Профессиональный обзор технологии блокчейн от команды Cryptor.guru

Профессиональный обзор технологии блокчейн от команды Cryptor.guru

Биткоин – то, с чего начался блокчейн; в 2008 г. Суть биткоина – это 3 основных глобальных технологии: 1) peer-to-peer сети (распределенные одноранговые сети, они равноправные и обмениваются равноправной информацией), 2) алгоритм консенсуса (в случае биткоина это proof of work; большинство криптовалют сегодня работает на этом типе алгоритма), 3) алгоритм криптошифрования шабал-256 (sha-256). Три вышеперечисленные технологии были применены как единая в биткоине; до этого момента все они развивались отдельно.

Централизованная система и децентрализованная
Централизованная система и децентрализованная

Как работают одноранговые распределенные сети: P2P-сети обмениваются между собой с ближайшим пиром по теории трех рукопожатий информацией. Сети могут быть 3-х видов: централизованные, децентрализованные и распределенные. В чистом виде есть же только распределенные. Суть блокчейна в том, что он представляет собой условную базу данных, которая содержит факты с самого первого блока его существования и до сегодняшнего дня; данные структурированы, факты объединены в блоки, и каждый из блоков связан с предыдущим блоком, т.е. каждый блок несет в себе хэш предыдущего блока. Хэширование – это функция, которая дает из любого входа заданный размер выхода. Изменение одного знака полностью меняет хэш. На стр. 2 представлен пример. Криптографическая хэш-функция (см. рис. 3) имеет 3 основополагающих свойства: 1) свободна от коллизий (т.е. не существует никакого другого входа, который даст такой же хэш, как у кого-то; если такая математическая возможность есть, то это значит, что функция взломана), 2) она необратима (если мы знаем хэш, то ни при каких условиях мы не можем получить входные данные), 3 puzzle-friendly (если мы подаем ключ и шифруем с помощью криптофункции сообщение, то зная эти исходящие данные можно извлечь потом сообщение, которое нам надо). Алгоритмы безопасности: Sha-1: был разработан в 1995 г., теоретически был взломан в 2005 г. (было обосновано математиками, т.е. были найдены коллизии), опубликованы коллизии были только в 2017 г.

Хеширование
Хеширование
Хеш-функция
Хеш-функция

SHA-256: используется в биткоине, входит в семейство SHA-2 алгоритмов, был разработан в 2002 г., конкурс на разработку алгоритма проводило АНБ США; в 2008 г. были найдены коллизии для 22 и 31 итераций алгоритма, в 2012 г. принято решение, что SHA-3 будет базироваться на принципиально других алгоритмах защиты (см. рис. 4). Фактически в 2012 г. было прекращено использование SHA-256. Однако в биткоине используется. Считается, что на текущих компьютерных мощностях нельзя взломать этот алгоритм сегодня, в чем есть сомнения.

SHA-256
SHA-256

Технология proof-of-work была разработана теоретически в 1993 г. И практическое применение получила в 1997 г.

Proof-of-work
Proof-of-work

В среднем в одном блоке в биткоине 3000-5000 транзакций, объем блока 1 МБ. В биткоине используется «дерево Меркель» (с канцлером Германии ничего общего), это дает возможность существованию в биткоине облегченных узлов сети, т.е. клиенту не нужно иметь локальный узел его блокчейна размеров 150 ГБ, а достаточно иметь блокчейн только заголовков блоков (в биткоине это объем в 40 МБ, что тянет любой телефон). Верификация происходит путем указания пути нескольких хэшей. В эфире, например, уже целых 3 дерева.

В 2011 г. был придуман алгоритм Scrypt (по сути это функция формирования ключа, которая заключается в том, что в оперативной памяти добавляет условно и случайно псевдослучайные величины, которые при расчете алгоритма используются) и криптовалюта Litecoin. В 2012 г. был придуман алгоритм proof-of-stake (деньги делают деньги). Схема работы алгоритма представлена на рис. 8. В 2014 г. разработан новый алгоритм, включающий в себя 6 ранее известных алгоритмов криптозащиты, которые запаковали один в один как матрешка. Так была придумана криптовалюта Dash (рис. 9). Основная ценность Dash – это возможность отмывания денег и их дальнейшая легализация, так как все транзакции в системе дробятся и смешиваются.

В 2014 г. появился консенсус proof-of-space (майнинг на винчестерах). Эта технология соприкасается с облачными технологиями и виртуальной реальностью. Она дает людям возможность работать в распределенных децентрализованных сетях в облаке, а в будущем в виртуальной реальности. Главное преимущество технологии перед такими гигантами как Google или Apple – конфиденциальность. В 2015 г. придуман совершенно новый и крутой алгоритм в своем роде – Ethash.

Ethash & Ethereum
Ethash & Ethereum

Позже появился алгоритм Equihash и криптовалюта Zcash. Эта технология позволяет математически обосновать анонимность ваших транзакций. Т.е. вы можете получить подтверждение транзакции, не разглашая отправителя, получателя и суммы. По сути Zcash – это лучшее, что есть из анонимных валют на сегодня.

Equihash & Zcash
Equihash & Zcash

В последнее время была придумана технология Lightning Network (рис. 12). Самое интересное, что позволяет делать Lightning, – это транзакции между блокчейнами. Технология поддерживает практически все функции клиринга, т.е. даже биржа может быть полностью децентрализованной.

Lightning Network
Lightning Network

Очень интересно, как распределены майнинговые пулы биткоина в мире. Более 80% майнеров биткоина находятся в Китае.

Майнинговые пулы биткоина (на момент 2018-2019 гг.)
Майнинговые пулы биткоина (на момент 2018-2019 гг.)

Огромная проблема с ростом текущей сложности сети (рис. 14). Как видно из рисунка сложность сети за последние 10 дней выросла на 50% (это количество асиков, подключенных к розетке). Поэтому технологически в скором времени, если у биткоина не поменяется технология и алгоритм SHA256 на более совершенные, он начнет проигрывать другим криптовалютам, что отразится на его капитализации.

Важный момент: 11 октября 2017 г. Intel предоставила 17-кубитный сверхпроводящий квантовый чип. Сейчас чип внедряется по офисам Intel насколько известно. Это предпосылка к вероятному технологическому скачку в мире в области криптошифрования и кибератак.

Обзор подготовлен командой cryptor.guru, январь 2019 г.

33
6 комментариев

Спасибо за доступное и развернутое объяснение! Пришлось загуглить всего с 5 терминов.  Кстати, что касательно квантовых компьютеров, то там еще не все гладко. Они показывают сверх производительность только на синтетических тестах, а что будет на практике еще неизвестно.

3

Интересно как себя покажет сверхпроводящий квантовый чип

3

что-нибудь да-таки обрушит))

Повезло тем, кто поверил и запрыгнул в этот вагон. Сейчас больше усилий приложить нужно, чтобы заработать... 

2

Интересно, а по поводу Китая даже не удивлена))) 

1