Es ist sinnvoll zu verstehen, dass Bitcoin eine Einweg-Hash-Funktion ist, denn eine Hash-Funktion kann nicht rückgängig gemacht werden. Wenn man das einmal verstanden hat, fällt es schwer, wieder anders zu denken. Der sichere Hash-Algorithmus oder SHA-256 versetzt Bitcoin in eine andere Spur, in der Sie Ihre Bitcoin-Adresse teilen können, ohne die Sicherheit Ihres Geldes zu gefährden. Aber es gibt noch so viel mehr.
Eine Einweg-Hash-Funktion ist eine mathematische Funktion, die einen Fingerabdruck der Eingabe generiert, aber es gibt keine Möglichkeit, die Originalinformationen zweimal zu generieren. Das Genie rund um eine sichere Hash-Funktion ist ein Thema, auf das ich eingehen werde, aber Bitcoin und die ganze Entstehung dahinter sind wie ein Rührei. Es ist eine Einwegfunktion; Sobald das Ei aufgeschlagen ist, kann das Eigelb nicht wieder in das Ei gelegt und versiegelt werden. Sobald das Eigelb in einer heißen Pfanne gegart ist, kann das Rührei nicht mehr in das Eigelb zurückgedreht werden. Der Bitcoin-Algorithmus ist nicht anders. Der Kerncode ist im Cyberspace im Wesentlichen in Stein gemeißelt und funktioniert immer noch ohne einen Administrator an der Spitze seiner Erstellung.
In der Vergangenheit war der Handels-und Geldprozess kompliziert und mit ethischen Dilemmata verbunden. Afrikaner sahen Kaurimuscheln und Glasperlen als verehrtes Geld an, also überschwemmten die Europäer den Markt mit diesen Perlen. Die Auswirkungen waren enorm. Die Zunahme von gefälschten Perlen verringerte den Wert, was die Manipulation für den Handel erleichterte. Die Römer schnitten Teile der im Umlauf befindlichen Münzen ab und verwendeten dann den Rest, um neue Münzen zu prägen.
Die Münzen wurden immer kleiner. Dennoch expandierte das Imperium weiter. Die Preise stiegen, während die Kaufkraft der Währung sank. Was letztendlich im Laufe der Zeit das römische Wirtschaftssystem zusammenbrach. Amerika tut dasselbe in größerem Maßstab, indem es die Geldmenge über den Gelddrucker ausweitet, obwohl der Dollar nach dem Nixon-Schock. Es fördert eine ständig zunehmende schwache Währung, bei der das Drucken wertloser Papiernotizen genauso schädlich ist.
Das erste Zeitalter der Die Aufklärung entstand durch die Trennung von Kirche und Staat. Das zweite Zeitalter der Aufklärung wird als Ergebnis der Trennung von Geld und Staat entstehen. Die Geschichte hat gezeigt, dass jede Geldwährung, die abgeschnitten, entfernt, manipuliert oder verändert wird, immer von Menschenhand ausgebeutet wird. Bitcoin beseitigt diese Motive, die Kaiser, Politiker, Investoren und Banker gleichermaßen korrumpiert haben, und erleichtert den Weg zur Leibeigenschaft. Die Hash-Funktion von SHA-256 und RIPEMD-160 hilft dabei, das Ausmaß der Exposition und Beschlagnahme durch öffentliche und private Schlüssel vollständig zu beseitigen.
RIPEMD-160
Jeder Teil der Hash-Funktion spielt eine wichtige Rolle, von der Verwaltung von Bitcoin-Adressen bis hin zur Unterstützung des Proof-of-Work-Prozesses. Der RIPEMD-160, die Abkürzung für RACE Integrity Primitives Evaluation Message Digest, wird verwendet, um helfen, öffentliche Schlüssel in Bitcoin-Adressen umzuwandeln. Es gibt fünf Ripe Message-Digest-Funktionen, aber 160 wird im Bitcoin-Netzwerk verwendet, weil es sehr sicher und funktional ist. RIPEMD-160 wird im Bitcoin-Standard verwendet, was eine Alternative zu langen öffentlichen Adressen schafft. Es ist eine robustere Version des RIPEMD-128-Algorithmus, der eine 128-Bit-Ausgabe erzeugt. Der Prozess der Hash-Funktionskonstruktion ist eine Herausforderung, insbesondere da sie Strings beliebiger Länge als Eingabe akzeptieren muss.
Wie dies alles unter der Haube funktioniert, ist ein 65-Bit-Privatschlüssel formuliert, der ein unkomprimiertes. generiert Öffentlicher Schlüssel. Dieser öffentliche Schlüssel ist im Wesentlichen Ihre Bitcoin-Adresse, aber nach seiner ersten Einführung besteht er aus einer langen Reihe von Ziffern. Polsterung wird implementiert, um Längenverlängerungsangriffe zu verstärken und zu verhindern. Zur einfacheren Handhabung wird der Schlüssel mit RIPEMD-160 auf 20 Bit gekürzt oder komprimiert. Hier kommt eine komprimierte Funktion ins Spiel. Das Protokoll verwendet eine Prüfsumme, um über SHA-256 auf Fehler zu prüfen, die zweimal hasht, um zu bestätigen, dass die Adresse sicher und korrekt ist.
Die Verwendung von RIPEMD-160 beim Erstellen von Bitcoin-Adressen reduziert den Adressraum. Das bedeutet, dass nicht sehr lange Adressen eingegeben werden müssen, sondern diese auf eine überschaubarere Länge reduziert werden. Dieser Vorgang ist eine Einwegfunktion. Jeder öffentliche und private Schlüssel ist mathematisch einzigartig und kann nicht dupliziert, sondern nur gekürzt und komprimiert werden.
„SHA-256 wird zu unseren Lebzeiten nicht durch das Mooresche Gesetz gebrochen. Wenn es kaputt geht, wird es durch eine bahnbrechende Cracking-Methode geschehen.“-Satoshi Nakamoto
SHA-256
Bitcoin verwendet das SHA-256 Hash-Funktion im Proof-of-Work-Prozess. Proof-of-Work gilt als der ursprüngliche Konsensmechanismus für Kryptowährungen. Bitcoin ist das ursprüngliche und beste Beispiel für diesen Mechanismus. An einem Punkt war die Schwierigkeitsanpassung so gering, dass das Mining auf Computern mit geringer Hash-Leistung, wie beispielsweise einem Heimcomputer, erreicht werden konnte. Im Laufe der Zeit, als die Nachfrage nach mehr abgebauten Bitcoins zunahm, stieg die Schwierigkeitsanpassung, um einen zu verdienen.
Die Schwierigkeit, Bitcoin zu erwerben, geht über das hinaus, was Heimcomputerleistung erreichen kann. Mining-Computerhardware, die mit ASIC-Chips ausgestattet ist, ist die beste Wahl, um Bitcoin zu minen. Derzeit gibt es einen großen Wettbewerb um die Hash-Rate, was das Mining fast unrentabel macht, es sei denn, Sie haben ein High-End-Mining-Rig, das mit billiger erneuerbarer Energie gespeist wird. Im Vergleich dazu, wenn Sie erwägen, in den Bitcoin-Mining einzusteigen, vergessen Sie nicht, dass Sie in Konkurrenz zu großen High-End-Mining-Unternehmen wie Final Hash stehen, Marathon Digital und Riot Blockchain, Inc.
Der coole Teil von SHA-256 ist die Sicherheit und die Möglichkeit, sensible Blockchain-Informationen zu verschlüsseln, die andernfalls zum Nachteil des Benutzers verwendet werden könnten. Diese Sicherheit ist unveränderlich und wird nach einem konsistenten Zeitplan ausgeführt. Sichere Hash-Algorithmen helfen bei der Zusammenstellung und Sortierung astronomischer mathematischer Gleichungen, um Bitcoin durch Mining-Computer zu verdienen. Das menschliche Eingreifen des Prozesses ist nicht erforderlich und wäre selbst mit den besten Rechnern, die man für Geld kaufen könnte, schlichtweg unmöglich zu erreichen. Ein privater Schlüssel ist eine 256-Bit-Zahl. Ein „Bit“ hat den Wert 0 oder 1 und ist die kleinste Maßeinheit für Computerdaten.
Digitale Signaturen werden mit privaten Schlüsseln gesichert, d kann mit Bitcoin unter der eindeutigen Bitnummer dieses Schlüssels monetär handeln. Wenn Sie nicht den richtigen privaten Schlüssel haben, können Sie die Bitcoins nicht ausgeben oder Zugang zu Geldern in der Schlüssel-Blockchain-Datenbank erhalten. Daher müssen diese privaten Schlüssel korrekt generiert und dann an einem sicheren Ort aufbewahrt werden. Erinnern Sie sich an das von Isaiah Jackson geprägte Sprichwort”Keine Schlüssel, kein Käse”.
Die Möglichkeitsdaten sich aus dem Hash-Wert ergibt, ist so niedrig, dass er als unmöglich angesehen wird. Die Kombinationen von Ziffern und Daten verhindern Brute-Force-Angriffe oder die Entführung des Netzwerks aufgrund der bloßen Komplexität. Darüber hinaus ist es auch sehr unwahrscheinlich, dass zwei Datenwerte (als Kollision bekannt) denselben Hash haben. Nachdem Sie diesen Aufsatz gelesen haben, sollte es ein Kinderspiel sein, sich über Hash-Funktionen zu informieren, wenn Sie Zweifel an der Sicherheit von Bitcoin und einer möglichen Gefährdung durch beschädigte öffentliche oder private Schlüssel haben.
Diese Zweifel sollten unterdrückt werden, sobald Sie verstehen, wie gut durchdacht und sicher der Verschlüsselungsprozess dank des Genies von Satoshi ist. Das Bitcoin-Netzwerk wurde entwickelt, um Geld aus den Händen der zentralisierten Kontrolle und in eine erlaubnislose dezentrale Welt zu nehmen. Die Hash-Funktionen SHA-256 und RIPEMD-160 machen dies funktionssicher und sicher möglich.
Dies ist ein Gastbeitrag von Dawdu Amantanah. Die geäußerten Meinungen sind ausschließlich ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder dem Bitcoin Magazine wider.