Чи колись ти запитував себе, як Біткойн досягає того, що ніхто не може підробити транзакції? Відповідь полягає в математичному інструменті, званому хеш. Це не магія, це чиста криптографія.
Що відбувається, коли “хешиш” щось?
Уяви, що у тебе є текст будь-якого розміру: від одного слова до документа обсягом 1 ГБ. Хеш бере цей текст і перетворює його на алфавітно-цифровий рядок однакового завжди розміру. Наприклад, з SHA-256 (, який використовує Біткойн ):
Видиш? Просто змінила одну велику літеру, і результат зовсім інший. Це детермінізм: той самий вхід = той самий вихід, завжди.
3 властивості, які забезпечують безпеку хешу
1. Стійкість до колізій: Неможливо знайти два різних входи, які генерують один і той же хеш. Хоча технічно існують колізії, ймовірність така низька, що на їх обчислення знадобиться мільйони років.
2. Однонаправлена функція: Легко йти від входу до виходу. Неможливо (практично) йти назад. Якщо я дам тобі хеш, ти не зможеш виявити, який вхід його створив без масивної грубої сили.
3. Стійкість до другого преобразування: Якщо вже є відомий хеш, знайти інший вхід, який генерує той самий хеш, майже неможливо.
Це критично: банки зберігають хеші паролів, а не самі паролі. Тому, якщо зламають БД, вони не знають твоїх облікових даних.
Як Біткойн використовує це для видобутку
Майнери не шукають навмання. Вони повинні генерувати хеші, які починаються з певної кількості нулів. Якщо зростає хешрейт мережі, Біткойн автоматично коригує складність, щоб підтримувати 10 хвилин на блок. Це елегантний баланс.
Є кілька дійсних рішень для блоку — майнерам потрібно знайти лише одне. Тому це не шахрайство: це реальна обчислювальна робота.
Чому це важливо
Кожен блок пов'язаний з попереднім за допомогою хешу. Якщо хтось спробує змінити минулу транзакцію, хеш цього блоку зміниться, розриваючи всю ланцюг. Безпека блокчейну базується на цьому: переплетені криптографічні хеші.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Хеш: Невидимий куточний камінь Біткойну та блокчейн
Чи колись ти запитував себе, як Біткойн досягає того, що ніхто не може підробити транзакції? Відповідь полягає в математичному інструменті, званому хеш. Це не магія, це чиста криптографія.
Що відбувається, коли “хешиш” щось?
Уяви, що у тебе є текст будь-якого розміру: від одного слова до документа обсягом 1 ГБ. Хеш бере цей текст і перетворює його на алфавітно-цифровий рядок однакового завжди розміру. Наприклад, з SHA-256 (, який використовує Біткойн ):
Видиш? Просто змінила одну велику літеру, і результат зовсім інший. Це детермінізм: той самий вхід = той самий вихід, завжди.
3 властивості, які забезпечують безпеку хешу
1. Стійкість до колізій: Неможливо знайти два різних входи, які генерують один і той же хеш. Хоча технічно існують колізії, ймовірність така низька, що на їх обчислення знадобиться мільйони років.
2. Однонаправлена функція: Легко йти від входу до виходу. Неможливо (практично) йти назад. Якщо я дам тобі хеш, ти не зможеш виявити, який вхід його створив без масивної грубої сили.
3. Стійкість до другого преобразування: Якщо вже є відомий хеш, знайти інший вхід, який генерує той самий хеш, майже неможливо.
Це критично: банки зберігають хеші паролів, а не самі паролі. Тому, якщо зламають БД, вони не знають твоїх облікових даних.
Як Біткойн використовує це для видобутку
Майнери не шукають навмання. Вони повинні генерувати хеші, які починаються з певної кількості нулів. Якщо зростає хешрейт мережі, Біткойн автоматично коригує складність, щоб підтримувати 10 хвилин на блок. Це елегантний баланс.
Є кілька дійсних рішень для блоку — майнерам потрібно знайти лише одне. Тому це не шахрайство: це реальна обчислювальна робота.
Чому це важливо
Кожен блок пов'язаний з попереднім за допомогою хешу. Якщо хтось спробує змінити минулу транзакцію, хеш цього блоку зміниться, розриваючи всю ланцюг. Безпека блокчейну базується на цьому: переплетені криптографічні хеші.