As-tu déjà pensé à comment Bitcoin s'assure que les données n'ont pas été altérées ? La réponse est hash function.
En termes simples, un hash est la conversion de données de n'importe quelle taille en un code de longueur fixe par le biais d'un algorithme mathématique. Par exemple, avec l'algorithme SHA-256, que vous entriez 1 caractère ou un fichier de 1 Go, la sortie est toujours de 256 bits (64 caractères).
Quelle magie a le hash ?
Il a trois caractéristiques ultra hardcore :
1. Déterminisme - La même entrée produira toujours le même résultat. Une différence de majuscule change complètement la valeur de hash.
2. Unidirectionnalité - Le calcul direct est extrêmement simple, mais le décryptage inverse nécessite une quantité astronomique de calculs. C'est comme si vous pouviez facilement prendre une photo, mais que vous ne pouviez pas reconstituer la scène d'origine à partir de la photo.
3. Prévention des collisions - En théorie, différentes entrées peuvent produire le même hash (collision), mais la probabilité est ridiculement faible. Trouver une collision nécessite des millions d'années de calcul, il est donc pratiquement impossible.
L'essence du minage de Bitcoin
Le travail des mineurs consiste en fait à ajuster continuellement les paramètres et à effectuer des calculs de hash sur les données de bloc, jusqu'à ce qu'ils trouvent une valeur de hash commençant par un certain nombre de zéros. Plus la difficulté est élevée, plus il faut de zéros, et plus le mineur doit essayer de fois.
C'est pourquoi plus il y a de mineurs qui rejoignent le réseau, plus il est sécurisé - le coût élevé rend les actes malveillants non rentables.
Applications réelles
Le mot de passe que vous avez saisi lors de votre inscription sur le site n'est pas stocké en clair sur le serveur, mais sous forme de valeur de hachage. Lors de la connexion, le système n'a besoin que de comparer les valeurs de hachage ; même si la base de données est piratée, le hacker ne pourra pas obtenir le mot de passe original.
C'est la puissance du hash - avec une petite “empreinte digitale”, on peut vérifier l'authenticité d'une immense quantité d'informations.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Hash : le "système de reconnaissance d'empreintes digitales" de la Blockchain
As-tu déjà pensé à comment Bitcoin s'assure que les données n'ont pas été altérées ? La réponse est hash function.
En termes simples, un hash est la conversion de données de n'importe quelle taille en un code de longueur fixe par le biais d'un algorithme mathématique. Par exemple, avec l'algorithme SHA-256, que vous entriez 1 caractère ou un fichier de 1 Go, la sortie est toujours de 256 bits (64 caractères).
Quelle magie a le hash ?
Il a trois caractéristiques ultra hardcore :
1. Déterminisme - La même entrée produira toujours le même résultat. Une différence de majuscule change complètement la valeur de hash.
2. Unidirectionnalité - Le calcul direct est extrêmement simple, mais le décryptage inverse nécessite une quantité astronomique de calculs. C'est comme si vous pouviez facilement prendre une photo, mais que vous ne pouviez pas reconstituer la scène d'origine à partir de la photo.
3. Prévention des collisions - En théorie, différentes entrées peuvent produire le même hash (collision), mais la probabilité est ridiculement faible. Trouver une collision nécessite des millions d'années de calcul, il est donc pratiquement impossible.
L'essence du minage de Bitcoin
Le travail des mineurs consiste en fait à ajuster continuellement les paramètres et à effectuer des calculs de hash sur les données de bloc, jusqu'à ce qu'ils trouvent une valeur de hash commençant par un certain nombre de zéros. Plus la difficulté est élevée, plus il faut de zéros, et plus le mineur doit essayer de fois.
C'est pourquoi plus il y a de mineurs qui rejoignent le réseau, plus il est sécurisé - le coût élevé rend les actes malveillants non rentables.
Applications réelles
Le mot de passe que vous avez saisi lors de votre inscription sur le site n'est pas stocké en clair sur le serveur, mais sous forme de valeur de hachage. Lors de la connexion, le système n'a besoin que de comparer les valeurs de hachage ; même si la base de données est piratée, le hacker ne pourra pas obtenir le mot de passe original.
C'est la puissance du hash - avec une petite “empreinte digitale”, on peut vérifier l'authenticité d'une immense quantité d'informations.