Сетевые протоколы в технологии блокчейн
Какие существуют сетевые протоколы?
Сетевые протоколы — это фундаментальная часть блочных сетей, на которой основана их работа. Они используются для передачи данных с одного компьютера на другой.
Три основных протокола в Интернете, о которых вы, вероятно, уже слышали, это:
- «HTTP» (протокол передачи гипертекста);
- «TCP» (англ. Протокол передачи управления);
- «IP» (англ. Интернет-протокол).
TCP / IP – это наборы протоколов, которые обеспечивают передачу данных в компьютерной сети. HTTP, с другой стороны, позволяет браузерам взаимодействовать с веб-серверами.
Стандартные базы данных имеют архитектуру (сервер-клиент), которая хранит информацию на центральных серверах. Иногда предоставление личной информации необходимо для использования всех функций данной платформы. Facebook или Google имеют огромные централизованные серверы, на которых сохраняется история транзакций пользователей или личных данных.
Сетевые протоколы в технологии блокчейн. Сетевая дисперсия
В цепочке блоков данные также могут передаваться между пользователями, но несколько иначе, чем в случае с обычными сетевыми протоколами. Первая функция, которая определяет работу блочной цепи, – это децентрализованная база данных. Она используется пользователями со всего мира в разных местах. Эта база данных использует P2P (одноранговую) сеть, в которой каждая транзакция разделяется и сохраняется ее узлами (то есть компьютерами с высокой вычислительной мощностью, которые вносят вклад в работу системы).
В данной сети нет посредника, который выступает в качестве центрального пункта хранения информации. Это означает, что не существует единой точки отказа, которая снижает вероятность взлома сервера или потери информации. Кроме того, не существует единого объекта, который бы владел сетью, чтобы никто не мог зарабатывать на данных или использовать их нежелательным образом для пользователей.
Криптография в блочной сети
Транзакции, выполняемые в цепочке блоков, шифруются с использованием современных криптографических методов. Это главная причина, почему сетевые протоколы, связанные с сетью блокчейн, более безопасны, чем традиционные. Шифрование использует три основных инструмента:
- хеширование;
- аутентификацию с использованием закрытого и открытого ключей;
- цифровую подпись.
Стоит помнить, что эти методы существовали намного раньше, чем была создана технология блокчейн. Они были реализованы в блочной сети, как готовые решения.
Хэш представляет собой математическую функцию, которая принимает ввод любой длины и может использовать соответствующие формулы для создания, казалось бы, случайного результата в виде фиксированного количества букв и цифр.
Если мы используем формулу, которую использует сеть биткойнов – SHA256, мы можем закодировать любой пароль и получить указанную строку. Интересно, что любое изменение кодированного имени, например, путем добавления восклицательного знака в конце предложения, приведет к совершенно другому коду, который на первый взгляд является совершенно случайным.
Несколько правил алгоритма хеширования
Однако, алгоритм хеширования регулируется несколькими правилами:
- Один и тот же пароль для входа всегда дает одинаковый результат,
- Два разных входных пароля не могут выдавать один и тот же результат,
- На основании только выходных данных нельзя определить, какой пароль был закодирован в данном алгоритме,
- Незначительные изменения в алгоритме приводят к совершенно другому результату.
Основным преимуществом криптографического шифрования в блочной цепи является тот факт, что даже большой печатный текст может быть уменьшен до кода, который уместится в одну строку. Это уникальная односторонняя функция криптографического шифрования.
В сети блокчейн этот вид шифрования используется для создания цифровых подписей и интеграции блоков транзакций, что влияет на целостность и безопасность блочной сети.
Другим инструментом, обеспечивающим безопасность цепочки блоков, является шифрование с закрытым и открытым ключами, также называемое асимметричным шифрованием, и все протоколы в сети цепочки блоков используют этот вид шифрования. В этом методе мы можем поделиться с кем-либо открытым ключом, а закрытый ключ генерируется только для нас. Эти два ключа математически связаны, что означает, что контент, зашифрованный с помощью открытого ключа, может быть декодирован только с помощью закрытого ключа.
Механизм асимметричной криптографии
Последний компонент, используемый в криптографии протокола, – это цифровая подпись. Она создается с помощью двух ранее описанных методов. Цифровая подпись позволяет подтвердить подлинность личности отправителя и подтвердить, что документ не был изменен во время его передачи.
Отправитель использует хеширование для кодирования своего сообщения и шифрования его закрытым ключом, а затем отправляет документ получателю. Получатель может расшифровать сообщение с помощью открытого ключа отправителя и получить хэш загруженного файла в виде хешированного кода. Затем он может урезать полную версию документа и сравнить код, который должен быть таким же, как код, который был получен от отправителя. Благодаря этому коду получатель может подтвердить подлинность идентификации отправителя и может быть уверен, что конфиденциальность не была нарушена во время передачи документа.
Консенсусный алгоритм
Поскольку сеть блокчейн не имеет центрального органа для принятия решений, должен существовать механизм, который приведет ее участников к согласию. Сети блокчейн имеют согласованные алгоритмы, которые отвечают за их эффективную работу.
Этот алгоритм используется для подтверждения того, что транзакции действительны и что лицо, отправляющее актив в сеть, фактически является владельцем отправляемого ресурса. Консенсусный алгоритм также не позволяет пользователю тратить свои токены дважды. Это важно, потому что некоторые цифровые активы легко «копировать».