Евгения Александровна Ищукова , Сергей Петрович Панасенко , Кирилл Сергеевич Романенко , Вячеслав Дмитриевич Салманов - Криптографические основы блокчейн-технологий.
Название: | Криптографические основы блокчейн-технологий. | |
Автор: | Евгения Александровна Ищукова , Сергей Петрович Панасенко , Кирилл Сергеевич Романенко , Вячеслав Дмитриевич Салманов | |
Жанр: | Околокомпьютерная литература, Ценные бумаги, инвестиции | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2022 | |
ISBN: | 978-5-97060-865-4 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Криптографические основы блокчейн-технологий."
Книга предназначена как для специалистов в области блокчейн-технологий, так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них криптографическими алгоритмами, но рассматривая также их основные механизмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.
Читаем онлайн "Криптографические основы блокчейн-технологий.". [Страница - 4]
криптографическим алгоритмам – на этот
раз алгоритмам электронной подписи, являющимся одним из важнейших элементов, обеспечивающих связь в цепочках данных блокчейна, и не только. Рассмотрены эллиптические кривые, лежащие в основе современных алгоритмов
электронной подписи и наиболее часто применяемые из данных алгоритмов.
Третья глава описывает базовые механизмы построения цепочек данных –
основы блокчейн-технологий. Значительная часть главы посвящена описанию
различных механизмов достижения консенсуса, легитимизирующих действия
пользователей с данными блокчейна.
Наконец, в последней главе рассмотрены примеры построения блокчейнплатформ на основе алгоритмов и методов, описанных в предыдущих главах.
В частности, дано подробное описание системы Биткойн, обеспечивающей
оборот одноименной криптовалюты, наиболее широко используемой в мире.
Надеемся, что изложенная в нашей книге информация оправдает ваши ожидания от книги, окажется интересной и принесет пользу в вашей деятельности.
Авторы выражают глубокую признательность известному специалисту по
прикладной криптографии Олегу Геннадьевичу Тараскину (компания Waves)
за предоставленную для публикации в данной книге главу 2, без материала
которой книга была бы неполной, а также за множество полезных замечаний,
позволивших значительно улучшить книгу.
Авторы также благодарны эксперту технического комитета по стандартизации «Криптографическая защита информации» (ТК-26) Сергею Васильевичу
Матвееву за предисловие к книге и ценные замечания по ее материалу.
Будем рады вашим письмам по изложенным в книге вопросам, а также замечаниям к содержимому книги и предложениям по ее возможному усовершенствованию. Адреса электронной почты для связи с авторами:
serg@panasenko.ru (Сергей Панасенко) и
jekky82@mail.ru (Евгения Ищукова).
Глава
1
Алгоритмы хеширования
Алгоритмы хеширования (или функции хеширования, хеш-функции) позволяют по определенным правилам выполнить свертку входных данных произвольной длины в битовую строку фиксированного размера, называемую хешкодом [15] (распространены также термины «хеш» или «хеш-значение»).
Фактически хеш-функции выполняют контрольное суммирование данных, которое может происходить как с участием некоего секретного ключа, так и без него.
Обычно алгоритмы ключевого хеширования представляют собой надстройки над алгоритмами хеширования, не использующими ключ. Однако существуют и такие хешфункции, которые изначально разрабатывались с учетом использования секретного
ключа в качестве дополнительного параметра преобразований.
Такое контрольное суммирование достаточно широко применяется в области защиты компьютерной информации, в том числе:
для подтверждения целостности данных;
для свертки данных перед вычислением или проверкой их электронной
подписи;
в различных протоколах аутентификации пользователей;
в процедурах генерации псевдослучайных последовательностей и производных ключей.
Алгоритмы хеширования применяются и с другими целями, не относящимися к задачам защиты информации. В частности, они применяются для вычисления уникальных идентификаторов данных и построения на их основе
хеш-таблиц, существенно ускоряющих поиск требуемых данных в больших
массивах. Однако в подобных случаях к алгоритмам хеширования предъявляются иные требования, чем при их криптографических применениях.
Алгоритмы хеширования активно используются в блокчейн-технологиях, наиболее часто – для свертки данных перед их подписанием электронной
подписью. В ряде случаев хеш-функции используются и с другими целями –
например, в биткойне для подтверждения проделанной работы используются
найденные (получаемые путем перебора) хеш-коды специального формата –
с количеством лидирующих битовых нулей не менее заданного.
Конкретные применения алгоритмов хеширования в технологиях блокчейна будут описаны в главах 3 и 4, а в данной главе рассмотрим подробно структуру алгоритмов хеширования, предъявляемые к ним требования, а также основные методы и результаты их криптоанализа.
10 Глава 1
1.1 Основные понятия и определения
Функции хеширования позволяют выполнить однонаправленное преобразование входного массива произвольного размера в выходную битовую строку
(хеш-код) фиксированного размера.
Криптографические хеш-функции --">
раз алгоритмам электронной подписи, являющимся одним из важнейших элементов, обеспечивающих связь в цепочках данных блокчейна, и не только. Рассмотрены эллиптические кривые, лежащие в основе современных алгоритмов
электронной подписи и наиболее часто применяемые из данных алгоритмов.
Третья глава описывает базовые механизмы построения цепочек данных –
основы блокчейн-технологий. Значительная часть главы посвящена описанию
различных механизмов достижения консенсуса, легитимизирующих действия
пользователей с данными блокчейна.
Наконец, в последней главе рассмотрены примеры построения блокчейнплатформ на основе алгоритмов и методов, описанных в предыдущих главах.
В частности, дано подробное описание системы Биткойн, обеспечивающей
оборот одноименной криптовалюты, наиболее широко используемой в мире.
Надеемся, что изложенная в нашей книге информация оправдает ваши ожидания от книги, окажется интересной и принесет пользу в вашей деятельности.
Авторы выражают глубокую признательность известному специалисту по
прикладной криптографии Олегу Геннадьевичу Тараскину (компания Waves)
за предоставленную для публикации в данной книге главу 2, без материала
которой книга была бы неполной, а также за множество полезных замечаний,
позволивших значительно улучшить книгу.
Авторы также благодарны эксперту технического комитета по стандартизации «Криптографическая защита информации» (ТК-26) Сергею Васильевичу
Матвееву за предисловие к книге и ценные замечания по ее материалу.
Будем рады вашим письмам по изложенным в книге вопросам, а также замечаниям к содержимому книги и предложениям по ее возможному усовершенствованию. Адреса электронной почты для связи с авторами:
serg@panasenko.ru (Сергей Панасенко) и
jekky82@mail.ru (Евгения Ищукова).
Глава
1
Алгоритмы хеширования
Алгоритмы хеширования (или функции хеширования, хеш-функции) позволяют по определенным правилам выполнить свертку входных данных произвольной длины в битовую строку фиксированного размера, называемую хешкодом [15] (распространены также термины «хеш» или «хеш-значение»).
Фактически хеш-функции выполняют контрольное суммирование данных, которое может происходить как с участием некоего секретного ключа, так и без него.
Обычно алгоритмы ключевого хеширования представляют собой надстройки над алгоритмами хеширования, не использующими ключ. Однако существуют и такие хешфункции, которые изначально разрабатывались с учетом использования секретного
ключа в качестве дополнительного параметра преобразований.
Такое контрольное суммирование достаточно широко применяется в области защиты компьютерной информации, в том числе:
для подтверждения целостности данных;
для свертки данных перед вычислением или проверкой их электронной
подписи;
в различных протоколах аутентификации пользователей;
в процедурах генерации псевдослучайных последовательностей и производных ключей.
Алгоритмы хеширования применяются и с другими целями, не относящимися к задачам защиты информации. В частности, они применяются для вычисления уникальных идентификаторов данных и построения на их основе
хеш-таблиц, существенно ускоряющих поиск требуемых данных в больших
массивах. Однако в подобных случаях к алгоритмам хеширования предъявляются иные требования, чем при их криптографических применениях.
Алгоритмы хеширования активно используются в блокчейн-технологиях, наиболее часто – для свертки данных перед их подписанием электронной
подписью. В ряде случаев хеш-функции используются и с другими целями –
например, в биткойне для подтверждения проделанной работы используются
найденные (получаемые путем перебора) хеш-коды специального формата –
с количеством лидирующих битовых нулей не менее заданного.
Конкретные применения алгоритмов хеширования в технологиях блокчейна будут описаны в главах 3 и 4, а в данной главе рассмотрим подробно структуру алгоритмов хеширования, предъявляемые к ним требования, а также основные методы и результаты их криптоанализа.
10 Глава 1
1.1 Основные понятия и определения
Функции хеширования позволяют выполнить однонаправленное преобразование входного массива произвольного размера в выходную битовую строку
(хеш-код) фиксированного размера.
Криптографические хеш-функции --">
Книги схожие с «Криптографические основы блокчейн-технологий.» по жанру, серии, автору или названию:
Михаил Васильевич Шохирев - Язык программирования Perl Жанр: Околокомпьютерная литература Год издания: 2006 |
А Ш Левин - Интернет для людей старшего возраста Жанр: Интернет Год издания: 2014 |