¡Uf! これをハッシュについて説明しなければならず、まるで宇宙人のコードを解読しているような気分です。でも頑張ってください。
ハッシュは基本的に、任意のサイズのデータを数学的なシュレッダーに入れて、ポン!と常に同じサイズのものが出てくるプロセスです。まるで、丸ごとのスイカを入れてもスライスを入れても、常に同じサイズのキューブが出てくる機械のようなものです。これは、ハッシュ関数と呼ばれる数学的な式を使って行われます。
そして、見てください、これらの機能は暗号通貨の中心にあります。それらがなければ、すべてのブロックチェーンはセキュリティの混乱になるでしょう。これらのアルゴリズムのおかげで、私たちのデジタルマネーは誰かがサーバーの近くでくしゃみをするたびに魔法のように消えることはありません。
魅力的なのは、それが決定論的であることです - つまり、「Hola」を入力すると、必ず同じ結果が得られるということです。しかし、「hola」(小文字)で試すと、全く異なる結果が得られます。これは狂気です!
各ハッシュアルゴリズムは固定サイズの出力を生成します。例えば、ビットコインが使用するSHA-256 (は常に256ビットを出力します。"ドン・キホーテ"全体のテキストを入力しても、"サンチョ"だけを入力しても、結果は変わりません。
例えば、"マーケット"と"マーケット"の言葉をSHA-256を通して実行した場合:
入場: マーケット 出力: d83b7dks92jd72nk29dh28d9k26sd02kd9k2d02kd9k2d0 )algo そのfeo(
エントリー: 市場 出力: 38d7b2k7d92kdj28d93j29dk28dk29dk28dk29dk29dk29dk9 )completamente diferente(
見てください?単純な大文字の変更で結果が全く異なります。そして、何度やっても、常に同じ結果になります。
従来のハッシュ関数は、データベースのような退屈なことに使用されます。しかし、暗号学的なものは興味深いです:セキュリティ、認証、そしてもちろん、暗号通貨に使用されます。
ハッシュの最良の点は、膨大な情報を扱わなければならないときに現れます。巨大なファイルがあると想像してみてください - 毎回それ全体をレビューする代わりに、その"デジタルフィンガープリント"ハッシュを取り出し、そのフィンガープリントを比較して誰もそれに触れていないことを確認できます。
暗号通貨では、ほとんどすべてがハッシュを使用しています:マイニング、ブロックの作成、トランザクションのリンク...すべてです。マイナーは常に特定の数のゼロで始まるハッシュを見つけてブロックを検証しようとしています。それは巨大な干し草の中から針を探すようなものです。
理論的には、ハッシュ関数をブルートフォースで「壊す」ことができますが、何千年もかかり、途方もない計算能力が必要です。また、「衝突」の可能性もあります - 異なる2つの入力が同じ出力を生成する場合です。
安全なハッシュ関数は、3種類の攻撃に対して耐性がなければなりません:
SHA-0とSHA-1のアルゴリズムは衝突が見つかったため、もはや安全ではありません。現在は、依然として強力なSHA-2とSHA-3を使用しています。
ビットコインのマイニングでは、マイナーたちは特定の数のゼロで始まるハッシュを見つけるために競い合います。これは、毎秒数十億回宝くじをプレイするようなものです。
難易度は自動的に調整されます: もしマイナーが増えれば、ハッシュの先頭に必要なゼロが増え、作業が難しくなります。もしマイナーが減れば、難易度が下がります。
マイニングには電気と機器が必要なため、マイナーは公正にプレイするインセンティブを持っています。ネットワークにマイナーが多ければ多いほど、安全性が高まります。
ハッシュ機能はデジタルセキュリティにとって不可欠なツールです。それなしでは、暗号通貨は私たちが知っているようには存在しないでしょう。これを理解することは、ブロックチェーンのDNAを理解することに等しいです。
51.2K 人気度
88.6K 人気度
8.6K 人気度
165K 人気度
322 人気度
ハッシュとは何ですか?
¡Uf! これをハッシュについて説明しなければならず、まるで宇宙人のコードを解読しているような気分です。でも頑張ってください。
ハッシュは基本的に、任意のサイズのデータを数学的なシュレッダーに入れて、ポン!と常に同じサイズのものが出てくるプロセスです。まるで、丸ごとのスイカを入れてもスライスを入れても、常に同じサイズのキューブが出てくる機械のようなものです。これは、ハッシュ関数と呼ばれる数学的な式を使って行われます。
そして、見てください、これらの機能は暗号通貨の中心にあります。それらがなければ、すべてのブロックチェーンはセキュリティの混乱になるでしょう。これらのアルゴリズムのおかげで、私たちのデジタルマネーは誰かがサーバーの近くでくしゃみをするたびに魔法のように消えることはありません。
魅力的なのは、それが決定論的であることです - つまり、「Hola」を入力すると、必ず同じ結果が得られるということです。しかし、「hola」(小文字)で試すと、全く異なる結果が得られます。これは狂気です!
これは一体どう機能するのですか?
各ハッシュアルゴリズムは固定サイズの出力を生成します。例えば、ビットコインが使用するSHA-256 (は常に256ビットを出力します。"ドン・キホーテ"全体のテキストを入力しても、"サンチョ"だけを入力しても、結果は変わりません。
例えば、"マーケット"と"マーケット"の言葉をSHA-256を通して実行した場合:
入場: マーケット 出力: d83b7dks92jd72nk29dh28d9k26sd02kd9k2d02kd9k2d0 )algo そのfeo(
エントリー: 市場 出力: 38d7b2k7d92kdj28d93j29dk28dk29dk28dk29dk29dk29dk9 )completamente diferente(
見てください?単純な大文字の変更で結果が全く異なります。そして、何度やっても、常に同じ結果になります。
これは一体何の役に立つのですか?
従来のハッシュ関数は、データベースのような退屈なことに使用されます。しかし、暗号学的なものは興味深いです:セキュリティ、認証、そしてもちろん、暗号通貨に使用されます。
ハッシュの最良の点は、膨大な情報を扱わなければならないときに現れます。巨大なファイルがあると想像してみてください - 毎回それ全体をレビューする代わりに、その"デジタルフィンガープリント"ハッシュを取り出し、そのフィンガープリントを比較して誰もそれに触れていないことを確認できます。
暗号通貨では、ほとんどすべてがハッシュを使用しています:マイニング、ブロックの作成、トランザクションのリンク...すべてです。マイナーは常に特定の数のゼロで始まるハッシュを見つけてブロックを検証しようとしています。それは巨大な干し草の中から針を探すようなものです。
ダークサイド:ハッシュ関数への攻撃
理論的には、ハッシュ関数をブルートフォースで「壊す」ことができますが、何千年もかかり、途方もない計算能力が必要です。また、「衝突」の可能性もあります - 異なる2つの入力が同じ出力を生成する場合です。
安全なハッシュ関数は、3種類の攻撃に対して耐性がなければなりません:
SHA-0とSHA-1のアルゴリズムは衝突が見つかったため、もはや安全ではありません。現在は、依然として強力なSHA-2とSHA-3を使用しています。
マイニング: ハッシュのゲーム
ビットコインのマイニングでは、マイナーたちは特定の数のゼロで始まるハッシュを見つけるために競い合います。これは、毎秒数十億回宝くじをプレイするようなものです。
難易度は自動的に調整されます: もしマイナーが増えれば、ハッシュの先頭に必要なゼロが増え、作業が難しくなります。もしマイナーが減れば、難易度が下がります。
マイニングには電気と機器が必要なため、マイナーは公正にプレイするインセンティブを持っています。ネットワークにマイナーが多ければ多いほど、安全性が高まります。
ハッシュ機能はデジタルセキュリティにとって不可欠なツールです。それなしでは、暗号通貨は私たちが知っているようには存在しないでしょう。これを理解することは、ブロックチェーンのDNAを理解することに等しいです。