Innholdsfortegnelse
- "Krypto" i kryptografi
- Hvordan fungerer kryptografi?
- Kryptografiske metoder brukt
- Bunnlinjen
Cryptocururrency som Bitcoin og Ethereum har fått en enorm popularitet takket være deres desentraliserte, sikre og anonyme natur, noe som støtter peer-to-peer-arkitekturen og gjør det mulig å overføre midler og andre digitale eiendeler mellom to forskjellige individer uten en sentral autoritet.
Hvordan sikrer dette automatiserte og anonyme systemet cryptocurrency at alle transaksjoner blir behandlet med aktsomhet og autentisitet uten inngrep? Gå inn i det underliggende konseptet og verktøyene for kryptografi, som danner ryggraden i cryptocurrency-prosessering.
Viktige takeaways
- Bitcoin og andre blockchain-baserte kryptovalutaer er avhengige av kryptografiske metoder for å opprettholde sikkerhet og troskap - å sette "krypto-" i navnet. Kryptografi er den matematiske og beregningsmessige praksisen med koding og dekoding av data. Bitcoin bruker tre forskjellige kryptografiske metoder, inkludert en dedikert til generere sine offentlig-private nøkkelpar og et annet for "gruvedrift".
"Krypto" i kryptografi
Ordet "krypto" betyr bokstavelig talt skjult eller hemmelig - i denne sammenheng anonymt. Avhengig av konfigurasjonen sikrer den implementerte kryptografiteknologien pseudo- eller full anonymitet. I prinsippet garanterer kryptografien sikkerheten til transaksjonene og deltakerne, uavhengighet av operasjoner fra en sentral myndighet og beskyttelse mot dobbeltbruk.
Kryptografiteknologi brukes til flere formål - for å sikre de forskjellige transaksjonene som skjer i nettverket, for å kontrollere generasjonen av nye valutaenheter, og for å verifisere overføringen av digitale eiendeler og symboler.
La oss tegne en analogi med en ekte verdenstransaksjon - som å signere en banksjekk - som trenger signaturen din. En pålitelig og sikker signatur krever at den har følgende egenskaper:
- av andre skal det kunne etterprøves at det faktisk er signaturen din; den skal være forfalskningsbeskyttet slik at ingen andre kan forfalske signaturen din, og den skal være sikret mot muligheten for å avslå av signatoren senere - det vil si at du ikke kan komme tilbake en forpliktelse når den er signert.
Cryptocururrency emulerer konseptet med signaturer fra den virkelige verden ved å bruke kryptografiteknikker og krypteringsnøkler. Kryptografimetoder bruker avanserte matematiske koder for å lagre og overføre dataverdier i et sikkert format som sikrer bare de, som dataene eller transaksjonen er beregnet på, kan motta, lese og behandle dem, og sikre ektheten til transaksjonen og deltakeren, som en ekte signatur.
Hvordan fungerer kryptografi?
Tenk på å motta radiosignaler på bilens radio som lar deg lytte til sendingen. Denne sendingen er offentlig kunnskap og åpen for alle. Derimot, tenk på kommunikasjons på forsvarsnivå, som den mellom soldater på et kampoppdrag. Denne kommunikasjonen vil være sikker og kryptert. Det vil bli mottatt av og kjent for bare de tiltenkte deltakerne i stedet for å være åpen for hele verden. Cryptocurrency kryptografi fungerer på en lignende måte.
På enkleste vilkår er kryptografi en teknikk for å sende sikre meldinger mellom to eller flere deltakere - avsenderen krypterer / skjuler en melding ved hjelp av en type nøkkel og algoritme, sender denne krypterte formen for melding til mottakeren, og mottakeren dekrypterer den til generere den opprinnelige meldingen.
Krypteringsnøkler er det viktigste aspektet av kryptografi. De gjør en melding, transaksjon eller dataverdi uleselig for en uautorisert leser eller mottaker, og den kan bare leses og behandles av den tiltenkte mottakeren. Nøkler gjør informasjonen "krypto" eller hemmelig.
Mange kryptokurser, som Bitcoin, bruker kanskje ikke eksplisitt sending av slike hemmelige, krypterte meldinger, ettersom mesteparten av informasjonen som involverer Bitcoin-transaksjoner er offentlig i god grad. Imidlertid er det en ny rase av cryptocururrency, som ZCash og Monero, som bruker forskjellige former for kryptografikryptering for å holde transaksjonsdetaljene sikre og helt anonyme under overføring. (For mer, se Hva er Monero (XMR) Cryptocurrency?)
Noen av verktøyene som ble utviklet som en del av kryptografi, har funnet viktig bruk i cryptocurrency-arbeid. De inkluderer funksjoner av hashing og digitale signaturer som utgjør en integrert del av Bitcoin-prosessering, selv om Bitcoin ikke direkte bruker skjulte meldinger. (Se også, Hvordan fungerer Bitcoin?)
Kryptografimetoder brukt i kryptokurser
Det finnes flere metoder for kryptering i kryptografi.
Den første er Symmetric Encryption Cryptography. Den bruker den samme hemmelige nøkkelen for å kryptere den rå meldingen ved kilden, overføre den krypterte meldingen til mottakeren og deretter dekryptere meldingen på destinasjonen. Et enkelt eksempel er å representere alfabeter med tall - si: 'A' er '01', 'B' er '02', og så videre. En melding som "HELLO" vil bli kryptert som "0805121215, " og denne verdien vil bli overført over nettverket til mottakeren (e). Når mottakeren mottas, vil dekryptere den ved hjelp av den samme omvendte metodikken - '08' er 'H', '05' er 'E', og så videre, for å få den opprinnelige meldingsverdien "HELLO." Selv om uautoriserte parter mottar den kryptert melding “0805121215, ” vil det ikke ha noen verdi for dem med mindre de kjenner krypteringsmetodikken.
Ovennevnte er et av de enkleste eksemplene på symmetrisk kryptering, men det finnes mange komplekse variasjoner for økt sikkerhet. Denne metoden gir fordeler ved enkel implementering med minimum driftskostnader, men lider under spørsmål om sikkerhet for delt nøkkel og problemer med skalerbarhet.
Den andre metoden er Asymmetric Encryption Cryptography, som bruker to forskjellige nøkler - offentlige og private - for å kryptere og dekryptere data. Den offentlige nøkkelen kan formidles åpent, som adressen til fondsmottakeren, mens den private nøkkelen bare er kjent for eieren. I denne metoden kan en person kryptere en melding ved å bruke mottakerens offentlige nøkkel, men den kan bare dekrypteres av mottakerens private nøkkel. Denne metoden hjelper deg med å oppnå de to viktige funksjonene for autentisering og kryptering for cryptocurrency-transaksjoner. Førstnevnte oppnås når den offentlige nøkkelen verifiserer den sammenkoblede private nøkkelen for den ekte avsenderen av meldingen, mens den senere oppnås, da bare den sammenkoblede private nøkkelholderen kan dekryptere den krypterte meldingen.
secp256k1
Asymmetrien som brukes til Bitcoin-nøkler kalles elliptisk kurvekryptografi. Den spesifikke metoden er kjent som secp256k1 og ble tilsynelatende valgt av Satoshi uten noen annen grunn enn at den var tilgjengelig på det tidspunktet!
Den tredje kryptografimetoden er Hashing, som brukes for å effektivt verifisere integriteten til data om transaksjoner i nettverket. Den opprettholder strukturen til blockchain-data, koder for folks kontoadresser, er en integrert del av prosessen med å kryptere transaksjoner som oppstår mellom kontoer, og muliggjør gruvedrift. I tillegg kompletterer digitale signaturer disse forskjellige kryptografiprosessene ved å la ekte deltakere bevise identiteten sin til nettverket.
Flere varianter av metodene ovenfor med ønskede tilpasningsnivåer kan implementeres på tvers av forskjellige cryptocurrency-nettverk.
Bunnlinjen
Anonymitet og skjul er et sentralt aspekt ved cryptocururrency, og forskjellige metoder som brukes gjennom kryptografiske teknikker sikrer at deltakerne så vel som deres aktiviteter forblir skjult i ønsket grad på nettverket.
