Blockchain jest zabezpieczony różnymi mechanizmami, które obejmują zaawansowane techniki kryptograficzne, modele behawioralne i matematyczne podejmowanie decyzji. Technologia Blockchain to struktura stojąca za większością systemów walut cyfrowych, która zapobiega duplikowaniu i niszczeniu takich walut cyfrowych.
Użyteczność technologii blockchain jest również badana w innych kontekstach, w których niezmienność i bezpieczeństwo danych są cenne. Niektóre przykłady obejmują rejestrowanie i śledzenie danych na cele charytatywne, medyczne bazy danych i zarządzanie łańcuchem dostaw.
Jednak bezpieczeństwo blockchain nie jest sprawą prostą. Dlatego bardzo ważne jest zrozumienie podstawowych pojęć i mechanizmów zapewniających silną ochronę tych innowacyjnych systemów.
Pojęcie wieczności i konsensusu
Chociaż istnieje wiele funkcji, które odgrywają rolę w bezpieczeństwie związanym z blockchainem, dwie najważniejsze cechy to koncepcje konsensusu i niezmienności. Konsensus odnosi się do zdolności węzłów rozproszonej sieci typu blockchain do uzgadniania stanu sieci i ważności transakcji. Ogólnie rzecz biorąc, proces osiągania konsensusu opiera się na tak zwanym algorytmie konsensusu.
Z drugiej strony niezmienność odnosi się do zdolności łańcucha bloków do zapobiegania zmianom w potwierdzonych transakcjach. Chociaż transakcje te często dotyczą transferu waluty cyfrowej, mogą również odnosić się do innych form danych cyfrowych, takich jak historia niefinansowa.
W połączeniu konsensus i niezmienność zapewniają ramy bezpieczeństwa danych w sieciach blockchain. Choć algorytm konsensusu określa reguły systemu, których należy przestrzegać, a wszyscy stosowni uczestnicy muszą zgodzić się na aktualny stan sieci – niezmienność zapewnia integralność danych i historii transakcji po potwierdzeniu ważności każdego nowego bloku danych .
Rola kryptografii w bezpieczeństwie Blockchain
Aby zapewnić bezpieczeństwo swoich danych, łańcuchy bloków w dużym stopniu opierają się na kryptografii. Jedną z funkcji kryptograficznych, która jest w tym kontekście bardzo istotna, jest hashowanie. Haszowanie to proces, w którym algorytm znany jako funkcja mieszająca otrzymuje dane wejściowe (dowolnego rozmiaru) i generuje z góry określony wynik o wartości o określonej długości.
Niezależnie od rozmiaru wejściowego, wynik będzie zawsze miał tę samą długość. Jeśli zmieni się wejście, odpowiednio zmieni się również wyjście. Jeśli jednak dane wejściowe się nie zmienią, wynik mieszania będzie zawsze taki sam - nawet jeśli funkcja mieszająca zostanie wykonana kilka razy.
W blockchainie wartość wyjściowa, zwana skrótem, służy jako unikalny identyfikator bloku danych. Hash każdego wynikowego bloku jest powiązany z hashem poprzedniego bloku. Co więcej, skróty bloków zależą od danych zawartych w bloku, co oznacza, że wszelkie zmiany zachodzące w tych danych będą wymagały zmiany skrótu bloku.
Dlatego skrót każdego bloku jest generowany na podstawie danych zawartych w tym bloku i skrótu poprzedniego bloku. Te znaczniki skrótu odgrywają ważną rolę w zapewnianiu bezpieczeństwa i niezmienności łańcucha bloków.
Haszowanie odgrywa również rolę w algorytmie konsensusu używanym do sprawdzania poprawności transakcji. Na przykład algorytm Proof of Work (PoW) używany w łańcuchu bloków Bitcoin w celu osiągnięcia konsensusu i wydobywania nowych monet wykorzystuje funkcję skrótu o nazwie SHA-256. Jak sama nazwa wskazuje, SHA-256 pobiera dane wejściowe i tworzy skrót o długości 256 bitów lub 64 znaków.
Oprócz zapewnienia ochrony historii transakcji w księdze, kryptografia odgrywa również rolę w zapewnieniu bezpieczeństwa portfeli używanych do przechowywania cyfrowej waluty. Pary kluczy publicznych i prywatnych, które umożliwiają użytkownikom odbieranie i wysyłanie płatności, są tworzone przy użyciu kryptografii z kluczem publicznym lub „asymetrycznym”. Klucz prywatny służy do tworzenia podpisu cyfrowego transakcji i umożliwia uwierzytelnienie własności wysłanych monet.
Chociaż istnieje wiele właściwości kryptografii asymetrycznej, które nie są omówione w tym artykule, jednak ta kryptografia asymetryczna uniemożliwia osobom spoza właściciela klucza prywatnego dostęp do środków przechowywanych w portfelu walut cyfrowych i zabezpiecza środki do czasu, aż właściciel zdecyduje się z nich skorzystać je (o ile klucz prywatny nie zostanie ujawniony i naruszony).
Kryptoekonomia
Co więcej, oprócz kryptografii, w utrzymaniu bezpieczeństwa sieci blockchain rolę odgrywa również nowa koncepcja znana jako kryptoekonomia. Odnosi się do dziedziny nauki zwanej teorią gier. Czyli matematyczny model podejmowania racjonalnych decyzji w sytuacjach, w których zostały ustalone zasady i nagrody. Chociaż tradycyjną teorię gier można zastosować do wielu zastosowań, kryptoekonomia w szczególności modeluje i opisuje zachowanie węzłów w rozproszonych systemach blockchain.
W skrócie, kryptoekonomia to badanie ekonomiczne w zakresie protokołów blockchain i możliwych skutków zachowań uczestników. Bezpieczeństwo zapewniane przez kryptoekonomię opiera się na założeniu, że systemy blockchain zapewniają węzłom większą zachętę do uczciwego działania niż do angażowania się w złośliwe lub bezprawne zachowanie. Ponownie algorytm konsensusu Proof of Work stosowany w wydobywaniu Bitcoinów jest dobrym przykładem tego rodzaju struktury motywacyjnej.
Kiedy Satoshi Nakamoto tworzył platformę do wydobywania Bitcoinów, celowo zaprojektował ją tak, aby była to proces kosztowny i wymagający dużych zasobów. Ze względu na swoją złożoność i wymagania obliczeniowe wydobycie za pomocą algorytmu PoW wiąże się z ogromną inwestycją pieniędzy i czasu – niezależnie od tego, gdzie i kto znajduje się węzeł wydobywczy. Dlatego taka struktura stanowi wadę dla szkodliwych działań i korzyść dla uczciwych działań wydobywczych. Nieuczciwe lub nieefektywne węzły zostaną szybko usunięte z sieci blockchain, gdzie uczciwi i wydajni górnicy mają potencjał do zdobycia dużych nagród za bloki.
Podobnie równowaga ryzyka i nagrody zapewnia również ochronę przed potencjalnymi atakami, które mogłyby zakłócić konsensus. Można tego dokonać poprzez przypisanie większości współczynnika mieszania sieci blockchain do grupy lub podmiotu. Taki atak, znany jako atak 51%, może być niezwykle szkodliwy, jeśli zostanie pomyślnie przeprowadzony. Ze względu na wysoką konkurencyjność wydobywania typu Proof of Work i sam rozmiar sieci Bitcoin, jest bardzo mało prawdopodobne, aby osobie mającej złe zamiary udało się przejąć kontrolę nad większością węzłów.
Co więcej, koszt mocy obliczeniowej wymaganej do uzyskania 51% kontroli nad gigantyczną siecią blockchain jest astronomiczny, co stanowi bezpośrednią wadę w porównaniu tak ogromnej kwoty inwestycji ze stosunkowo niewielką potencjalną nagrodą. Przyczynia się to do powstania cechy łańcucha bloków znanej jako bizantyjska tolerancja błędów (BFT), która zasadniczo oznacza zdolność rozproszonego systemu do kontynuowania normalnej pracy, jeśli niektóre węzły zostaną naruszone lub działają nieprawidłowo.
Dopóki koszty wymagane do spowodowania złośliwego działania większości węzłów nie będą opłacalne, a z drugiej strony zapewnią węzłom większą zachętę do uczciwego działania, system będzie mógł dalej się rozwijać bez większych zakłóceń. Warto jednak wiedzieć, że małe sieci blockchain są bardzo podatne na masowe ataki, ponieważ całkowity współczynnik skrótu dedykowany systemowi jest znacznie niższy niż w przypadku Bitcoina.
Wniosek
Dzięki połączeniu teorii gier i kryptografii blockchain może zapewnić wyższy poziom bezpieczeństwa jako system rozproszony. Jednak aby to osiągnąć, prawie wszystkie systemy wymagają prawidłowego zastosowania tych dwóch obszarów wiedzy. Właściwa równowaga między decentralizacją a bezpieczeństwem jest niezbędna do rozwoju niezawodnej i skutecznej sieci walut cyfrowych.
W miarę ewolucji zastosowań blockchain, ich systemy bezpieczeństwa również ulegną zmianie, aby sprostać potrzebom różnych aplikacji. Obecnie zaczynają być opracowywane prywatne łańcuchy bloków dla firm, które w większym stopniu opierają się na bezpieczeństwie poprzez kontrolę dostępu niż na mechanizmach teorii gier (lub kryptoekonomii), które nie są krytyczne dla bezpieczeństwa publicznych łańcuchów bloków.

