Библиотека knigago >> Деловая литература >> Ценные бумаги, инвестиции >> Криптографические основы блокчейн-технологий.


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1062, книга: В Речи Посполитой
автор: Илья Исаевич Левит

Книга "В Речи Посполитой" Ильи Левита - это захватывающее исследование истории и культуры многоконфессионального и многоэтнического государства, существовавшего на территории современной Польши, Литвы, Беларуси и Украины с конца XVI века до конца XVIII века. Левит мастерски сплетает повествование из архивных документов, исторических трудов и личных свидетельств, создавая яркую картину жизни в Речи Посполитой. Он исследует политическую систему с выборным монархом и сложным сеймом,...

Евгения Александровна Ищукова , Сергей Петрович Панасенко , Кирилл Сергеевич Романенко , Вячеслав Дмитриевич Салманов - Криптографические основы блокчейн-технологий.

Криптографические основы блокчейн-технологий.
Книга - Криптографические основы блокчейн-технологий..  Евгения Александровна Ищукова , Сергей Петрович Панасенко , Кирилл Сергеевич Романенко , Вячеслав Дмитриевич Салманов  - прочитать полностью в библиотеке КнигаГо
Название:
Криптографические основы блокчейн-технологий.
Евгения Александровна Ищукова , Сергей Петрович Панасенко , Кирилл Сергеевич Романенко , Вячеслав Дмитриевич Салманов

Жанр:

Околокомпьютерная литература, Ценные бумаги, инвестиции

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-865-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Криптографические основы блокчейн-технологий."

Книга предназначена как для специалистов в области блокчейн-технологий, так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них криптографическими алгоритмами, но рассматривая также их основные механизмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.

Читаем онлайн "Криптографические основы блокчейн-технологий.". [Страница - 4]

криптографическим алгоритмам – на этот
раз алгоритмам электронной подписи, являющимся одним из важнейших элементов, обеспечивающих связь в цепочках данных блокчейна, и не только. Рассмотрены эллиптические кривые, лежащие в основе современных алгоритмов
электронной подписи и наиболее часто применяемые из данных алгоритмов.
Третья глава описывает базовые механизмы построения цепочек данных –
основы блокчейн-технологий. Значительная часть главы посвящена описанию
различных механизмов достижения консенсуса, легитимизирующих действия
пользователей с данными блокчейна.
Наконец, в последней главе рассмотрены примеры построения блокчейнплатформ на основе алгоритмов и методов, описанных в предыдущих главах.
В частности, дано подробное описание системы Биткойн, обеспечивающей
оборот одноименной криптовалюты, наиболее широко используемой в мире.
Надеемся, что изложенная в нашей книге информация оправдает ваши ожидания от книги, окажется интересной и принесет пользу в вашей деятельности.
Авторы выражают глубокую признательность известному специалисту по
прикладной криптографии Олегу Геннадьевичу Тараскину (компания Waves)
за предоставленную для публикации в данной книге главу 2, без материала
которой книга была бы неполной, а также за множество полезных замечаний,
позволивших значительно улучшить книгу.
Авторы также благодарны эксперту технического комитета по стандартизации «Криптографическая защита информации» (ТК-26) Сергею Васильевичу
Матвееву за предисловие к книге и ценные замечания по ее материалу.
Будем рады вашим письмам по изложенным в книге вопросам, а также замечаниям к содержимому книги и предложениям по ее возможному усовершенствованию. Адреса электронной почты для связи с авторами:
serg@panasenko.ru (Сергей Панасенко) и
jekky82@mail.ru (Евгения Ищукова).

Глава

1
Алгоритмы хеширования

Алгоритмы хеширования (или функции хеширования, хеш-функции) позволяют по определенным правилам выполнить свертку входных данных произвольной длины в битовую строку фиксированного размера, называемую хешкодом [15] (распространены также термины «хеш» или «хеш-значение»).
Фактически хеш-функции выполняют контрольное суммирование данных, которое может происходить как с участием некоего секретного ключа, так и без него.
Обычно алгоритмы ключевого хеширования представляют собой надстройки над алгоритмами хеширования, не использующими ключ. Однако существуют и такие хешфункции, которые изначально разрабатывались с учетом использования секретного
ключа в качестве дополнительного параметра преобразований.
Такое контрольное суммирование достаточно широко применяется в области защиты компьютерной информации, в том числе:
 для подтверждения целостности данных;
 для свертки данных перед вычислением или проверкой их электронной
подписи;
 в различных протоколах аутентификации пользователей;
 в процедурах генерации псевдослучайных последовательностей и производных ключей.
Алгоритмы хеширования применяются и с другими целями, не относящимися к задачам защиты информации. В частности, они применяются для вычисления уникальных идентификаторов данных и построения на их основе
хеш-таблиц, существенно ускоряющих поиск требуемых данных в больших
массивах. Однако в подобных случаях к алгоритмам хеширования предъявляются иные требования, чем при их криптографических применениях.
Алгоритмы хеширования активно используются в блокчейн-технологиях, наиболее часто – для свертки данных перед их подписанием электронной
подписью. В ряде случаев хеш-функции используются и с другими целями –
например, в биткойне для подтверждения проделанной работы используются
найденные (получаемые путем перебора) хеш-коды специального формата –
с количеством лидирующих битовых нулей не менее заданного.
Конкретные применения алгоритмов хеширования в технологиях блокчейна будут описаны в главах 3 и 4, а в данной главе рассмотрим подробно структуру алгоритмов хеширования, предъявляемые к ним требования, а также основные методы и результаты их криптоанализа.

10  Глава 1

1.1 Основные понятия и определения
Функции хеширования позволяют выполнить однонаправленное преобразование входного массива произвольного размера в выходную битовую строку
(хеш-код) фиксированного размера.
Криптографические хеш-функции --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.