نوشته‌ها

هش کردن چیست؟ – قسمت چهارم

مترجم: احمد رجعتی

اکنون اجازه دهید بر روی هش Merkle Root تمرکز کنیم. اما قبل از آن باید با درخت Merkle آشنا شوید.

درخت Merkle چیست؟ ادامه مطلب …

هش کردن چیست؟ – قسمت سوم

مترجم: احمد رجعتی

اکنون لازم است به ذکر نمونه‌هایی از توابع هش رمزنگاری بپردازیم:

  • MD 5: یک هش 128 بیتی تولید می‌کند. مقاومت در برابر برخورد پس از تقریبا 2^21 هش شکسته خواهد شد.
  • SHA 1 : یک هش 160 بیتی تولید می‌کند. مقاومت در برابر برخورد پس از تقریبا 2^61 هش.
  • SHA 256 : یک هش 256 بیتی تولید می‌کند. در حال حاضر توسط بیت‌کوین استفاده می‌شود.
  • Keccak-256: یک هش 256 بیتی تولید می‌کند و در حال حاضر توسط اتریوم استفاده می‌شود.

ادامه مطلب …

هش کردن چیست؟ – قسمت دوم

مترجم: احمد رجعتی

در قسمت قبل در مورد توابع هش و انواع آنها صحبت کردیم. حال بیایید ببینیم اگر از این روش استفاده کنیم، چه اتفاقی خواهد افتاد؟

  • بهترین سناریو: پاسخ خود را در اولین تلاش خود دریافت کنید. برای اینکه این اتفاق بیفتد، باید خوش شانس‌ترین فرد در جهان باشید. شانس چنین اتفاقی نجومی است.
  • بدترین سناریو: شما پس از 2^128-1 بار به پاسخ درست می‌­رسید. یعنی پاسخ خود را در پایان تمام داده‌ها پیدا خواهید کرد.
  • سناریو بینابینی: جوابتان را در جایی در وسط پیدا خواهید کرد و اساسا پس از 2^128/2 = 2^127 بار به نتیجه خواهید رسید. به عبارت دیگر این عدد برابر با 2^127 = 1.7 X 10^38 است که عدد بسیار بزرگی است.

ادامه مطلب …

هش کردن چیست؟ – قسمت اول

مترجم: احمد رجعتی

دانستن این که استفاده از هش در بلاک‌چین چگونه است، بسیار مهم است. با این حال، برای انجام این کار ابتدا باید یکی از اصول اصلی ایجاد بلاک‌چین را درک کنیم. فن آوری بلاک‌چین یکی از نوآورانه‎ترین فناوری­‌ها در قرن گذشته است.  برای درک چگونگی عملکرد ارزهای رمزنگاری‌شده مختلف مانند عملکرد اتریوم و بیت‌کوین نیز لازم است با هش (Hash) آشنا شویم.

هش کردن چیست؟

به عبارت ساده، هش کردن بدین معنی است که یک رشته ورودی از هر طولی را دریافت کنیم و در خروجی یک رشته با طول ثابت را ارائه دهیم. در ارزهای رمزنگاری‌شده مانند بیت‌کوین، معاملات به عنوان یک ورودی گرفته می‌شوند و یک الگوریتم هشینگ (بیت‌کوین از SHA-256 استفاده می‌­کند) اجرا می‌شود که خروجی‌­ای با طول ثابت را ارائه می‌دهد. ادامه مطلب …

قابلیت‌های POW در شبکه‌ی بيت‌کوین (قسمت دوم)

مترجم: یاسمن پرندیان

 

از آنجا که تولید هش (hash ) به منظور مجموعه‌ای از تعاملات بیت‌‎کوین، برای رایانه‌های امروزی، فرآیند پیش پا افتاده‌ای به شمار می‌رود، برای تبدیل این پروسه به یک «کار» ، شبکه‌ی بیت‌کوین سطح «سختی» مشخصی را تعیین می‌کند. ادامه مطلب …

تعریف Proof-Of-Work (قسمت اول)

مترجم: یاسمن پرندیان

 

سیستمی را تشریح می‌کند که در آن برای پیشگیری از سوء استفاده‌های احتمالی (مثل ارسال ایمیل اسپم یا حملات DOS) تلاشی «نه چندان بی اهمیت» ولی امکان پذیر در نظر گرفته می‌شود.

در سال 2004 ، Finney با تغییر این مفهوم و ” reusable proof of work ” این ایده را به حیطه‌ی مفاهیم مالی معرفی کرد. ادامه مطلب …