subyacente para la seguridad de los sistemas blockchain. Las funciones hash y los pares de claves pública-privada comúnmente utilizados en web3 son representantes de ellos.
Función hash: también llamada función hash, o hash para abreviar, puede realizar una entrada de cualquier longitud y convertirla en una salida de longitud fija: h = H (m), lo que significa que cualquier cosa que ingrese será un algoritmo hash, ¿qué es? finalmente lo que se obtiene es una cadena de caracteres de longitud fija, una entrada corresponde a una salida, y su seguridad se basa en su resistencia a colisiones (Collision-Resistant), es decir, es difícil encontrar dos entradas con la misma salida.
En la cadena de bloques, las funciones hash se utilizan en dos lugares: uno es el hash de la raíz del árbol Merkle y el otro es el puntero del bloque que conecta los bloques. El hash de la raíz del árbol de Merkle es hacer hash de todas las transacciones, luego formar un nuevo valor y luego realizar el hash. Finalmente, solo se encuentra un valor hash, que es el hash de la raíz del árbol de Merkle. Debido a que es imposible encontrar dos entradas con la misma salida, esto significa que mientras el contenido de la transacción cambie, el hash raíz del árbol Merkle también cambiará, por lo que mientras el hash raíz no cambie, la transacción es correcta. . De la misma manera, busque un hash para todos los datos del bloque y coloque el valor hash completo en el encabezado del siguiente bloque. Siempre que el valor hash permanezca sin cambios, significa que todos los bloques anteriores no han sido manipulados. correcto.
Par de claves pública-privada: Es el famoso algoritmo de criptografía de clave pública.
La criptografía de clave pública utiliza un par de claves relacionadas para el cifrado y descifrado: una "clave pública" pública y una "clave privada" secreta. La "clave pública" puede revelarse a cualquier persona y utilizarse para cifrar datos. La "clave privada" debe mantenerse en secreto y ser conocida únicamente por el propietario. Se utiliza para descifrar datos cifrados con la clave pública correspondiente.
Los algoritmos de criptografía de clave pública se basan en la complejidad de ciertos problemas matemáticos. Por ejemplo, la seguridad del algoritmo RSA (un ejemplo popular de cifrado asimétrico) se basa en la dificultad de factorizar números grandes. En otras palabras, se puede considerar este proceso como una "caja negra" para el cifrado y descifrado.