آموزشمطالب ویژه

از 0 تا 100 بلاک چین : آموزش گام‌به‌گام

 

در مورد SHA-256، مهم نیست که ورودی شما بزرگ یا کوچک باشد، خروجی همیشه یک طول 256 بیتی ثابت خواهد داشت. این امر هنگامی حیاتی می‌شود که با حجم عظیمی از داده‌ها و تراکنش‌ها سروکار دارید. بنابراین اساساً، به‌جای به‌خاطر سپردن داده‌های ورودی که می‌تواند بسیار زیاد باشد، می‌توانید هش را به‌خاطر بسپارید و ردیابی کنید.

یک تابع هش رمزنگاری، یک کلاس خاص از توابع هش است که ویژگی‌های مختلفی دارد و آن را برای رمزنگاری ایده‌آل می‌کند. ویژگی‌های خاصی وجود دارد که یک تابع هش رمزنگاری برای اینکه ایمن درنظرگرفته شود، باید داشته باشد. درباره این موارد می‌توانید به‌طور‌مفصل در دیگر بخش‌های مقالات مطالعه کنید.

امروز می‌خواهم تنها روی یک ویژگی تمرکز کنم که به اثر بهمن[1] معروف است.

 

معنی Avalanche Effect چیست؟

حتی اگر یک تغییر کوچک در ورودی خود ایجاد کنید، تغییراتی که در هش منعکس خواهد شد بسیار زیاد خواهد بود. اجازه دهید با استفاده از SHA-256  آن را آزمایش کنیم: نتیجه را ببینید و خودتان حتما این آزمایش را انجام دهید. حتی اگر حروف الفبای اول ورودی را تازه تغییر داده‌اید، ببینید چه مقداری بر هش خروجی تأثیر گذاشته است. حال بیایید به قسمت قبل مقاله و زمانی که به معماری بلاک چین نگاه می‌کردیم برگردیم، نکته‌ای گفتیم و آن این بود که: بلاک چین یک لیست پیوندی است که شامل داده‌ها و یک اشاره‌گر هش[2] است که به بلاک قبلی خود اشاره می‌کند، بنابراین یک زنجیره ایجاد می‌شود. اشاره‌گر هش چیست؟ یک اشاره‌گر هش شبیه به یک اشاره‌گر[3] است، اما به جای اینکه فقط آدرس بلاک قبلی را در خود داشته باشد، حاوی هش داده‌های داخل بلاک قبلی است. این تغییر کوچک باعث می‌شود که بلاک چین‌ها به‌طرز حیرت‌انگیزی قابل اعتماد و هیجان‌انگیز باشند.

این  موضوع را برای یک لحظه تصور کنید، یک هکر به بلاک 3 حمله می‌کند و سعی در تغییر داده‌ها دارد. به دلیل خواص توابع هش، اندکی تغییر در داده‌ها، هش را به‌شدت تغییر می‌دهد. این بدان معنی است که هرگونه تغییر جزئی در بلاک 3، هش ذخیره‌شده در بلاک 2 را تغییر می‌دهد، اکنون که داده و هش بلوک 3 تغییر یافته، منجر به تغییر در بلاک 1و غیره می‌شود لذا این موضوع که یک زنجیره کاملاً تغییر کند، امری غیرممکن است. دقیقاً به این طریق است که بلاک چین به تغییر ناپذیری دست می‌یابد.

 

مهدی استوی، مدیر شرکت داده‌پرداز پویای شریف

 

بخش‌های دیگر مقاله را از لینک‌های زیر بخوانید:

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش اول)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش دوم)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش سوم)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش چهارم)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش پنجم)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش هفتم)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش هشتم)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش نهم)

از ۰ تا ۱۰۰ بلاک چین : آموزش گام‌به‌گام (بخش دهم)

 

 

[1] Avalanche Effect

[2] Hash Pointer

[3] Pointer

نوشته های مشابه

یک دیدگاه

  1. بازتاب: سعیدی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا