Blockchain jest zabezpieczony za pomocą różnych mechanizmów, które obejmują zaawansowane techniki kryptograficzne, matematyczne teorie zmian behawioralnych i mechanizmy podejmowania decyzji. Technologia Blockchain jest podstawową strukturą większości systemów walut cyfrowych i zapobiega duplikowaniu/kopiowaniu lub zniszczeniu tego rodzaju cyfrowych pieniędzy.
Badane są również sposoby wykorzystania technologii blockchain w innych kontekstach, w których niezmienność i bezpieczeństwo danych mają dużą wartość. Przykładami tego mogą być rejestrowanie i śledzenie darowizn na cele charytatywne, medyczne bazy danych i zarządzanie łańcuchem dostaw.
Bezpieczeństwo blockchain nie jest jednak tematem prostym. Dlatego ważne jest zrozumienie podstawowych koncepcji i mechanizmów zapewniających silną ochronę tych innowacyjnych systemów.
Pojęcia niezmienności (niezmienności) i zgodności
Chociaż z bezpieczeństwem blockchain wiąże się wiele funkcji, dwie najważniejsze to konsensus (konsensus) i niezmienność (niezmienność). Konsensus odnosi się do zdolności węzłów w rozproszonej sieci blockchain do uzgodnienia prawdziwego stanu sieci i ważności transakcji. Proces osiągania konsensusu zwykle opiera się na tzw. algorytmach konsensusu.
Z drugiej strony słowo niezmienność odnosi się do zdolności łańcucha bloków do zapobiegania zmianie transakcji, które zostały już potwierdzone. Chociaż transakcje te w większości dotyczą transferu walut cyfrowych, mogą dotyczyć także zapisów innych, niepieniężnych form danych cyfrowych.
Konsensus i niezmienność razem tworzą ramy bezpieczeństwa danych w sieciach blockchain. Podczas gdy algorytmy konsensusu zapewniają przestrzeganie zasad systemu i zgodę wszystkich zaangażowanych stron na bieżący stan sieci, niezmienność zapewnia integralność danych i zapisów transakcji po sprawdzeniu każdego nowego zestawu danych.
Rola kryptografii w bezpieczeństwie blockchain
Aby zapewnić bezpieczeństwo danych, sieci Blockchain w dużym stopniu opierają się na kryptografii. Ważną funkcją kryptograficzną w tym kontekście jest funkcja mieszająca. Haszowanie to proces, w którym algorytm znany jako funkcja mieszająca pobiera dane wejściowe (dowolnego rozmiaru) i zwraca określone dane wyjściowe zawierające wartość o stałej długości.
Bez względu na rozmiar danych wejściowych, dane wyjściowe zawsze będą miały tę samą długość. Jeśli dane wejściowe ulegną zmianie, dane wyjściowe zmienią się całkowicie, ale jeśli dane wejściowe się nie zmienią, wynikowy skrót zawsze pozostanie stały, niezależnie od tego, ile razy uruchomisz funkcję mieszającą.
W blockchain te wartości wyjściowe, zwane skrótami, są używane jako unikalne identyfikatory bloków danych. Tworzony jest hash każdego bloku połączony z hashem bloku, który go poprzedzał. To właśnie łączy bloki ze sobą i tworzy łańcuch bloków (blockchain). Co więcej, skrót bloku zależy od danych znajdujących się w tym bloku, co oznacza, że każda zmiana dokonana w danych wymaga zmiany skrótu bloku.
Dlatego skrót każdego bloku jest generowany na podstawie danych w tym bloku i skrótu poprzedniego bloku. Te identyfikatory skrótu odgrywają kluczową rolę w zapewnieniu bezpieczeństwa i niezmienności łańcucha bloków.
Haszowanie jest również stosowane w algorytmach konsensusu używanych do sprawdzania poprawności transakcji. Na przykład w łańcuchu bloków Bitcoin algorytm Proof of Work (PoW) używany do osiągnięcia konsensusu i wydobywania nowych monet wykorzystuje funkcję skrótu zwaną SHA-256. SHA-256 pobiera dane wejściowe i zwraca skrót o długości 256 bitów lub 64 znaków, jak sugeruje nazwa. Oprócz zapewnienia ochrony zapisów transakcji w księgach rachunkowych. Kryptografia odgrywa również rolę w zapewnieniu bezpieczeństwa portfeli używanych do przechowywania jednostek walut cyfrowych. Sparowane klucze publiczny i prywatny, które umożliwiają użytkownikom otrzymywanie i wysyłanie płatności, są generowane odpowiednio poprzez zastosowanie kryptografii asymetrycznej lub kryptografii klucza publicznego. Klucze prywatne służą do tworzenia podpisów cyfrowych transakcji, umożliwiając uwierzytelnienie własności wysyłanych monet.
Chociaż szczegóły wykraczają poza zakres tego artykułu, charakter szyfrowania asymetrycznego uniemożliwia komukolwiek poza właścicielem klucza prywatnego dostęp do środków przechowywanych w portfelu kryptowalut, zapewniając w ten sposób bezpieczeństwo tych środków do czasu, aż właściciel zdecyduje się je wydać (o ile klucz prywatny nie jest udostępniany ani zhakowany).
Kryptoekonomia
Oprócz kryptografii w zapewnianiu bezpieczeństwa sieci blockchain rolę odgrywa stosunkowo nowa koncepcja znana jako kryptoekonomia. Jest to powiązane z dziedziną nauki zwaną teorią gier, która matematycznie modeluje podejmowanie decyzji przez racjonalne podmioty w sytuacjach, w których obowiązują z góry określone zasady i nagrody. Podczas gdy tradycyjna teoria gier może być szeroko stosowana w wielu sytuacjach, kryptoekonomia definiuje i opisuje zachowanie węzłów w rozproszonych systemach blockchain.
Krótko mówiąc, kryptoekonomia to badanie ekonomii protokołów sieciowych typu blockchain i potencjalnych wyników, jakie może zapewnić ich projekt w oparciu o zachowanie ich uczestników. Bezpieczeństwo poprzez kryptoekonomię opiera się na założeniu, że systemy blockchain zapewniają węzłom większą zachętę do uczciwego działania, zamiast próbować angażować się w złośliwe lub błędne zachowanie.
Po raz kolejny algorytm konsensusu Proof of Work/PoW stosowany w wydobywaniu Bitcoinów stanowi dobry przykład tej struktury motywacyjnej.
Kiedy Satoshi Nakamoto stworzył platformę do wydobywania Bitcoinów, celowo zaprojektowano ją jako proces kosztowny i wymagający dużych zasobów. Ze względu na swoją złożoność i wymagania obliczeniowe wydobycie stosowane w algorytmie dowodu pracy wiąże się ze znaczną inwestycją pieniędzy i czasu, niezależnie od tego, gdzie i przez kogo wydobywane są węzły. Dlatego taka struktura zapewnia silną barierę dla szkodliwej działalności i znaczące zachęty do uczciwej działalności wydobywczej. Niewystarczające lub nieefektywne węzły są szybko wyrzucane z sieci blockchain, podczas gdy aktywny i wydajny górnik ma potencjał do uzyskania dużych nagród za bloki.
Podobnie ta równowaga ryzyka i nagrody chroni również przed potencjalnymi atakami, z którymi może się spotkać konsensus, gdy większość szybkości mieszania sieci blockchain zostanie oddana w ręce pojedynczej grupy lub podmiotu. Takie ataki, zwane atakami 51%, mogą być niezwykle destrukcyjne, jeśli zostaną przeprowadzone pomyślnie. Biorąc pod uwagę konkurencyjność systemu wydobywczego PoW i wielkość sieci Bitcoin, możliwość kontrolowania większości węzłów przez złośliwego aktora jest bardzo mało prawdopodobna.
Co więcej, koszt obliczeń potrzebnych do przeprowadzenia udanego ataku 51% na sieć wielkości Bitcoina byłby astronomiczny. To sprawia, że zachęta do takiego ataku jest bardzo mała, biorąc pod uwagę bardzo duże inwestycje, jakie by to wymagało.
Fakt ten, znany jako błąd bizantyjski (BFT), ma wpływ na właściwości blockchainu. Zasadniczo jest to zdolność systemu rozproszonego do kontynuowania normalnego działania, nawet jeśli niektóre węzły są narażone na niebezpieczeństwo lub złośliwe działanie.
Dopóki koszt utworzenia większości złośliwych węzłów pozostanie wygórowany i będą istniały lepsze zachęty do uczciwego działania, system będzie mógł prosperować bez większych zakłóceń. Należy jednak zauważyć, że małe sieci blockchain są z pewnością podatne na: atak większościowy (atak 51%), ponieważ przydzielono całkowitą szybkość mieszania. Te systemy są znacznie niższe niż Bitcoin.
Końcowe przemyślenia
Systemy Blockchain mogą osiągnąć wysoki poziom bezpieczeństwa jako systemy rozproszone dzięki połączonemu wykorzystaniu teorii gier i kryptografii. Podobnie jak w przypadku prawie wszystkich systemów, ważne jest prawidłowe zastosowanie tych dwóch obszarów wiedzy. Delikatna równowaga między decentralizacją a bezpieczeństwem jest niezbędna do zbudowania niezawodnej i wydajnej sieci kryptowalut.
W miarę ewolucji wykorzystania technologii blockchain ich systemy bezpieczeństwa również ulegną zmianie, aby sprostać potrzebom różnych aplikacji. Na przykład prywatne systemy blockchain opracowywane obecnie dla przedsiębiorstw opierają się bardziej na bezpieczeństwie poprzez kontrolę dostępu niż na mechanizmach teorii gier (lub kryptoekonomii), które są niezbędne dla integralności większości publicznych łańcuchów bloków.
