Você já pensou em como o Bitcoin garante que os dados não sejam alterados? A resposta é hash function.
Em resumo, hash é a conversão de dados de qualquer tamanho em um código de comprimento fixo, através de um algoritmo matemático. Por exemplo, no algoritmo SHA-256, não importa se você insere 1 caractere ou um arquivo de 1GB, a saída será sempre de 256 bits (64 caracteres).
O que há de mágico no hash?
Tem três características super hardcore:
1. Determinístico - A mesma entrada sempre produz o mesmo resultado. Uma diferença de letra maiúscula ou minúscula faz com que todo o hash seja completamente diferente.
2. Unidirecionalidade - O cálculo direto é extremamente simples, mas a quebra reversa requer um volume de computação astronômico. É como tirar uma foto facilmente, mas não conseguir restaurar a cena original a partir da foto.
3. Prevenção de colisões - Teoricamente, entradas diferentes podem gerar o mesmo hash (colisão), mas a probabilidade é ridiculamente baixa. Encontrar uma colisão leva milhões de anos de cálculo, portanto, na prática, é impossível.
A essência da mineração de Bitcoin
O trabalho dos mineradores é, na verdade, ajustar constantemente os parâmetros e realizar cálculos de hash nos dados do bloco até encontrar um valor de hash que comece com um número específico de zeros. Quanto maior a dificuldade, mais zeros são necessários, e o minerador terá que tentar mais vezes.
É por isso que quanto mais mineradores se juntam, mais segura a rede se torna - os altos custos tornam a má conduta não lucrativa.
Aplicações Reais
A senha que você digitou ao se registrar no site não é armazenada em texto claro no servidor, mas sim como um hash da senha. Ao fazer login, o sistema só precisa comparar o hash; mesmo que o banco de dados seja invadido, os hackers não conseguem obter a senha original.
Este é o poder do hash - com uma pequena “impressão digital” é possível validar a autenticidade de uma enorme quantidade de informações.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Hash: o "sistema de reconhecimento de impressões digitais" do Blockchain
Você já pensou em como o Bitcoin garante que os dados não sejam alterados? A resposta é hash function.
Em resumo, hash é a conversão de dados de qualquer tamanho em um código de comprimento fixo, através de um algoritmo matemático. Por exemplo, no algoritmo SHA-256, não importa se você insere 1 caractere ou um arquivo de 1GB, a saída será sempre de 256 bits (64 caracteres).
O que há de mágico no hash?
Tem três características super hardcore:
1. Determinístico - A mesma entrada sempre produz o mesmo resultado. Uma diferença de letra maiúscula ou minúscula faz com que todo o hash seja completamente diferente.
2. Unidirecionalidade - O cálculo direto é extremamente simples, mas a quebra reversa requer um volume de computação astronômico. É como tirar uma foto facilmente, mas não conseguir restaurar a cena original a partir da foto.
3. Prevenção de colisões - Teoricamente, entradas diferentes podem gerar o mesmo hash (colisão), mas a probabilidade é ridiculamente baixa. Encontrar uma colisão leva milhões de anos de cálculo, portanto, na prática, é impossível.
A essência da mineração de Bitcoin
O trabalho dos mineradores é, na verdade, ajustar constantemente os parâmetros e realizar cálculos de hash nos dados do bloco até encontrar um valor de hash que comece com um número específico de zeros. Quanto maior a dificuldade, mais zeros são necessários, e o minerador terá que tentar mais vezes.
É por isso que quanto mais mineradores se juntam, mais segura a rede se torna - os altos custos tornam a má conduta não lucrativa.
Aplicações Reais
A senha que você digitou ao se registrar no site não é armazenada em texto claro no servidor, mas sim como um hash da senha. Ao fazer login, o sistema só precisa comparar o hash; mesmo que o banco de dados seja invadido, os hackers não conseguem obter a senha original.
Este é o poder do hash - com uma pequena “impressão digital” é possível validar a autenticidade de uma enorme quantidade de informações.