1
Stand with Ukraine and Donate here
logo

Що робить блокчейн безпечним і надійним?

Що

Система блокчейн спеціально розроблялася з урахуванням питань безпеки. Для цього використовуються спеціальні криптографічні методи і математичні моделі поведінки. Все це служить для того, щоб запобігти навмисному і випадковому внесенню спотворень в інформацію, збережену в подібній мережі. А в окремому випадку - для запобігання копіювання, знищення і крадіжки цифрових криптовалют.

І хоча саме криптовалюта є найбільш затребуваним прикладом використання технології блокчейн, в інших сферах людської діяльності захист інформації теж може бути важливим. Наприклад, в області охорони здоров'я, розробки ланцюгів поставок, благодійності, управління і багатьох інших.

Базові концепції

Незалежно від того, якого роду інформація буде зберігатися в блокчейні, для її захисту будуть використовуватися дві основні концепції - консенсусу і незмінності.

Консенсус означає, що окремі вузли, що формують розподілену мережу, працюють на одних і тих же умовах, спільно виносячи рішення про достовірність інформації, що міститься в блоках. Тих же транзакцій, якщо мова йде про криптовалюти. Це забезпечується програмними алгоритмами консенсусу і не вимагає людського втручання.

Незмінність означає, що інформація, внесена в блокчейн після підтвердження достовірності, не підлягає зміні. Це гарантує «одноразове» використання криптовалют і неможливість виправлення даних «заднім числом». Забезпечується особливостями кодування інформації - будь-яка її зміна відразу ж змінює хеш блоку, тому він перестає бути пов'язаним з подальшими елементами ланцюжка.

Саме таким чином забезпечується як дотримання правил мережі окремими вузлами, так і збереження та справжність даних, що зберігаються. Але на ділі, все ще складніше і цікавіше.

Криптографія

Основа захисту інформації, що зберігається в мережі блокчейн - криптографічні методи кодування. Зокрема - хешування. Воно здійснюється в процесі роботи хеш-функції. Функція отримує дані (обсяг не важливий), обробляє їх, а на виході видає «рішення» - хеш заданої «довжини».

Будь-яка зміна вхідної інформації, навіть в рамках одного біта, призведе до зміни хеша . Але якщо дані не змінюються, то хеш буде однаковим, незалежно від того, на якій машині буде запускати функція. Цей хеш використовується для генерації хеша подальшого блоку, що забезпечує чіткий і послідовний зв'язок між інформацією.

Якщо ж хтось спробує внести зміну в один з блоків, то це тут же «вирве» його із загального ланцюжка, оскільки всі згенеровані наступні блоки будуть вибудовуватися на «старому» хеші. При цьому варто враховувати, що це потрібно зробити на більш ніж половині всіх машин, підключених до мережі. Що хоч і реально, але складно.

Як приклад, можна назвати хеш-функцію SHA-256, яка використовується в системі Біткоін. Вона так називається тому, що на виході завжди отримуємо файл, довжиною 256 біт або 64 символи. Призначений як для досягнення консенсусу при підтвердженні транзакцій, так і для генерації нових блоків заради монет.

Але на цьому використання криптографії не обмежується. Її методи також застосовуються для забезпечення безпеки гаманців, на яких криптовалюта зберігається. Так, наприклад, для кожного індивідуального гаманця за допомогою асиметричного шифрування створюється два ключа - публічний і приватний. Публічний ключ використовується для взаємодії в системі і для генерації особистого цифрового підпису під проведеними транзакціями. З'являється можливість в автоматичному режимі пов'язувати індивідуальний гаманець і платежі, створені на основі публічних ключів. Крім того, саме асиметричне шифрування гарантує, що тільки власник приватного ключа може знімати кошти з цифрового гаманця. Всі інші можуть тільки поповнювати його за допомогою публічних ключів.

Криптоекономіка

Це досить нова наука, яка досить сильно відрізняється від класичної економіки, оскільки базується не на існуючих економічних моделях і прогнозах, а на алгоритмах математичної «теорії ігор». Це можливо, оскільки комп'ютери, на відміну від людей, здатні діяти раціонально, незалежно від обставин, так як всі можливі варіанти поведінки чітко прописані в алгоритмах і програмах. Так що поведінка окремих вузлів децентралізованої мережі цілком собі укладається в рамки теорії ігор.

А одним з постулатів, які гарантують ефективну роботу блокчейна, в даному випадку виступає банальна «економічна доцільність». Якщо говорити про криптовалюти, то сенс в тому, що на підроблення транзакцій потрібен непорівнянний за вартістю і ресурсами вплив. І, навпаки, чесна робота більш доцільна, оскільки закономірно винагороджується.

Розглянемо в якості показового прикладу мережу біткоін. Вона цілеспрямовано створювалася такою, щоб процес отримання нових блоків і винагороди за них був складним і ресурсомістким. І можна, звичайно, витратити час і ресурси на підробку даних, але прибуток від цього в більшості випадків навіть не покриває витрат. А неефективні вузли, які постачають недостовірну інформацію, із загальної мережі виключаються.

Крім того, ця «економічна ефективність» гарантує дотримання концепції консенсусу. Так як для ефективного спотворення даних потрібно зібрати більше 51 відсотка загальної обчислювальної потужності мережі. Це важко, якщо мова йде про настільки крупні криптовалюти, як Біткоін - надто вже багато ресурсів повинно бути зосереджено в одному місці. Навіть на рівні держав-гравців на криптовалютних біржах це поки неможливо.

А ситуація, в якій помилкові дані генеруються меншою частиною обчислювальних потужностей мережі, компенсується за рахунок механізму, званого Візантійською Відмовостійкістю (BFT). Вона дозволяє ефективно діяти всій системі, навіть перебуваючи безпосередньо в процесі шкідливого впливу.

Якщо підсумувати, то навіть здолавши криптографічний захист інформації, «зламувати» біткоіни занадто дорого і довго - все ж створення повноцінних працюючих вузлів вимагає великої ресурсної бази. При цьому, чесна робота в заданих рамках - завжди винагороджується. І це набагато вигідніше в рамках «раціональної поведінки», що використовується в теорії ігор.

Що стосується інших криптовалют, особливо нових, то у них є свої додаткові механізми захисту, що компенсують відносно невеликі обчислювальні потужності. Правда, далеко не завжди.

Висновок

За рахунок використання криптографії та теорії ігор, виходить домогтися високого рівня безпеки навіть у публічних анонімних децентралізованих мережах. В якості альтернативи, наприклад, можна використовувати регулювання доступу. Однак це означає меншу децентралізацію, а разом з нею - куди менші масштаби. Втім, цього цілком достатньо для внутрішніх мереж, що працюють на принципі блокчейна.