Читаем 1c2b9509b53cb0837976a7dc6c8bcd37 полностью

некоторых блокчейн-проектах, базирующихся на принципе «доказательства

работы». Прежде чем рассматривать вышеупомянутые элементы блокчейн-

систем, нам потребуется разобраться с тем, что же все-таки такое

хеширование данных и на основе каких принципов эта процедура работает.

Начнем с определения. Хеширование — это метод преобразования набора

данных произвольного размера в стандартизированную строку фиксированной

длины при помощи специального алгоритма. То есть если взять какой-то набор

данных, например, весь текст этой книги, то можно создать его цифровой

отпечаток длиной, скажем, десять символов. При этом мы должны определить

точный алгоритм преобразования входных данных и использовать его без

изменения для любых других данных произвольного размера, получая на

выходе стандартную строку в десять символов. Еще говорят, что в таком

случае используется «детерминированный алгоритм», потому что он всегда

выдает предопределенный результат. Фактически получаемый результат

должен стать уникальным отображением преобразуемых входных данных. Для

этого мы должны создать такой алгоритм преобразования, который ни при

каких обстоятельствах не допустит получения одинакового результата

преобразования для разных входящих наборов данных. То есть не создаст так

называемых «коллизий». При этом малейшее изменение во входных данных, даже изменение одного их бита, должно видоизменять результирующий хеш на

выходе до неузнаваемости. Вот пример работы одного из самых простых

алгоритмов хеширования (SHA-1), где прообразами хешей являются два

варианта написания английского слова «децентрализация», при этом во

втором слове изменена всего лишь одна буква: Как видно из полученных результатов, второй хеш не имеет ничего общего с

первым, хотя разница в исходных прообразах минимальна. Читатель, вероятно, задастся вопросом: а зачем вообще это все нужно? На самом деле

хеширование — это исключительно полезная функция, которая довольно

широко применяется в компьютерных технологиях.

Представим себе ситуацию, что нам необходимо передать по каналам связи

значительный объем данных, в которых при передаче по тем или иным

причинам могут возникать помехи и искажения. Как нам проверить, дошли ли

до конечного получателя данные в исходном виде? Пока мы не сравним

каждый бит исходной информации с полученным, мы не сможем с

уверенностью сказать, что передача данных прошла без ошибок. А что, если по

пути следования в данные вмешался кто-то посторонний и намеренно исказил

информацию? А как быть, если объем информации измеряется гигабайтами?

Процесс сравнения двух огромных информационных блоков может занять

значительное время. Не проще ли к передаваемому блоку данных приложить

короткий уникальный «цифровой отпечаток», созданный на базе

общеизвестного алгоритма хеширования? Тогда при получении мы можем еще

раз запустить этот же самый алгоритм, подав ему на вход полученные данные, и затем просто сравнить результирующий хеш с тем, который был приложен к

передаваемым данным. Если они в точности совпадут, значит, передача

прошла без искажений, и мы имеем на руках данные, полностью аналогичные

исходным. Таким образом мы проверяем целостность данных. Популярным

вариантом использования алгоритма подобной проверки является получение

значения так называемой «контрольной суммы», расчет которой базируется на

алгоритме хеширования входного блока данных.

Рассуждая логически, мы приходим к пониманию, что совершенно невозможно

преобразовать большой блок данных в исключительно малый без потерь

исходной информации. И это действительно так. Алгоритм хеширования

представляет собой одностороннюю математическую функцию, результат

действия которой практически невозможно обратить в исходные данные до

преобразования. То есть вычислительно из хеша чрезвычайно сложно

получить его прообраз. Теоретически это возможно осуществить только

последовательным перебором вариантов — при помощи так называемого

метода «грубой силы». Этот метод базируется на принципе «зашифруй и

сравни»: некие предполагаемые исходные данные хешируются и сравниваются

с имеющимся хешем. Если эти два хеша не совпали, значит, данный

предполагаемый прообраз нам не подходит. Меняем его и хешируем снова —

и так далее до бесконечности, пока хеши вдруг неожиданно не совпадут.

Только тогда мы можем говорить о том, что мы «расшифровали хеш», но

количество вариантов, которое нам необходимо перебрать, чтобы добиться

такого результата, измеряется, без преувеличения, астрономическими

величинами.

Данный метод, кстати, широко используется для защиты хранимых секретных

паролей на различных серверах. Размещать пароли пользователей на

интернет-серверах в открытом виде явно небезопасно — их могут похитить

злоумышленники и затем попытаться нанести системе и ее участникам

материальный ущерб. Но если пароли хранятся не в открытом виде, а в виде

хешей, то задача несанкционированного доступа значительно усложняется.

Если пароль вводит его владелец, то система хеширует пароль и сравнивает с

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT
Как раскрутить и разрекламировать Web-сайт в сети Интернет
Как раскрутить и разрекламировать Web-сайт в сети Интернет

Настоящая книга заинтересует всех, кто столкнулся с вопросами подготовки, размещения в Сети и популяризации Internet ресурсов различного уровня: от домашней странички до корпоративного сайта. В ней вы найдете все, что необходимо для оптимизации Web сайтов под поисковые системы: приемы написания Web-страниц, описание множества самых популярных специализированных программ, предназначенных для подготовки сайта и его раскрутки, создания удачного HTML-кода страниц с правильными метаданными.Книга является практическим руководством для разработчиков Web сайтов и всех, занимающихся их продвижением. Автор приводит множество советов, касающихся создания и анонсирования Web страниц. Рассмотрены средства автоматизации для повышения эффективности разработки и маркетинга при создании и обслуживании сайта. Описание программных и сетевых средств, автоматизирующих процессы тестирования и отладки сайта, обеспечивающих проверку работоспособности и корректности гиперссылок, синтаксиса HTML кода и грамматики размещенного на странице текста, занимает центральное место в книге. Подробно излагаются возможности таких программ, как Linkbot Developer Edition, Domain NameChecker, Retrieve, CyberSpyder Link Test, HTML Link Validator, CSE HTML Validator, A Real Validator, MetaTag ToolKit, MetaMan, WebQA.Отдельная глава посвящена регистрации Web ресурсов в поисковых системах и каталогах. Описываются программы автоматической регистрации (WebPosition, Page Promoter, Web Регистратор), способы взаимодействия с индексирующими роботами поисковых машин, правила применения метаданных. Рассматриваются приемы и методы рекламы сайтов в Internet, указаны критерии ее эффективности.Издание рассчитано на широкий круг читателей и будет полезно как начинающим создателям Web сайтов, так и профессионалам, которые хотят научиться более качественно продвигать в Сети свой Web продукт.

Александр Петрович Загуменнов

ОС и Сети, интернет