Blockchain dla Nie-TechnikówNew Economy

Autoryzowanie transakcji



Wykorzystanie cyfrowego odpowiednika podpisów odręcznych

Krok poprzedni zapewnił delikatne wprowadzenie do kryptografii asymetrycznej. Wskazał również, że blockchain wykorzystuje publiczne klucze kryptograficzne jako numery kont i wykorzystuje publiczno-prywatne podejście asymetrycznej kryptografii do przenoszenia własności między kontami. To jednak tylko połowa historii. Blockchain musi zapewnić, że tylko prawowity właściciel może przenieść swoją nieruchomość na inne konta. O to właśnie chodzi, gdy koncepcja autoryzacji wkracza na scenę. Dlatego ten krok wyjaśnia, w jaki sposób kryptografia asymetryczna jest wykorzystywana w łańcuchu bloków do autoryzacji transakcji. W szczególności ten etap poświęcony jest koncepcji podpisów cyfrowych, które wykorzystują prywatność do publicznego podejście do kryptografii asymetrycznej.

Metafora

Odręczne podpisy służą ważnemu celowi: wyrażają zgodę na treść dokumentu i zgadzają się z jego wykonaniem. Powodem, dla którego akceptujemy podpisy odręczne jako dowód zgody, jest wyjątkowość pisma każdej osoby. Każdy człowiek ma swój własny, charakterystyczny sposób pisania swojego imienia. W związku z tym, gdy identyfikujemy nazwisko pisane w określony sposób, dochodzimy do wniosku, że osoba, która pisze swoje imię w ten konkretny sposób, rzeczywiście sporządziła ten odręczny podpis, w wyniku czego możemy stwierdzić, że osoba ta wyraziła zgodę z treścią dokumentu i jego implementacją. Ten krok wyjaśnia koncepcję zawarcia umowy z transakcjami w elektronicznej księdze podobnej do podpisów odręcznych. Ta koncepcja ma kluczowe znaczenie dla bezpieczeństwa poszczególnych transakcji w łańcuchu bloków.

Cel

Ważne jest, aby upewnić się, że tylko właściciel konta może przenosić powiązaną z nim usługę na inne konta. Każda próba dostępu do konta i powiązanej z nim własności przez osobę inną niż prawowity właściciel powinna zostać zidentyfikowana jako nieautoryzowana i powinna zostać odrzucona.

Wyzwanie

Rozważany system peer-to-peer jest otwarty dla wszystkich. Dlatego każdy może tworzyć transakcje i przesyłać je do systemu. Dane transakcyjne są podstawą opisu i wyjaśnienia własności. Tylko prawowity właściciel konta powinien mieć możliwość przeniesienia własności lub praw własności związanych z jego kontem na inne konto. Wyzwaniem blockchain jest utrzymanie jego otwartości przy jednoczesnym ograniczeniu przeniesienia własności na legalnego właściciela.

Pomysł

Główną ideą zapewnienia, że tylko prawowity właściciel może przenieść własność, jest zastosowanie cyfrowego środka bezpieczeństwa, który jest równoważny z odręcznymi podpisami i służy temu samemu celowi: identyfikacja konta, wyrażenie zgody właściciela na treść określonych danych transakcji, oraz zatwierdzenie jego wykonania, umożliwiając dodanie danych do historii danych transakcji.

Krótki objazd do podpisów cyfrowych

Podpisy cyfrowe są odpowiednikiem podpisów odręcznych. Wykorzystują szyfrowanie kryptograficzne i przepływ informacji między prywatnymi a publicznymi w kryptografii asymetrycznej. Poniższy krótki przykład ilustruje trzy główne elementy podpisów cyfrowych:

•  Tworzenie podpisu
•  Weryfikacja danych za pomocą podpisu
•  Identyfikacja oszustwa za pomocą podpisu

Tworzenie podpisu

Powiedzmy, że chcę wysłać Hello World! powitanie w świecie w sposób autoryzowany. Dlatego tworzę wiadomość, która zawiera powitanie i odpowiedni podpis cyfrowy. Rysunek przedstawia cały proces cyfrowego podpisywania danych.



Proces rozpoczyna się od białego pola w lewym górnym obszarze, które zawiera powitanie. Tworzę wartość skrótu powitania, którą jest 7F83B165, i szyfruję ją moim kluczem prywatnym. Szyfrowany tekst wartości skrótu powitania (czarna ramka zawierająca białe litery) jest moim cyfrowym podpisem pozdrowienia. Jest wyjątkowy pod względem dwóch aspektów: po pierwsze, można go jednoznacznie prześledzić, ponieważ utworzyłem go za pomocą mojego unikalnego klucza prywatnego. Po drugie, jest wyjątkowy pod względem tekstu powitania, ponieważ opiera się na cyfrowym odcisku palca powitania. Zarówno powitanie, jak i podpis cyfrowy są zebrane w pliku (szare pole), który jest moją cyfrowo podpisaną wiadomością dla świata.

Weryfikacja danych za pomocą podpisu

Wiadomość, czyli moje pozdrowienie wraz z podpisem cyfrowym, jest wysyłana na cały świat. Każdy może zweryfikować, że autoryzowałem tę wiadomość, korzystając z mojego klucza publicznego. Rysunek ilustruje proces weryfikacji wiadomości za pomocą podpisu cyfrowego.



Proces rozpoczyna się od powitania. Początkowo adresat wiadomości samodzielnie oblicza wartość skrótu powitania, co daje wartość 7F83B165. Następnie odbiorca mojej wiadomości odszyfrowuje załączony tekst szyfrujący (podpis cyfrowy) za pomocą mojego klucza publicznego. Takie postępowanie daje wartość 7F83B165, która jest wartością skrótu tej wersji pozdrowienia, którą chciałem wysłać światu. Porównanie obu wartości skrótu kończy weryfikację. Ponieważ obie wartości skrótu są identyczne, odbiorca poprawnie stwierdza, po pierwsze, że wiadomość została podpisana przeze mnie, ponieważ był w stanie odszyfrować podpis za pomocą mojego klucza publicznego, a po drugie, że tekst powitania znaleziony w wiadomości jest rzeczywiście tym Chciałem wysłać, ponieważ odszyfrowany tekst szyfrujący jest identyczny z wartością skrótu powitania w wiadomości.

Identyfikacja oszustwa za pomocą podpisu

Rycina poniżej ilustruje, w jaki sposób podpis cyfrowy wskazuje fałszywe powitanie.



Rysunek 13-3ten pokazuje wiadomość, która dotarła do skrzynki pocztowej mojego przyjaciela. Zwróć uwagę na zmianę tekstu powitania. Jakiś haker zastąpił wykrzyknik znakiem zapytania i w związku z tym zmienił cały ton powitania. Nie tak chciałem przywitać się ze światem. Na szczęście podpis cyfrowy wskaże wszystkim, że wiadomość została zmieniona wbrew mojej woli. Początkowo odbiorca wiadomości sam tworzy wartość skrótu powitania, co daje wartość 8A0B7C66. Następnie odbiorca mojej wiadomości odszyfrowuje podpis cyfrowy za pomocą mojego klucza publicznego. W ten sposób powstaje 7F83B165, czyli wartość skrótu wersji pozdrowienia, którą chciałem wysłać światu. Porównanie obu wartości skrótu pokazuje, że nie są one identyczne. To wyraźnie wskazuje, że pozdrowienie w przesłaniu nie jest pozdrowieniem, które chciałem wysłać światu. Dlatego wszyscy konkludują, że nie autoryzowałem tej wiadomości, a zatem nikt nie pociągnie mnie do odpowiedzialności za jej treść.

Jak to działa?

Podpisy cyfrowe w łańcuchu bloków spełniają następujące wymagania:

•  Stanowią zgodę właściciela konta, który przekazuje prawo własności do określonych danych transakcji.
•  Są unikalne dla całej zawartości danych transakcji, aby zapobiec ich wykorzystaniu do autoryzacji innych transakcji bez zgody ich autora.
•  Tylko właściciel konta, który przekazuje prawo własności, może utworzyć taki podpis.
•  Są łatwe do zweryfikowania przez wszystkich.
W blockchain występują dwa przypadki użycia podpisów cyfrowych:

•  Podpisanie transakcji
•  Weryfikacja transakcji

Podpisanie transakcji

Aby utworzyć podpis cyfrowy dla transakcji, właściciel konta, który przekazuje prawo własności, wykonuje następujące czynności:

1. Opisuje transakcję ze wszystkimi niezbędnymi informacjami, takimi jak numery rachunków, transferowana kwota itd., Z wyjątkiem samego podpisu, ponieważ nie jest jeszcze dostępny.

2. Tworzy kryptograficzną wartość skrótu danych transakcji.
3. Szyfruje wartość skrótu transakcji za pomocą klucza prywatnego konta, który przekazuje prawo własności.
4. Dodaje tekst szyfrujący utworzony w punkcie 3 do transakcji jako jego podpis cyfrowy.

Weryfikacja transakcji

Aby zweryfikować transakcję, należy wykonać następujące kroki:

1. Utwórz wartość skrótu danych transakcji do weryfikacji, z wyjątkiem samego podpisu.
2. Odszyfruj podpis cyfrowy rozważanej transakcji za pomocą numeru konta, który przekazuje prawo własności.
3. Porównaj wartość skrótu z kroku 1 z wartością uzyskaną w kroku 2. Jeśli oba są identyczne, transakcja jest autoryzowana przez właściciela klucza prywatnego, który odpowiada rachunkowi, który przekazuje prawo własności, w przeciwnym razie nie

Dlaczego to działa

Cyfrowe podpisy danych transakcji są kombinacją następujących elementów:

•  Kryptograficzne wartości skrótu danych transakcji
•  Szyfruj tekst, który można prześledzić do odpowiedniego klucza prywatnego konta

Ponieważ kryptograficzne wartości skrótu można uznać za cyfrowe odciski palców, są one unikalne dla każdej transakcji. Cechą kryptografii klucza publicznego i prywatnego jest to, że tekst szyfrowany utworzony za pomocą jednego klucza można odszyfrować tylko odpowiednim kluczem. Powiązanie obu kluczy jest unikalne. Dlatego pomyślne odszyfrowanie tekstu szyfrowanego za pomocą określonego klucza publicznego służy jako dowód, że został on utworzony za pomocą odpowiedniego klucza prywatnego. Obie koncepcje łącznie są używane do tworzenia tekstu szyfrowanego, który można jednoznacznie przypisać do danych transakcji i jednego klucza prywatnego w jednym procesie. Dzięki tej właściwości podpisy cyfrowe mogą służyć jako dowód, że właściciel klucza prywatnego, który został użyty do utworzenia podpisu cyfrowego, rzeczywiście zgadza się z treścią transakcji.

Perspektywy

Ten krok kończy proces, w jaki sposób blockchain chroni własność na poziomie danych poszczególnych transakcji. W rezultacie transakcje i ich cel polegający na przeniesieniu i udowodnieniu własności są bezpieczne. Ważne jest jednak, aby dane transakcji były zabezpieczone nie tylko na poziomie indywidualnym. Nadal istnieje potrzeba bezpiecznego przechowywania całej historii danych transakcji. Kolejne kroki wyjaśnią bardziej szczegółowo, jak to osiągnąć

PODSUMOWANIE

•  Odręczne podpisy na dokumentach potwierdzają zgodę ich autorów na treść podpisanych dokumentów i upoważniają do ich realizacji.
•  Moc dowodowa podpisów odręcznych opiera się na wyjątkowości pisma ręcznego.
•  Podpisy cyfrowe są cyfrowym odpowiednikiem podpisów odręcznych.
•  Podpisy cyfrowe służą dwóm celom:

-Identyfikuj jego autora wyjątkowo
-Stanowa zgoda autora na treść dokumentu i upoważnienie do jego wykonania

•  W blockchain podpisy cyfrowe transakcji to kryptograficzne wartości skrótu danych transakcji zaszyfrowanych kluczem prywatnym, który odpowiada rachunkowi, który przekazuje prawo własności.
•  Podpisy cyfrowe w łańcuchu bloków można prześledzić jednoznacznie do jednego określonego klucza prywatnego i jednej konkretnej transakcji w jednym procesie.