Warum ist Blockchain Security entscheidend und wie wird sie implementiert?

Dieses Tutorial diskutiert die Grundlagen der Blockchain-Sicherheit. Es erklärt auch, wie Verschlüsselung, digitale Signaturen, Hash, private und öffentliche Schlüssel zum Schutz von Daten funktionieren:

Im vorherigen Blockchain ETF Tutorial Serie blockchain Tutorials , erfuhren wir von der Funktionsweise von Blockchain ETF zusammen mit ihrem Vergleich mit anderen Ressourcen.

Datensicherheit ist für Blockchains und deren Funktionsweise von entscheidender Bedeutung.Beispielsweise verhindert erstklassige Sicherheit die Duplizierung oder Zerstörung digitaler Ressourcen wie Kryptowährungen auf einer Blockchain.

Verschiedene Methoden gewährleisten maximale Daten- und Informationssicherheit innerhalb der Blockchain, einschließlich fortschrittlicher Verschlüsselungstechniken und mathematischer Verhaltens- und Entscheidungsmuster.

In diesem Blockchain-Sicherheits-Tutorial lernen wir die grundlegenden Sicherheitskonzepte innerhalb einer Blockchain aus, um zu verstehen, was Blockchain und verschlüsselungsgrundlagen sicher macht.Wir werden auch sehen, wie Dezentralisierung, Zustimmung und Kryptoökonomie die Sicherheit von Blockchains gewährleisten.

Wir werden auch einige Vorschläge prüfen, wie blockchain, Quantensicherheitsgrundlagen und das Quanten-beständige Blockchain-Konzept sicherer gemacht werden können.

Was Sie lernen werden:

  • Warum steht die Sicherheit der Blockchain an erster Stelle?
  • Faktoren, die zur Sicherheit der Blockchain beitragen
    • #1) Zustimmung und Unveränderlichkeit
    • #2) Verschlüsselung und ihre Rolle bei der Sicherheit von Blockchains
      • Kryptografische Algorithmen
    • #3) Wie funktionieren private und öffentliche Schlüssel zum Schutz ihrer Daten?
    • #4) Erstellen digitaler Signaturen
    • #5) Wie hilft Hashing, Daten in der Blockchain zu schützen?
    • #6) Kryptoökonomie und Blockchain-Sicherheit
    • 7) Quantencomputer und Blockchains resistent gegen quanten
  • Schlussfolgerung
    • Empfohlenes Lesen

Warum ist Blockchain-Sicherheit der Schlüssel?

Wir versuchen, die Bedeutung der Sicherheit für Blockchains zu verstehen und sehen bereiche, die geschützt werden müssen.

  • Nehmen wir zum Beispiel Kryptowährungen, wenn die Blockchain unsicher ist, können Kryptowährungen kopiert, zerstört oder gestohlen werden.Dasselbe kann für alle so verschlüsselten Nachrichten passieren.
  • Darüber hinaus würden die so geschützten Informationen nicht mehr privat oder vertraulich bleiben.Das würde mehr Unsicherheit, Diebstahl und Entführung bedeuten, zum Beispiel, wenn man die Besitzer riesiger Mengen von Kryptowährungen kennt.
  • Intelligente Verträge ohne Vertrauen wären ohne die Garantie, dass die schriftliche Vereinbarung nicht geändert wird, schwer zu erfüllen.

Faktoren, die zur Sicherheit der Blockchain beitragen

#1) Zustimmung und Unveränderlichkeit

Zustimmung und Unveränderlichkeit tragen zur Sicherheit der Blockchain bei

Zustimmung und Unveränderlichkeit tragen auf folgende Weise zur Sicherheit der Blockchain bei:

  • Die Zustimmung , da die Knoten im Blockchain-Netzwerk in der Lage sind, den Netzwerkstatus zu vereinbaren, gewährleistet die Einhaltung der Netzwerkschutzregeln.
  • Der Zustimmungsalgorithmus definiert diese Regeln und wie sie von jedem befolgt werden sollen, der das Netzwerk teilt.Ein wichtiger Aspekt der Zustimmung ist die Kodifizierung dieser Regeln, um sicherzustellen, dass benutzer sich an die Regeln halten, ohne einander vertrauen zu müssen.
  • Unveränderlichkeit hingegen ist die Fähigkeit von Transaktionsdaten auf einer Blockchain, nicht verändert oder gelöscht zu werden.Dies ist eine technologische Funktion der Blockchain.Das Verknüpfen von Blöcken in einer Blockchain stellt sicher, dass diese Änderungen über den Code des Zustimmungsalgorithmus an jeden Knoten und Knotenoperator übertragen werden.Knotenoperatoren können solche Änderungen ablehnen oder technologisch akzeptieren.
  • Wenn Änderungen abgelehnt werden, wird der geänderte Block als verwaist oder von der längeren Hauptkette freigegeben.Die Person, die den Block herausnehmt, erhält nicht einmal die Belohnung.

Daher schützt die Zustimmung die Blockchain, da sie es Prüfern und Knoten ermöglicht, mit inakzeptablen Änderungen nicht einverstanden zu sein, selbst wenn sie sich auf akzeptable Änderungen einigen, um die Kontinuität der Kette zu gewährleisten.Unveränderlichkeit gewährleistet die Rückverfolgbarkeit aller geschützten Daten und Informationen auf einer Blockchain, was bedeutet, dass jede Art von Änderung bemerkt würde.

#2) Verschlüsselung und ihre Rolle bei der Sicherheit von Blockchains

Verschlüsselung ist das wichtigste Sicherheitssystem der Blockchain.Ermöglicht die Speicherung und den Austausch von Daten in einem formatierten Format, das vor Dritten verborgen ist, und nur die Person, die über die technologische Erlaubnis verfügt, die Bedeutung der Nachricht zu entwirren, kann die an sie gesendete Nachricht empfangen und entschlüsseln.

Der Hashing-Algorithmus konvertiert leicht lesbare Daten in Daten, die ohne Entschlüsselung nicht verstanden werden können: Verschlüsselung und ihre Rolle bei der Sicherheit von Blockchains Die Verschlüsselung funktioniert über Hashing und verwendet die Sicherheitsmethoden öffentlicher und privater Schlüsselpaare.

Asymmetrische und symmetrische Öffentliche Schlüsselverschlüsselung ist der wichtigste Weg, um Daten in einer Blockchain zu schützen.In der symmetrischen Schlüsselverschlüsselung wird ein Schlüssel zum Verschlüsseln und Entschlüsseln von Daten und Informationen verwendet.DES und AES sind Beispiele für symmetrische Verschlüsselung mit öffentlichem Schlüssel.

Diese werden in E-Mail- und Internetverschlüsselungsmethoden wie TLS und SSL verwendet, obwohl sie manchmal eine Kombination aus symmetrischer und asymmetrischer Schlüsselverschlüsselung verwenden.

(i) Blockchains verwenden asymmetrische Öffentliche Schlüsselverschlüsselung , die sicherer ist und verschiedene private und öffentliche Schlüssel verwendet, um Daten und Informationen zu verschlüsseln und zu entschlüsseln.Öffentliche Schlüssel sind öffentlich zugänglich, z. B. über digitale Zertifikate.Der Absender von Informationen oder Kryptowährungen oder auf andere Kosten verwendet den öffentlichen Schlüssel des Empfängers, um die Daten zu verschlüsseln.Der Empfänger hat den Schlüssel zum Aufheben der Daten, indem er sie mit dem privaten Schlüssel entschlüsselt, der mit dem öffentlichen Schlüssel verknüpft ist.

(ii) Natürlich kann ein Dritter nicht auf die Nachricht zugreifen, da sie in einem verschlüsselten oder unleserlichen Format gesendet wird.

(iii) Der Inhaber des privaten Schlüssels ist die Person, die befugt und berechtigt ist, die darin enthaltenen Informationen als Nachweis des Eigentums zu entschlüsseln.

(iv) Ein Schlüsselgenerator ist ein Computerprogramm, das zur Generierung öffentlicher und privater Schlüssel in Verschlüsselung verwendet wird.Diese Zufallszahlengeneratoren (RNG) oder Pseudo-Kastual Number Generatoren (PRNG) verwenden einen Grad an Zufälligkeit, um Daten zu schützen.

(v) Schlüssel schützen Daten, da sie schwieriger zu entdecken sind.Betrachten wir brachiale Gewalt, was eine der Möglichkeiten ist, verschlüsselte Daten zu entschlüsseln, ohne dass private Schlüssel zugeordnet sind.Brute Force funktioniert für Versuch und Irrtum, wo die Software errät mehrere kombinationen von wahrscheinlichen Zeichen, indem sie Schlüssel, die mit der minimalen Anzahl beginnen.

Diese Software ist ziemlich schnell und wird verwendet, um erfolgreich in einige Verschlüsselungstechniken einzudringen und Systeme zu hacken, indem Sie Passwörter und Schlüssel usw. erraten. Brachiale Gewalt ist nicht in der Lage, asymmetrische Öffentliche Schlüsselverschlüsselung zu verletzen, vor allem, weil die Zusammensetzung und Länge des Schlüssels macht es schwer zu erraten.

Es würde nicht nur ewig dauern, es richtig zu machen, sondern auch die notwendigen Ressourcen wären unerschwinglich.Während also 128-Bit-Verschlüsselungssysteme, die 128-Bit-Lange Schlüssel erzeugen, in schwer zu entschlüsselenden symmetrischen Schlüsselalgorithmen eingesetzt werden, 2048 Bit.

(vi) Sie können zufällige öffentliche und private Schlüsselgeneratoren auf bitcoinaddress.org testen, indem Sie manuell eine Bitcoin-Wallet-Adresse und ihren privaten Schlüssel generieren.Beide Schlüssel werden offline generiert, wodurch die Wahrscheinlichkeit, kompromittiert zu werden, verringert wird.

Diese Methode verwendet sporadische Mausbewegungen des Benutzers, um einzigartige Samen zu generieren und den Grad der Zufälligkeit zu erhöhen, was es schwieriger, ja unmöglich macht, die generierten Schlüssel zu erraten.Diese Art von PRNG nutzt System-Entropie, um Daten im Zufallsprozess zu säen, um die Ergebnisse schwer zu erraten, was es schwierig macht, die ursprünglichen Bedingungen von PRNG zu erraten.

Andere Systeme leiten private Schlüssel deterministisch mit einer Passphrase und einer Schlüsselableitungsfunktion ab.Diese Methoden werden in modernen HD-Wallets eingesetzt, die die Erstellung und Verwaltung von Portfolioadressen vereinfachen.Alle privaten Schlüssel für alle Portfolioadressen in der HD-Wallet werden mit der gleichen Schlüsselableitungsfunktion generiert und können mit einer einzigen Passphrase abgerufen werden.

Kryptografische Algorithmen

Die Verschlüsselung kann stark oder schwach sein, gemessen an der Zeit und Der Menge der Ressourcen, die benötigt werden, um Klartext aus ihrem verschlüsselten Text abzurufen.

1) Herkömmliche Verschlüsselung leistet gute Arbeit beim Schutz gespeicherter Daten, kann aber beim Schutz von Daten im Transit sehr teuer sein.

#2) Die moderne asymmetrische öffentlich-private Schlüsselverschlüsselung löst das Problem der Schlüsselverteilung.Methoden wie OpenPGP verwenden eine Mischung aus Public Key-Verschlüsselung (asymmetrische Verschlüsselung) und konventioneller Verschlüsselung.

Cypher sind mathematische Funktionen, die die Verschlüsselung und Entschlüsselung von Informationen ermöglichen. Verwenden Sie einen Schlüssel, ein Wort, eine Zahl oder einen Satz, um klar zu verschlüsseln.Verschiedene Schlüssel werden in verschiedenen verschlüsselten Texten oder Hash angezeigt.

#3) Ein kryptografischer Algorithmus sammelt zufällige Daten, die in seine mathematische Funktion injiziert werden sollen, und einfache Nachrichteneingaben, um verschlüsselten Text zu erzeugen.

Das folgende Bild erklärt die Funktionsweise des Verschlüsselungsalgorithmus: Cryptographic algorithms 4) Chiffren arbeiten mit verschiedenen Strategien, um Nachrichten auszublenden.

Sie können es mit zusätzlichen Daten kombinieren, umkehren oder umsetzen, dies sind nur einige Beispiele.

#5) Bei der symmetrischen Schlüsselverschlüsselung kann der Algorithmus beispielsweise Transpositionsziffenten verwenden, bei denen die Reihenfolge der Einheiten in einem einfachen Text regelmäßig neu angeordnet wird, um die Nachricht auszublenden.Die verwendete Funktion oder Ziffer wird als Zwei-Ein-Funktion bezeichnet.Der verschlüsselte Text stellt eine Permutation des Klartextes dar.In diesem Fall wird zum Entschlüsseln der Nachricht eine umgekehrte Funktion auf den verschlüsselten Text angewendet, um die ursprüngliche Reihenfolge des Textes wiederherzustellen und zum Klartext zurückzukehren.

#3) Wie funktionieren private und öffentliche Schlüssel zum Schutz ihrer Daten?

Wie private und öffentliche Schlüssel arbeiten, um Daten zu sichern

(i) Verschlüsselung mit öffentlichen und privaten Schlüsselpaaren ist ein mathematischer Prozess.Sobald der private Schlüssel zum Erstellen einer digitalen Signatur verwendet wurde, ist die Transaktion für jede andere einzigartig und kann von niemandem außerhalb oder innerhalb der Blockchain kopiert werden.

(ii) Eine Signatur für eine bestimmte Transaktion kann nicht wie eine Signatur für eine andere Transaktion aussehen, selbst wenn derselbe private Schlüssel zum Generieren der beiden Signaturen verwendet wird.

(iii) Darüber hinaus ist die Beziehung zwischen ihnen neben der Tatsache, dass die Schlüssel mathematisch durch Hashing versteckt sind, schwer zu entwirren.Die ursprüngliche Botschaft, die so geschützt ist, ist also schwer zu finden.

(iv) Der Schutz von Daten, Informationen und Transaktionen mit privaten und öffentlichen Schlüsseln beruht auf der Idee, dass es zwar einfach ist, das Produkt von zwei großen Primzahlen zu finden, es aber immer schwieriger und unmöglich wird, Faktoren einer großen Zahl zu finden, wenn man nur sehr große Primärfaktoren hat.

(v) Das liegt daran, dass es viele tausend Jahre dauern würde, die Zahlenfaktoren mit jeder möglichen Methode zu berechnen, die derzeit vom schnellsten Computer eingeschlossen ist.

Zwei Zahlen sollen im Formular übereinstimmen, wenn ihr Unterschied durch das Formular teilbar ist.Die Zahl 30 ist mit 9 Modul 7 übereinstimmend, da der Unterschied zwischen 30 und 7 durch 7 teilbar ist.

Mit anderen Worten, es wird als ausgedrückt; >> a modulus b (mod l) wenn und nur wenn a = kl + b, wobei k eine ganze Zahl ist, aeb übereinstimmen und moduliert.

Wenn Tom eine Nachricht von Harry erhalten möchte, ist er der Einzige, der die Nachricht entschlüsseln kann, obwohl jeder die Nachricht in Code schreiben kann.Tom wählt zwei sehr große Primzahlen aeb, dann schreibt er k = ab und kodiert die Nachricht mit k, aber aeb sind erforderlich, um die Nachricht zu entschlüsseln.

Tom wählt zwei aeb Zahlen, wo k = ab während l = minimales gemeinsames Vielfaches {a-1, b-1}
Tom, der eine private und sichere Nachricht von Harry erhalten möchte, wählt d, wo c>1 und c ist co- zuerst mit l bedeutet c, ich habe keine gemeinsamen Faktoren.
Tom wird auch t nur kleiner als l finden, wo ct = 1 (mod l).
Tom zeigt öffentlich die Identität von c und k, indem er a, b, t privat hält.

Harry sendet dann die einzelne Nummer als Nachricht an Tom; L und k sind Abdeckungen und halten Zustand 0<L<k.
Harry findet L d wo L d = L c (mod k) und sendet die Nachricht L d an Tom.
Nachdem er die Nachricht L d von Harry erhalten hat, dekodiert Tom sie mit a, b, c, t, l, k, um L d zu finden.

Um zu entschlüsseln, wird Tom den Theorem verwenden, der; (L d t modulus L (mod k). 

Beispiel;

  • Harry sendet die L-Nachricht an Tom; Tom wählt a = 17, b = 23; d.h. k = 39, l = 176, c = 3 und t = 59
  • Tom sagt Harry k = 391 und c = 3 (niemand kann t finden, obwohl er k und c hat).
  • Harry berechnet L d = 180 mit L d = L c (mod k) mit dem Wissen von c und k.
  • Tom erhält die Nachricht im Code 180.
  • Tom berechnet L d) tL modulus (mod k). lmodulus180 59 (mod 391) und entschlüsselt Harrys geheime Nachricht.
  • Der Computer verwendet das ModulmodulususBerechnung, um die Ergebnisse der oben genannten Funktion zu bestimmen.

Im Idealfall,

  • Wenn einmodulusb (mod n), n teilt ab und se n teilt sich a –b dann n teilt (ab)c = ac-bc bedeutet acmodulusbc(mod n); und
  • als k modulus b k (mod n)
  • Die Lösung folgt diesem Beispiel; Um x in der Gleichung 0modulusXmodulus100 und 17 3 modulusx (mod 101) zu finden;
  • Da 17 3 für die meisten Rechner zu groß ist, beginnen wir mit 17 6 = 24137569 und ersten Dividende für 101, finden wir, dass 17 6 = (238985) (101) + 84, so dass wir wissen, 17 6modulus84 (mod 101), verwendbar, um used

17 13 , das ist = (17 6 ) 2 x 17, das istmodulus84 2 x 17modulus 119952 (mod.10)modulus65 (mod.101).

Also x = 65.

#4) Erstellen digitaler Signaturen

Lassen Sie uns nun herausfinden, wie digitale Signaturen in Blockchain erstellt werden und welche Rolle sie in der Vertraulichkeit spielen.

Öffentliche Schlüssel werden öffentlich, wenn auch sicher, dann über digitale Zertifikate verwendet, z. B. im Web- und E-Mail-Verschlüsselungsjargon.Die Zertifikate werden von der Zertifizierungsstelle oder Zertifizierungsstelle ausgestellt. Das digitale Zertifikat enthält persönliche Informationen auf die gleiche Weise wie der öffentliche Schlüssel.

Die Echtheit einer digitalen Signatur, die wiederum signiert wird, wird durch die Überprüfung ihrer Unterschrift nachgewiesen.In der E-Mail- und Webverschlüsselung werden öffentliche Schlüssel von Zertifizierungsstellen verwendet, um die Signaturen der ausgestellten digitalen Zertifikate zu überprüfen, bevor die Echtheit der Informationen und Nachrichten überprüft wird.

In Blockchains wird der private Schlüssel verwendet, um eine Transaktion digital zu signieren.Der öffentliche Schlüssel wird dann verwendet, um sicherzustellen, dass die nachrichten, die so mit den entsprechenden privaten Schlüsseln erstellt wurden, authentisch sind, indem die Echtheit der digitalen Signaturen auf diesen Nachrichten überprüft wird.Das passiert, wenn Sie eine Transaktion aus Ihrem privaten Portfolio an das Blockchain-System senden.

Auf diese Weise gewährleisten private Schlüssel die Vertraulichkeit der gesendeten Daten.

Die Erstellung digitaler Signaturen ist ein mathematischer Computerprozess und folgt folgenden Prozessen: Wie digitale Signaturen in Blockchain erstellt werden und ihre Rolle in der Vertrautheit Im letzten Schritt sind die beiden Hashes identisch, wenn die Nachricht oder Transaktion nicht manipuliert oder geändert wird.

Die Nachricht wird als authentisch überprüft; andernfalls wird sie als manipuliert oder nicht authentisch abgelehnt.

Wenn also eine Transaktion in einer Blockchain geändert wird, führt dies zu einem anderen Hash als dem, den der Absender oder seine Maschine während des Sendens gebildet hat, wo die ursprüngliche Transaktion zuerst mit dem privaten Schlüssel des Empfängers entschlüsselt wird.

Diese Idee wird im Handel mit Kryptowährungen hin und her und für Zahlungen in Kryptowährungen verwendet.

Weitere Schlüsselsicherheitsstrategien innerhalb von Blockchains sind:

  • Das Multi-Signatur-Portfolioadressenprotokoll innerhalb der Blockchain ermöglicht die Herstellung von Schlüsselkopien für jeden Portfoliobesitzer.Sie gilt z. B., wenn ein Portfolio im Besitz einer Familie oder eines Unternehmens ist und drei oder mehr Parteien eine Transaktion unterzeichnen müssen, um autorisiert zu werden.
  • Mit einem Multi-Signatur-Portfolio kann eine Partei keine Kryptowährungen ausgeben, ohne dass andere Zeugen sind.Die Transaktion muss von mehr als einer Partei unterzeichnet werden, die den Schlüssel besitzt, um das Geld auszugeben.
  • Einige Online-Wallets und Blockchain-Systeme verwenden ein Multi-Signatur-Protokoll, bei dem ein privater Schlüssel auf dem Gerät eines Benutzers gespeichert wird, der andere vom Benutzer offline oder an einem separaten Ort gespeichert und der andere dem Dienstanbieter überlassen wird.Beide können Ihr Portemonnaie oder Ihren Service entsperren, wenn einer verloren geht oder verloren geht.

Durch die Umstellung auf Online-Sicherheit ermöglichen einige Systeme die Generierung privater Schlüssel als einmalige Links für jede Sitzung; bekannt als die Vorwärtsgeheimnis.

#5) Wie hilft Hashing, Daten in der Blockchain zu schützen?

Beim Hashen durchlaufen die Eingabedaten eine mathematische Funktion oder eine Formel namens Hashing-Funktion.Die Funktion konvertiert die Eingabe in eine Ausgabe, die keinen Sinn macht, es sei denn, sie wird an die ursprüngliche Nachricht zurückgegeben.

  • Die Ausgabe muss unabhängig von der Länge der Eingabe gleich lang sein.In einer Bitcoin-Blockchain, die den Proof of Work-Algorithmus verwendet, ist SHA-256 beispielsweise der verwendete Algorithmus und erzeugt einen 256-Bit- oder 64-charakteristischen Hash.
  • Zwei verschiedene Eingaben, selbst solche, die sich leicht unterscheiden, z. B. bei Groß- und Kleinbuchstaben, können keine ähnliche Ausgabe aufweisen.
  • Die gleiche Eingabe rendert dieselbe Ausgabe immer ohne Änderungen, um Konsistenz zu gewährleisten, unabhängig davon, wie oft sie über die Funktion geharrt wird.
  • Der Prozess ist unumkehrbar.Es bedeutet, mit der Ausgabe zu beginnen, und das Hashing erzeugt nicht die Eingabe, die sie erzeugt.

Zurück zur Blockchain, einer Kette von Blöcken, die jeweils einen Datensatz enthalten, hat der Block einen Hash oder eine generierte Ausgabe im Zusammenhang mit den Daten in der Blockchain.Jede Änderung der Daten würde eine Verpflichtung zur Änderung des Hashes bedeuten.Da außerdem jeder Block-Hash auch im Vergleich zum Hash des vorherigen Blocks generiert wird, sind alle Blöcke miteinander verbunden.

Daher würde eine Änderung der Daten in einem Block bedeuten, dass alle Hashes im Block geändert werden.Dies ist ein wichtiger Aspekt des Datenschutzes in einer Blockchain, da Daten sicher in einer Blockchain miteinander verbunden sind, ist unveränderlich.

Verknüpfen von Blockdaten, Block-/Hash-IDs und Blöcken in einer Blockchain: Wie sie helfen, Daten in einer Blockchain zu sichern Hash-Identifikatoren sind daher miteinander verbunden und gewährleisten die Sicherheit und Unveränderlichkeit von Daten in einer Blockchain.

Der Transaktionsüberprüfungsprozess verwendet diesen Hashmechanismus.Dabei zieht die Person, die erfolgreich einen Block gesät hat, ihn heraus und erhält die Belohnung.Der Bergmann versucht wiederholt, den Hashwert zu finden, der den gewünschten Ausgabe-Hash erzeugt, der zum Extrahieren eines gültigen Blocks in der Kette erforderlich ist.

#6) Kryptoökonomie und Blockchain-Sicherheit

Kryptoökonomie verwendet die gleichen Ideologien wie die Spieltheorie, in denen vordefinierte Regeln und Belohnungen mathematisch bestimmen, welche Entscheidungen in verschiedenen Situationen getroffen werden sollen.In der Kryptoökonomie ist das Verhalten von Knoten auf der Blockchain von Kryptoökonomie geprägt.

  • Wirtschaftliche Ideologien sind auf Blockchain-Protokollen kodiert, einschließlich des Verhaltens der Teilnehmer und möglicher Verhaltensergebnisse.
  • Kryptoökonomie fördert positives und ehrliches Verhalten und belohnt Teilnehmer, die ein solches Verhalten an den Tag legen und gleichzeitig schädliches oder fehlerhaftes Verhalten abschrecken.

Ein Beispiel ist, diejenigen zu belohnen, die das Netzwerk unterstützen, indem sie ihre computerrechende Leistung durch Bergbauprämien auf Bitcoin einsetzen.Gleichzeitig werden unehrliche oder ineffiziente Knoten mit dem Rauswurf aus dem Netz bestraft.

  • Das Abwägen von Prämien durch Konsensalgorithmen und Krypto-Wirtschaft sorgt für zusätzliche Netzwerksicherheit, da viele Menschen motiviert sind, das Netzwerk positiv zu unterstützen und daran teilzunehmen.Dies rät davon ab, dass mehr andere Hashraten in bösartigen Vermögenswerten gegenüber einer einzelnen Gruppe oder Entität begehen, was zu Angriffen von 51 % führen könnte. Beispielsweise minimiert die Wettbewerbsfähigkeit des Bitcoin-Netzwerks die Wahrscheinlichkeit bösartiger Angriffe.
  • Die Krypto-Wirtschaft, die sicherstellt, dass eine große Menge an Hashraten von so vielen Menschen ins Netzwerk einbeachtet wird, und stellt sicher, dass Unsicherheiten wie der 51-Prozent-Angriff schwierig und teuer, wenn nicht gar unmöglich auszuführen sind. Zum Beispiel wäre es in Bitcoin sehr kostenmäßig, einen solchen Angriff für eine sehr kleine potenzielle Belohnung durchzuführen.

Daher haben Blockchains die Funktion, die als byzantinische Fehlertoleranz (BFT) bekannt ist.Dies definiert die Fähigkeit des Netzwerks, auch dann normal weiterzulaufen, wenn bestimmte Knoten beeinträchtigt sind oder sich bösartig verhalten.So lange der Anreiz für ehrliches Verhalten höher bleibt als für schädliche Aktivitäten, die als unerschwinglich festgelegt würden.

Kleinere Blockchain-Netzwerke mit reduzierten Hashraten können jedoch 51 % angegriffen werden, da die Gesamt-Hashraten sehr gering sind und es bequem ist, eine riesige Menge an Hashraten zu verpflichten, um 51 % der Knoten anzugreifen und das Netzwerk zu steuern.

7) Quantencomputer und Blockchains resistent gegen quanten

Mithilfe ultraschneller Computeralgorithmen könnte es einfacher und schneller sein, die Faktoren einer großen Zahl in Sekundenschnelle zu berechnen, obwohl sie sehr große Früheinfaktoren hat.Das bedeutet, dass es möglich wäre, geschützte Blockchains mit aktuellen Verschlüsselungsalgorithmen zu durchbrechen.Das liegt daran, dass es möglich wäre, kryptografische Schlüssel in Sekundenschnelle zu entdecken.

  • Um darauf zu reagieren, sind Debatten und Arbeiten an Blockchain entstanden, die dem entgegenwirken können.Eine blockchain, die so resistent gegen quanten ist, würde es Quantencomputern noch schwerer machen, Ketten zu brechen.
  • Anstatt aktuelle kryptografische Algorithmen zu verwenden, die Quantencomputern nicht standhalten können, würden diese Blockchains Algorithmen verwenden, die leistungsfähigere Schlüssel generieren können, die der Herausforderung von Quantencomputern standhalten.

Schlussfolgerung

In diesem Tutorial wurden die Grundlagen und die Funktionsweise von Verschlüsselung, Hashing, digitalen Signaturen sowie Zustimmung und Kryptoökonomie beim Schutz von Blockchains untersucht.Wir haben gesehen, dass Verschlüsselung zwar die zentrale Methode zum Schutz von Blockchains ist, aber auch andere Techniken eine wichtige Rolle bei der Sicherheit von Blockchains spielen.

Wir haben gesehen, dass digitale Signaturen dazu beitragen, die Authentizität und Vertraulichkeit von Transaktionen zu wahren, obwohl Verschlüsselung durch Hashing und Schlüsselverschlüsselung sicherstellt, dass Geheimhaltung eine wichtige Rolle bei der Sicherheit der Blockchain spielt.

Empfohlenes Lesen =>> Beste Blockchain-DNS-SoftwareWir haben gesehen, dass Kryptoökonomie und Dezentralisierung so viele Benutzer ermutigen, ihre Ressourcen für die Förderung und Aufrechterhaltung und Kontinuität des Netzwerks einzusetzen, anstatt sich stärker dafür einzusetzen, es zu zerstören.