Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Har du noen gang lurt på hvorfor en annens BTC-lommebok ikke kan generere samme adresse som din?
Eller hvorfor kan ikke noen generere samme frøfrase som deg? Tross alt er det bare noen få ord!
I denne tråden regner vi på tallene og undersøker hvor godt bitcoin beskytter formuen din. 🧵⬇️

Det finnes tre hovedverktøy bitcoin-protokollen bruker for å beskytte formuen din, verdt å forstå:
Entropi, hashfunksjoner og asymmetrisk kryptografi.
Hver av disse brukes mye innen digital sikkerhet, også utenfor bitcoin. La oss kort forklare hver enkelt.
Først: Entropi. Dette er et fancy, konsist navn for «uforutsigbar tilfeldighet».
Hvis du velger et veldig stort tall tilfeldig, på en uforutsigbar måte, kan ingen datamaskin noen gang håpe å gjette det (så lenge tallet er stort nok!).
Da ville du hatt en sikker hemmelighet.

Hvor stort tall er stort nok?
NIST anbefaler 2^112 (også kalt 112 biter) eller høyere for effektiv sikkerhet.
Til sammenligning gjør hele bitcoin-miningnettverket for øyeblikket omtrent 2^79 gjetninger hvert 10. minutt.
Men 2^112 er mer enn 8 milliarder ganger større enn det!
Videre representerer en 12-ords frøfrase enda større entropi: 2^128. (Hvert ord representerer 11 biter. 11*12 = 132, minus 4 biter for en sjekksum.)
2^128 er omtrent 65 000 ganger sterkere enn NIST-anbefalingen!
For at noen skal gjette en spesifikk frøfrase, er det som om de må låne alle globale bitcoin-miningmaskiner og gjette i omtrent 10,7 milliarder år.
Det er teoretisk mulig, men urimelig å tro at det noen gang vil skje, hvis beste praksis følges.

For det andre: Hash-funksjoner.
Hash-funksjoner er fantastiske, fordi du kan legge inn hvilken som helst data (kalt en preimage) og det vil gi et unikt tall mellom 0 og funksjonens øvre grense (SHA-256 er spesielt kjent, med et område opp til 2^256).
Du kunne skrive inn et ord, en side, en bok.

Disse funksjonene er enveiskjørte. Du kan lett finne en utgang fra en inngang. Men hvis du bare har utgangen, kan du ikke finne inngangen uten å gjette.
Selv utdataene fra lignende input med mindre endringer (som en stor bokstav) ser helt forskjellige og tilfeldige ut:

Derfor har en hash-utgang lignende egenskaper som entropi.
Noen som leter etter et preimage som gir en bestemt hash-utdata, må prøve å gjette etter gjetning etter gjetning. Så lenge det ville tatt 2^112 forsøk eller mer, er det umulig og preimaget er sikkert.
Bitcoin bruker SHA-256 for å gjøre transaksjoner irreversible, og enten SHA-256 eller RIPEMD-160 for å beskytte de fleste adressetyper.
Så for at én lommebok skal generere samme adresse som en annens, ville den trenge minst 2^160 forsøk, noe som er mer enn nok sikkerhet.
Til slutt: Asymmetrisk kryptografi.
Også kjent som offentlig nøkkelkryptografi, eller i mange sammenhenger elliptisk kurvekryptografi (ECC).
I bitcoin brukes ECC slik at en privat nøkkel kan produsere en offentlig nøkkel, samt signaturer for å godkjenne transaksjoner.

Hvis en offentlig nøkkel er et stort nok tall, vil det igjen kreve en vanvittig mengde gjetninger for å finne den tilhørende private nøkkelen.
Bitcoin-nøkler er tall innenfor et mellomrom på 2^256. Matematikken viser at sikkerheten faktisk er halvparten av bitene, altså 2^128, som er sikker.
Til syvende og sist er alle som driver normal drift i bitcoin-økonomien beskyttet av sikkerhetsstandarder som går langt utover NISTs anbefalinger og vanlige nettbankpassord.
Diagrammet nedenfor hjelper til med å visualisere situasjonen.

624
Topp
Rangering
Favoritter
