- AML (Аnti-Money Laundering)
- Batching (Пакетная обработка)
- Bitcoin Improvement Proposal (BIP)
- BTC
- Don’t Trust, Verify
- DYOR (Do Your Own Research)
- HODL
- Layer 2
- Mt. Gox
- NFT (Non-Fungible Token)
- Nocoiner
- Nonce
- Off Chain
- On Chain
- Peer-To-Peer (P2P)
- QR Code (QR код)
- Schnorr Signature (Подпись Шнорра)
- Segregated Witness (SegWit)
- SHA-256
- Virgin Bitcoin
- XBT
- Австрийская школа экономики
- Алгоритм шифрования (Encryption Algorithm)
- Асик (ASIC)
- Атомный своп
- Безопасность операций (OPSEC, Operations Security)
- Биткоин адрес (Bitcoin Address)
- Биткоин Клиент (Bitcoin Client)
- Биткоин Кор (Bitcoin Core)
- Блок (Block)
- Блокчейн (Blockchain)
- Внутренняя стоимость (Intrinsic Value)
- Вознаграждение за блок (Block Reward)
- Высота блока (Block Height)
- Выход неизрасходованной транзакции (UTXO, Unspent Transaction Output)
- Гипербиткоинизация (Hyperbitcoinization)
- Глубина рынка (Market Depth)
- Графический процессор (GPU)
- ДАО (DAO, Decentralized Autonomous Organization)
- Двойная трата (Double Spend)
- Децентрализованная биржа (DEX, Decentralized Exchange)
- Доказательство работы (Proof Of Work, PoW)
- Заголовок блока (Block Header)
- Знай своего клиента (KYC)
- Инфляция (Inflation)
- Коинбейс транзакции (Coinbase Transactions)
- КоинДжоин (CoinJoin)
- Комиссия за транзакцию (Transaction Fee)
- Кошелек (Wallet)
- Краткий неинтерактивный аргумент знания с нулевым разглашением (zk-SNARK)
- Криптография (Cryptography)
- Криптография публичного ключа (Public Key Cryptography)
- Лайтнинг нетворк (Lightning Network)
- Легкий Клиент (Light Client)
- Майнер (Miner)
- Майнинг (Mining)
- Майнинг пул (Mining Pool)
- Маржинальная торговля (Margin Trading)
- Мемпул (Mempool)
- Миксер (Mixer) криптовалют
- Мультиподпись (Multisignature)
- Мягкая вилка (Soft Fork)
- На Луну (To The Moon)
- Набор UTXO (UTXO Set)
- Начальная фраза для восстановления Recovery Seed Phrase)
- Не ваши ключи — не ваши монеты (Not Your Keys, Not Your Coins)
- Неподтвержденная транзакция (Unconfirmed Transaction)
- Нода (Node)
- Нулевой блок (Genesis Block)
- Обмен (Exchange)
- Объем обмена (Exchange Volume)
- Первоначальная загрузка блока (Initial Block Download, IBD)
- Переворот (Flippening)
- Платежный канал (Payment Channel)
- Подпись (Signature)
- Подтверждение (Confirmation)
- Подтверждение ключей (Proof Of Keys)
- Потерянный блок (Orphaned Block)
- Прекоинер (Precoiner)
- Приватный ключ (Private Key)
- Протокол (Protocol)
- Публичный ключ (Public Key)
- Пузырь (Bubble)
- Пыль (Dust)
- Распределенный реестр (Distributed Ledger)
- Расширенный открытый ключ (xPub, Extended Public Key)
- Рект (Rekt)
- Реорганизация цепочки (Chain Reorganization)
- Сайдчейн (Sidechain)
- Сат (Sat)
- Сатоши Накамото (Satoshi Nakamoto)
- Сеть Биткоин (Bitcoin Network)
- Сложность Биткоина (Difficulty of Bitcoin)
- Смарт-контракты (Smart Contracts)
- Страх упущенной прибыли (FOMO)
- Тестовая сеть (Testnet)
- Транзакция (Transaction)
- Транзакция с нулевым подтверждением (Zero Confirmation Transaction)
- Усреднение долларовой стоимости (DCA, Dollar-Cost Averaging)
- Устаревшие блоки (Stale Blocks)
- Фиат (Fiat)
- ФОРК (Fork)
- ФУД (FUD)
- Халвинг (The Halving)
- Хард Форк (Hard Fork)
- Хеш (Hash)
- Хешинг (Hashing)
- Хешрейт (Hash Rate)
- Цифровая подпись (Digital Signature)
- Шиткоин (Shitcoin)
Хеш (Hash) — функция криптографического типа, благодаря которой данные произвольного размера приводятся в фиксированный размер в битовом массиве. Результат, который добывают в результате применения математического алгоритма, называют суммой, а вводные данные — сообщением. Правильная функция Hash выполняется при следующих условиях: детерминированность, быстрое вычисление для любого сообщения, отсутствие двух разных сообщений с одинаковым значением хеша.
Основные свойства
Благодаря криптографической Hash функции достигается высокий уровень безопасности по всем известным типам криптоаналитических атак. Теоретический уровень безопасности подтверждается следующими свойствами:
- Устойчивость к нахождению прообраза;
- Коллизия;
- Устойчивость к нахождению второго прообраза.
Коллизия происходит в том случае, когда разные исходные данные дают результат одинакового хеша. Устойчивость обеспечивается до того момента, когда будет выявлена пара сообщений с одинаковым выходом. Такую уязвимость системы полностью исключить невозможно, так как число входов бесконечно, но для выходов — конечно. Поэтому Hash функция будет устойчивой, если для получения пары сообщений с одинаковым выходом возможно только после сверхсложных вычислений, для которых потребуется несколько миллионов лет.
Pre-image resistance определяет устойчивость сопротивления прообразу. Алгоритм считается безопасным, если вероятность нахождения сообщений, сгенерированным заданным хешем, крайне мала. Такое свойства имеет большое значение с точки зрения защиты данных, так как именно посредством Hash сообщений доказывается подлинность. При этом отсутствует необходимость раскрытия информации.
Как правило, атаки с целью выявления второго прообраза предполагает и поиск коллизии. Поэтому каждая Hash функция, которая имеет высокую устойчивость к коллизии, будет устойчивой и к второму прообразу.
Простыми словами, высокие показатели по всем параметрам — залог того, злоумышленники не смогут заменить или скорректировать входные данные без изменения хеша.
Применение Hash
Основное назначение функций Hash предполагает следующие возможности:
- анализ целостности файлов/сообщений;
- проверка паролей;
- создание цифровых подписей.
Все это поддерживает должный уровень безопасности и позволяет сохранять анонимность участникам криптосообщества.