Co sprawia, ┼╝e Blockchain jest bezpieczny?
Strona Główna
Artykuły
Co sprawia, ┼╝e Blockchain jest bezpieczny?

Co sprawia, ┼╝e Blockchain jest bezpieczny?

Pocz─ůtkuj─ůcy
Opublikowane Mar 4, 2019Zaktualizowane Jan 31, 2023
6m
Sieci blockchain s─ů zabezpieczane przy pomocy r├│┼╝nych mechanizm├│w, kt├│re obejmuj─ů m.in zaawansowane techniki kryptograficzne czy matematyczne modele┬ázachowa┼ä i podejmowania decyzji. Technologia Blockchain stoj─ů u podstaw wi─Ökszo┼Ťci kryptowalut i zapobiegaj─ů ich powielaniu lub niszczeniu tego rodzaju cyfrowych pieni─Ödzy.
Wykorzystanie technologii blockchain jest r├│wnie┼╝ obecnie badane w innych kontekstach, gdzie nie modyfikowalno┼Ť─ç danych oraz ich bezpiecze┼ästwo s─ů bardzo cenne. Mowa tutaj m.in o┬ázbieraniu i ┼Ťledzeniu darowizn przekazywanych cele charytatywne, medycznych bazach danych i zarz─ůdzaniem┬á┼éa┼äcuchami dostaw.

Bezpiecze┼ästwo blockchain nie jest jednak w ┼╝adnym wypadku prostym tematem. To w┼éa┼Ťnie dlatego tak wa┼╝ne jest zrozumienie podstawowych poj─Ö─ç i mechanizm├│w, stoj─ůcych u podstawy tej innowacyjnej technologii.


Koncepcje niemodyfikalno┼Ťci i konsensusu

Chocia┼╝ na bezpiecze┼ästwo sieci blockchain sk┼éada si─Ö wiele element├│w, dwoma najwa┼╝niejszymi s─ů konsensus i niemodyfikowalno┼Ť─ç. Konsensus odnosi si─Ö do zdolno┼Ťci w─Öz┼é├│w zgromadzonych w ramach rozproszonej sieci do uzgadniania jednego i prawdziwego stanu sieci oraz wa┼╝no┼Ťci transakcji. Proces osi─ůgania konsensusu zazwyczaj zale┼╝y od tzw.┬áalgorytm├│w konsensusu.

Niemodyfikowalno┼Ť─ç (ang. Immutability), z drugiej strony, odnosi si─Ö do zdolno┼Ťci sieci blockchain do zapobiegania zmianom w transakcjach, kt├│re zosta┼éy ju┼╝ potwierdzone. Chocia┼╝ transakcjami najcz─Ö┼Ťciej s─ů zwyczajne transfery (czyt. przelewy) kryptowalut, mog─ů one r├│wnie┼╝ odnosi─ç si─Ö do zapisu innych niepieni─Ö┼╝nych form cyfrowych danych.

Konsensus i niemodyfikowalno┼Ť─ç tworz─ů swoiste ramy bezpiecze┼ästwa danych w sieciach typu "blockchain". Algorytmy konsensusu zapewniaj─ů przestrzeganie zasad systemu i poprawne uzgodnienie przez wszystkie zaanga┼╝owane w sie─ç strony aktualnego stanu sieci - niemodyfikowalno┼Ť─ç z kolei gwarantuje integralno┼Ť─ç danych i zapis├│w transakcji po potwierdzeniu wa┼╝no┼Ťci ka┼╝dego nowego bloku danych.


Rola kryptografii w bezpieczeństwie sieci blockchain

┼üa┼äcuchy blok├│w (czyt. dos┼é. blockchainy) aby m├│c osi─ůgn─ů─ç odpowiedni poziom bezpiecze┼ästwa danych, w du┼╝ym stopniu opieraj─ů si─Ö na┬ákryptografii. Jedn─ů z funkcji kryptograficznych, kt├│ra jest niezwykle wa┼╝na w tym kontek┼Ťcie, jest funkcja tzw. Funkcja haszuj─ůca (ang. Hashing function). Hashowanie w du┼╝ym skr├│cie polega na tworzeniu warto┼Ťci (skr├│tu - output) na podstawie dostarczonych przez u┼╝ytkownika lub system danych wej┼Ťciowych (input).

Niezale┼╝nie od wielko┼Ťci danych wej┼Ťciowych, dane wyj┼Ťciowe zawsze b─Öd─ů mia┼éy tak─ů sam─ů d┼éugo┼Ť─ç. Je┼Ťli input ulegnie zmianie, output b─Ödzie zupe┼énie inny. Je┼Ťli jednak input nie ulegnie zmianie, hash b─Ödzie zawsze taki sam - bez wzgl─Ödu na to, ile razy uruchomisz funkcj─Ö haszuj─ůc─ů.

W kontek┼Ťcie sieci blockchain, warto┼Ťci wyj┼Ťciowe, znane jako hashe s─ů wykorzystywane jako unikalne identyfikatory blok├│w danych. Hash ka┼╝dego bloku danych generowany jest w powi─ůzaniu z hashem poprzedniego bloku - to w┼éa┼Ťnie dlatego bloki danych w sieciach blockchain okre┼Ťla si─Ö ┼éa┼äcuchem blok├│w. Co wa┼╝ne, hash danego bloku zale┼╝y od danych zawartych w tym bloku, co oznacza, ┼╝e jakakolwiek zmiana danych wi─ůza─ç b─Ödzie si─Ö ze zmian─ů hashu tego bloku.

Innymi s┼éowy, hash ka┼╝dego bloku generowany jest zar├│wno na podstawie danych zawartych w tym bloku, jak i na podstawie hashu poprzedniego bloku. Identyfikatory te odgrywaj─ů g┼é├│wn─ů rol─Ö w zapewnieniu┬ábezpiecze┼ästwa ┼éa┼äcucha blok├│w i jego niemodyfikowalno┼Ťci.

Hashe s─ů r├│wnie┼╝ wykorzystywane w algorytmach konsensusu do walidacji transakcji. Na przyk┼éad, w sieci blockchain Bitcoin algorytm Proof of Work (PoW) wykorzystywany w celu osi─ůgni─Öcia konsensusu pomi─Ödzy uczestnikami sieci i kopania kryptowalut oparty jest o funkcj─Ö haszuj─ůc─ů o nazwie SHA-256. Jak sama nazwa wskazuje, SHA-256 pobiera dane wej┼Ťciowe i zwraca ich hash o d┼éugo┼Ťci 256 bit├│w lub, innymi s┼éowy 64 znak├│w.

Poza zapewnieniem ochrony transakcji i zapisanych w nich danych, kryptografia odgrywa r├│wnie┼╝ rol─Ö w zapewnieniu bezpiecze┼ästwa portfeli u┼╝ywanych do przechowywania samych kryptowalut. Powi─ůzane ze sob─ů klucze publiczne i prywatne, kt├│re odpowiednio umo┼╝liwiaj─ů u┼╝ytkownikom otrzymywanie i wysy┼éanie p┼éatno┼Ťci, s─ů tworzone przy u┼╝yciu┬áasymetrycznej kryptografii - inaczej kryptografii klucza publicznego. Klucze prywatne s┼éu┼╝─ů do generowania podpis├│w cyfrowych, kt├│rymi sygnowane s─ů transakcje, tym samym umo┼╝liwiaj─ůc weryfikacj─Ö autentyczno┼Ťci w┼éasno┼Ťci przesy┼éanych jednostek danej kryptowaluty.\

Pomimo tego, ┼╝e charakter kryptografii asymetrycznej zdecydowanie wykracza poza ramy tego artyku┼éu, warto wspomnie─ç o tym, ┼╝e to w┼éa┼Ťnie dzi─Öki niej, nikt z wyj─ůtkiem posiadacza klucza prywatnego nie mo┼╝e uzyska─ç dost─Öpu do ┼Ťrodk├│w przechowywanych w portfelu kryptowalut, zapewniaj─ůc w ten spos├│b bezpiecze┼ästwo tych ┼Ťrodk├│w do momentu, gdy w┼éa┼Ťciciel zdecyduje si─Ö na ich wydanie (o ile klucz prywatny nie jest wsp├│┼édzielony lub ukradziony).


Kryptoekonomia

Poza sam─ů kryptografi─ů, sieci blockchain zabezpieczane s─ů r├│wnie┼╝ przy u┼╝yciu stosunkowo nowej koncepcji znanej pod nazw─ů kryptoekonomi─ů. Koncepcja ta w du┼╝ej mierze zwi─ůzana jest ┬ádziedzin─ů matematyki zajmuj─ůc─ů si─Ö teori─ů gier, kt├│ra za pomoc─ů matematycznych modeli opisuje proces podejmowania decyzji w sytuacjach, w kt├│rych obowi─ůzuj─ů wcze┼Ťniej okre┼Ťlone regu┼éy i nagrody. Podczas gdy tradycyjna┬áteoria gier mo┼╝e by─ç stosowana w wielu r├│┼╝nych bran┼╝ach i przypadkach, kryptoekonomia sama w sobie zak┼éada konkretne modele i opisuje potencjalne zachowania w─Öz┼é├│w w okre┼Ťlonych sytuacjach w rozproszonych systemach blockchain.
W skr├│cie, kryptoekonomia jest nauk─ů traktuj─ůc─ů o ekonomii protoko┼é├│w blockchain oraz mo┼╝liwych rezultatach (czyt. zachowaniach), kt├│re dany projekt mo┼╝e generowa─ç w┼Ťr├│d swoich u┼╝ytkownik├│w. Kryptoekonomia zak┼éada, ┼╝e systemy blockchain zapewniaj─ů w─Öz┼é├│w wi─Öcej zach─Öt ani┼╝eli kar lub wad, co sk┼éania w─Öz┼éy do podejmowania pozytywnych (czyt. dobrych) zachowa┼ä. Algorytm konsesusu Proof of Work na kt├│rym oparte jest┬áwydobycie Bitcoin├│w stanowi rewelacyjny przyk┼éad takiego motywacyjnego podej┼Ťcia.
Framework stworzony przez┬áSatoshiego Nakamoto na kt├│rym oparty zosta┼é proces miningu zosta┼é celowo zaprojektowany, aby by─ç kosztownym i wymagaj─ůcym du┼╝ej ilo┼Ťci zasob├│w mocy obliczeniowej. Ze wzgl─Ödu na z┼éo┼╝ono┼Ť─ç ca┼éego procesu, jak i same wymagania dot. Mocy obliczeniowej, mining w ramach algorytmu PoW wi─ů┼╝e si─Ö z konieczno┼Ťci─ů dokonania znacz─ůcych inwestycji pieni─Ö┼╝nych i czasowych - niezale┼╝nie od tego kto i gdzie zechce do┼é─ůczy─ç do sieci jako w─Öze┼é wydobywczy. To w┼éa┼Ťnie dzi─Öki tym w┼éa┼Ťciwo┼Ťciom algorytmu wszyscy potencjalni ┼║li aktorzy (czyt. hakerzy, atakuj─ůcy) s─ů skutecznie zniech─Öcani do jakiejkolwiek szkodliwej dzia┼éalno┼Ťci i jednocze┼Ťnie znacz─ůco zach─Öcani do wykonywania uczciwej dzia┼éalno┼Ťci wydobywczej. W systemie PoW nieuczciwe lub nieefektywne w─Öz┼éy szybko usuwane s─ů z sieci blockchain, podczas gdy uczciwi oraz wydajni (pod wzgl─Ödem wydobycia; posiadanej mocy obliczeniowej) g├│rnicy zyskuj─ů szans─Ö na jeszcze wi─Ökszy zarobek.
Taka konstrukcja jednocze┼Ťnie zapewnia r├│wnie┼╝ odpowiedni stopie┼ä ochrony sieci przed potencjalnymi atakami, kt├│re mog┼éyby podwa┼╝y─ç stale osi─ůgany w sieci konsensus, poprzez np. zdobycie wi─Ökszo┼Ťci mocy obliczeniowej sieci blockchain przez jedn─ů osob─Ö lub grup─Ö os├│b. Tego typu atak, znany jako┬áAtak 51%, w przypadku skutecznego przeprowadzenia mo┼╝e okaza─ç si─Ö bardzo szkodliwy dla zaatakowanej sieci. Jednak bior─ůc pod uwag─Ö wysoki stopie┼ä konkurencyjno┼Ťci procesu wydobycia Bitcoin├│w i szeroko poj─Öt─ů wielko┼Ť─ç sieci Bitcoin, prawdopodobie┼ästwo uzyskania kontroli nad wi─Ökszo┼Ťci─ů obecnej w sieci mocy obliczeniowej jest znikome.
Co wi─Öcej, koszt zwi─ůzany z uzyskaniem mocy obliczeniowej potrzebnej do osi─ůgni─Öcia 51-procentowej kontroli nad moc─ů obliczeniow─ů sieci by┼éby astronomiczny, co z samego za┼éo┼╝enia zniech─Öca kogokolwiek do podj─Öcia si─Ö tak du┼╝ej inwestycji przy stosunkowo niewielkiej potencjalnej nagrodzie, a nawet jej braku. W┼éa┼Ťciwo┼Ť─ç ta jest charakterystyczna dla wi─Ökszo┼Ťci sieci blockchain i okre┼Ťlana jest┬áOdporno┼Ťci─ů (Tolerancj─ů) na Bizantyjskie Wady (BFT). Zasadniczo cech─Ö t─Ö mo┼╝na stre┼Ťci─ç do: zdolno┼Ťci rozproszonego systemu (sieci) do kontynuowania normalnej pracy, nawet je┼Ťli niekt├│re w─Öz┼éy ulegn─ů fragmentacji, zniszczeniu lub podejm─ů si─Ö z┼éo┼Ťliwej dzia┼éalno┼Ťci na rzecz systemu (sieci).

Dop├│ki koszt zdobycia wi─Ökszo┼Ťci mocy obliczeniowej danej sieci b─Ödzie wi─Ökszy od potencjalnych korzy┼Ťci z tego wynikaj─ůcych, dop├│ty ka┼╝dy rozproszony system b─Ödzie m├│g┼é si─Ö rozwija─ç bez znacz─ůcych problem├│w. Warto jednak zauwa┼╝y─ç, ┼╝e ma┼ée sieci blockchain s─ů z pewno┼Ťci─ů bardziej podatne na tzw. Wi─Ökszo┼Ťciowe ataki, poniewa┼╝ ┼é─ůczna moc obliczeniowa zabezpieczaj─ůca ich sieci jest zdecydowanie ni┼╝sza ni┼╝ moc sieci Bitcoin.


Przemy┼Ťlenia ko┼äcowe

Dzi─Öki jednoczesnemu wykorzystaniu dokona┼ä, za┼éo┼╝e┼ä i koncept├│w obecnych zar├│wno w teorii gier jak i kryptografii, sieci blockchain zyskuj─ů wysok─ů odporno┼Ť─ç na wszelkiego rodzaju niebezpiecze┼ästwa zagra┼╝aj─ůce ich poprawnemu dzia┼éaniu. Podobnie jednak jak w przypadku niemal wszystkich system├│w komputerowych, wa┼╝nym jest, aby te dwie dziedziny wiedzy by┼éy jednak wykorzystywane we w┼éa┼Ťciwy spos├│b. Odpowiednie roz┼éo┼╝enie si┼é (czyt. r├│wnowaga) mi─Ödzy decentralizacj─ů, a bezpiecze┼ästwem jest niezb─Ödne do zbudowania niezawodnej i wydajnej sieci dla ka┼╝dej z kryptowalut.

Poniewa┼╝ zastosowania technologii blockchain stale ewoluuj─ů, systemy bezpiecze┼ästwa, algorytmy i zabezpieczenia r├│wnie┼╝ b─Öd─ů ulega─ç zmianie, aby stale m├│c stawia─ç czo┼éo rosn─ůcym wymaganiom i coraz to nowym zastosowaniom dla w/wi. Z drugiej strony, prywatne sieci blockchain, kt├│re s─ů obecnie testowane i uruchamiane przez r├│┼╝ne przedsi─Öbiorstwa skupiaj─ů si─Ö na zabezpieczeniu samego dost─Öpu do niach, ani┼╝eli na mechanizmach opisanych w ┬áteorii gier (inaczej kryptoekonomii), a kt├│re s─ů niezb─Ödnym elementem bezpiecze┼ästwa wi─Ökszo┼Ťci publicznych sieci blockchain.

Udost─Öpnij Posty
Zarejestruj konto
Wykorzystaj swoj─ů wiedz─Ö w praktyce, otwieraj─ůc konto Binance ju┼╝ dzi┼Ť.