広場
最新
注目
ニュース
プロフィール
ポスト
consensus_whisperer
2026-05-15 13:03:51
フォロー
最近ブロックチェーン技術に深く取り組んでいて、多くの人がその仕組みを本当に理解していないことに気づいた。ハッシュ関数はこの中であまり脚光を浴びないヒーローのようなもので、メッセージングアプリからビットコインのマイニングまで至る所に存在しているが、多くの人はただ流しているだけだ。
だから、ここで言いたいのは:ハッシュ関数は基本的に、任意の量のデータを受け取り、固定長の文字列に変換する数学的なツールだ。魔法の部分は?一方通行だということだ。逆に戻すことはできない。例えば「ブロックチェーンを学ぼう」と入力すれば、77db72b12a7667ad73fd33544d1f397268dffe18ca3042e0a09af9f993a8f9c1 という出力になる。たった一つのドットを追加するだけで、突然全く違う結果:17368fcb5bab73c97aa60aa7ae9e54e6676d292743587b9a35ace927a626520a になる。ちょっとした変更でも結果は全く異なる。これがセキュリティの要だ。
なぜこれが暗号通貨にとって重要なのか?ビットコインのマイニングはまさにこれに依存している。マイナーは、ブロックデータとランダムな数字(ナンス)を組み合わせてSHA-256を通し、ターゲット以下のハッシュ値を見つける競争をしている。最初に見つけた人が報酬を得る。そして、これが巧妙な点は、各ブロックが前のブロックのハッシュを通じてリンクしており、改ざん防止のチェーンを形成していることだ。誰かが古いデータを変更しようとすると、ハッシュが変わり、皆すぐに何かがおかしいと気づく。
さて、さまざまなハッシュアルゴリズムが存在している。MD5はかつて人気だった—128ビットの出力を生成するが、弱点もある。攻撃者は「衝突」を作り出し、異なる入力が同じ出力を生成することができるため、セキュリティの重要な用途にはもう使われていない。
次に登場したのがSHA-1で、1995年にNSAによって設計された。160ビットのハッシュを生成するが、すでに破られ、より強力な選択肢に置き換えられている。
その後、SHA-2シリーズ(SHA-224、SHA-256、SHA-384、SHA-512)が登場。ビットコインが使うSHA-256は今も堅牢とされている。出力サイズが長いほど、ブルートフォース攻撃に対して耐性が高まる。
最新のものはSHA-3で、2015年にNISTによって公開された。Keccakアルゴリズムを基にしており、「スポンジ構造」と呼ばれる仕組みを採用している。入力を吸収し、その後絞り出す仕組みだ。長さ拡張攻撃に対して耐性があるのも特徴で、誰かがデータを付け加えようとするのを防ぐ。イーサリアムは実際にkeccak-256(SHA-3の一種)を使っている。NervosのCKBブロックチェーンも、SHA-3にインスパイアされたアルゴリズム「Eaglesong」を展開している。
しかし、ここで注意点だが、どんなハッシュ関数も完全に安全というわけではない。衝突攻撃では、異なる入力が同じ出力を生成することが可能だ。長さ拡張攻撃では、攻撃者がデータに情報を付け加えることができる。プリイメージ攻撃では、特定のハッシュに一致する入力を見つけ出すことができる。バースデー攻撃は確率を利用して一致するハッシュを見つけ出す。サイドチャネル攻撃は、数学自体ではなく、実装の側面を突いて攻撃する。
とはいえ、SHA-256やSHA-3のような現代的なアルゴリズムは、これらの攻撃ベクトルを念頭に設計されている。MD5やSHA-1は脆弱だが、新しい世代のハッシュ関数は、現状の技術ではほぼ破れないと考えられている。だからこそ、これらが今日のブロックチェーンのセキュリティの基盤となっているのだ。
BTC
-1.1%
ETH
-1.79%
CKB
-3.01%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
GateSquareMayTradingShare
1.9M 人気度
#
CLARITYActPassesSenateCommittee
1.75M 人気度
#
IsraelStrikesIranBTCPlunges
46.87K 人気度
#
#DailyPolymarketHotspot
966.72K 人気度
#
BitcoinVShapedReversalBack
227.12M 人気度
ピン留め
サイトマップ
最近ブロックチェーン技術に深く取り組んでいて、多くの人がその仕組みを本当に理解していないことに気づいた。ハッシュ関数はこの中であまり脚光を浴びないヒーローのようなもので、メッセージングアプリからビットコインのマイニングまで至る所に存在しているが、多くの人はただ流しているだけだ。
だから、ここで言いたいのは:ハッシュ関数は基本的に、任意の量のデータを受け取り、固定長の文字列に変換する数学的なツールだ。魔法の部分は?一方通行だということだ。逆に戻すことはできない。例えば「ブロックチェーンを学ぼう」と入力すれば、77db72b12a7667ad73fd33544d1f397268dffe18ca3042e0a09af9f993a8f9c1 という出力になる。たった一つのドットを追加するだけで、突然全く違う結果:17368fcb5bab73c97aa60aa7ae9e54e6676d292743587b9a35ace927a626520a になる。ちょっとした変更でも結果は全く異なる。これがセキュリティの要だ。
なぜこれが暗号通貨にとって重要なのか?ビットコインのマイニングはまさにこれに依存している。マイナーは、ブロックデータとランダムな数字(ナンス)を組み合わせてSHA-256を通し、ターゲット以下のハッシュ値を見つける競争をしている。最初に見つけた人が報酬を得る。そして、これが巧妙な点は、各ブロックが前のブロックのハッシュを通じてリンクしており、改ざん防止のチェーンを形成していることだ。誰かが古いデータを変更しようとすると、ハッシュが変わり、皆すぐに何かがおかしいと気づく。
さて、さまざまなハッシュアルゴリズムが存在している。MD5はかつて人気だった—128ビットの出力を生成するが、弱点もある。攻撃者は「衝突」を作り出し、異なる入力が同じ出力を生成することができるため、セキュリティの重要な用途にはもう使われていない。
次に登場したのがSHA-1で、1995年にNSAによって設計された。160ビットのハッシュを生成するが、すでに破られ、より強力な選択肢に置き換えられている。
その後、SHA-2シリーズ(SHA-224、SHA-256、SHA-384、SHA-512)が登場。ビットコインが使うSHA-256は今も堅牢とされている。出力サイズが長いほど、ブルートフォース攻撃に対して耐性が高まる。
最新のものはSHA-3で、2015年にNISTによって公開された。Keccakアルゴリズムを基にしており、「スポンジ構造」と呼ばれる仕組みを採用している。入力を吸収し、その後絞り出す仕組みだ。長さ拡張攻撃に対して耐性があるのも特徴で、誰かがデータを付け加えようとするのを防ぐ。イーサリアムは実際にkeccak-256(SHA-3の一種)を使っている。NervosのCKBブロックチェーンも、SHA-3にインスパイアされたアルゴリズム「Eaglesong」を展開している。
しかし、ここで注意点だが、どんなハッシュ関数も完全に安全というわけではない。衝突攻撃では、異なる入力が同じ出力を生成することが可能だ。長さ拡張攻撃では、攻撃者がデータに情報を付け加えることができる。プリイメージ攻撃では、特定のハッシュに一致する入力を見つけ出すことができる。バースデー攻撃は確率を利用して一致するハッシュを見つけ出す。サイドチャネル攻撃は、数学自体ではなく、実装の側面を突いて攻撃する。
とはいえ、SHA-256やSHA-3のような現代的なアルゴリズムは、これらの攻撃ベクトルを念頭に設計されている。MD5やSHA-1は脆弱だが、新しい世代のハッシュ関数は、現状の技術ではほぼ破れないと考えられている。だからこそ、これらが今日のブロックチェーンのセキュリティの基盤となっているのだ。