Введение в технологию Блокчейн. Тимур Сергеевич Машнин

Введение в технологию Блокчейн - Тимур Сергеевич Машнин


Скачать книгу
входного сигнала для схемы цифровой подписи, а не само сообщение.

      И, кстати, забавный трюк, который мы будем использовать позже, заключается в том, что вы можете подписать хэш-указатель.

      И если вы подписываете хэш-указатель, то подпись покрывает или защищает всю структуру, а не только сам указатель хеширования, но и все, на что он указывает.

      Например, если вы подписываете хеш-указатель, который был в конце цепочки блоков, результатом будет то, что вы эффективно подписываете весь контент этой цепочки блоков.

      Это пример цифровой подписи с использованием алгоритма RSA.

      Биткойн использует определенную схему цифровой подписи, которая называется ECDSA.

      Это алгоритм эллиптической кривой Elliptic Curve Digital Signature Algorithm.

      И это стандарт правительства США.

      Мы не будем вдаваться во все детали того, как работает ECDSA.

      Он полагается на сложную математику.

      И поверьте мне, вы не хотите видеть все детали того, как это работает. Поэтому мы это пропустим.

      Одна вещь, которую я хочу заметить, это то, что для ECDSA важна хорошая рандомизация. Хорошая случайность особенно важна для ECDSA.

      Если вы используете плохую рандомизацию для генерации ключей или даже подписи, вы можете дать доступ к своему секретному ключу.

      Это свойство ECDSA, что, если вы используете плохую случайность, создавая подпись с использованием совершенно хорошего ключа, это может дать доступ к приватному ключу.

      Поэтому вы должны быть особенно внимательны к этому на практике. Это распространенная ошибка.

      Теперь, если мы возьмем публичный ключ, общедоступный ключ проверки цифровой подписи, то мы можем приравнять его к идентичности.

      То есть, идентифицировать с помощью него личность человека, или действие, или систему.

      Поэтому, если вы видите подпись сообщения, верифицированную или подтвержденную с помощью публичного ключа, тогда вы можете думать об этом как о том, что публичный ключ представляет сообщение.

      Вы можете думать о публичном ключе, как о своего рода участнике в системе, потому что за публичным ключом находится приватный ключ, который может принадлежать только одной личности.

      Если мы собираемся рассматривать публичные ключи как личности, одним из последствий этого является то, что вы можете создать новую идентичность с помощью создания новой пары случайных ключей – секретный ключ и публичный ключ, используя операцию генерации ключей.

      И публичный ключ будет публичным именем личности, хотя на практике используется хэш из публичного ключа, так как публичные ключи большие.

      Вы контролируете личность, потому что только вы знаете секретный ключ, и, если вы сгенерировали ключи случайным образом, тогда никто не может знать, кто вы.

      Вы можете создавать свежие идентичности, которые выглядят случайными.

      Это подводит нас к идее децентрализованного управления идентификацией, где вместо того, чтобы иметь центральное место, куда вы должны пойти, чтобы зарегистрироваться как пользователь в системе,


Скачать книгу