10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
最近一直在深入研究区块链技术,才意识到大多数人其实并不真正理解它的工作原理。哈希函数在这里几乎是无名英雄——它们无处不在,从你的消息应用到比特币挖矿,但大多数人只是略过它们。
所以事情是这样的:哈希函数基本上是一种数学工具,可以接受任何量的数据并将其转换成固定长度的字符串。神奇的部分?它是单向的。你无法逆向还原。输入“让我们学习区块链”,得到的是77db72b12a7667ad73fd33544d1f397268dffe18ca3042e0a09af9f993a8f9c1。只加一个点,输出就完全不同:17368fcb5bab73c97aa60aa7ae9e54e6676d292743587b9a35ace927a626520a。即使是微小的变化,结果也会完全不同。这就是安全性所在。
为什么这对加密货币很重要?比特币挖矿实际上就依赖它。矿工们基本上是在竞赛,试图通过结合区块数据和随机数(非ces)并用SHA-256运行,找到一个低于目标值的哈希。第一个找到的人赢得奖励。而它的优雅之处在于——每个区块都通过其哈希链接到前一个区块,形成一个防篡改的链。如果有人试图更改旧数据,哈希值会改变,所有人都知道出了问题。
现在,有不同的哈希算法在流传。MD5曾经很流行——产生128位输出——但它存在弱点。攻击者可以制造“碰撞”,即不同的输入产生相同的输出,所以它在严肃的安全工作中基本已被弃用。
接下来是SHA-1,由NSA在1995年设计。它生成160位哈希,但后来被破解,并被更强的选项取代。
然后是SHA-2,它是一系列算法(SHA-224、SHA-256、SHA-384、SHA-512)。比特币使用的是SHA-256,至今仍被认为非常安全。更长的输出尺寸使其比SHA-1更能抵抗暴力破解攻击。
最新的玩家是SHA-3,由NIST在2015年发布。它基于Keccak算法,采用一种叫“海绵结构”的方式——基本上吸收输入,然后挤出哈希。一个优点是它能抵抗长度扩展攻击,即有人试图在不知道原始数据的情况下添加数据。以太坊实际上使用的是keccak-256,SHA-3的一个变体。甚至Nervos的CKB区块链也推出了自己的SHA-3灵感算法,叫Eaglesong。
但这里有个问题——没有任何哈希函数是完全防弹的。碰撞攻击是可能的,即你可以生成两个不同的输入但输出相同。长度扩展攻击让攻击者可以在消息后添加数据。预映像攻击让你找到一个特定哈希对应的输入。生日攻击利用概率找到匹配的哈希。还有侧信道攻击,利用函数实际实现的方式而非数学本身进行攻击。
话虽如此,现代的SHA-256和SHA-3实际上就是为应对这些攻击向量而设计的。MD5和SHA-1?是的,它们存在漏洞。但新一代的算法基本被认为在现有技术下无法破解。这也是为什么它们成为今天区块链安全的基础。