Inhaltsverzeichnis
- Die "Krypto" in der Kryptographie
- Wie funktioniert Kryptographie?
- Verwendete kryptographische Methoden
- Die Quintessenz
Kryptowährungen wie Bitcoin und Ethereum haben aufgrund ihrer dezentralen, sicheren und anonymen Natur, die die Peer-to-Peer-Architektur unterstützt und den Transfer von Geldern und anderen digitalen Assets zwischen zwei verschiedenen Personen ohne eine zentrale Behörde ermöglicht, eine immense Popularität erlangt.
Wie stellt dieses automatisierte und anonyme System der Kryptowährung sicher, dass alle Transaktionen mit der gebotenen Sorgfalt und Authentizität ohne Eingriff verarbeitet werden? Geben Sie das zugrunde liegende Konzept und die Tools der Kryptografie ein, die das Rückgrat der Kryptowährungsverarbeitung bilden.
Die zentralen Thesen
- Bitcoin und andere blockchain-basierte Kryptowährungen verwenden kryptografische Methoden, um Sicherheit und Wiedergabetreue zu gewährleisten. Kryptografie ist die mathematische und rechnerische Methode zum Kodieren und Dekodieren von Daten. Bitcoin verwendet drei verschiedene kryptografische Methoden, darunter eine speziell für Generieren seiner öffentlich-privaten Schlüsselpaare und eines anderen für den Zweck des "Mining".
Die "Krypto" in der Kryptographie
Das Wort "Krypto" bedeutet wörtlich "verborgen" oder "geheim" - in diesem Zusammenhang "anonym". Je nach Konfiguration gewährleistet die implementierte Kryptografietechnologie Pseudo- oder vollständige Anonymität. Grundsätzlich garantiert die Kryptographie die Sicherheit der Transaktionen und der Teilnehmer, die Unabhängigkeit der Operationen von einer zentralen Behörde und den Schutz vor doppelten Ausgaben.
Die Kryptografietechnologie wird zu verschiedenen Zwecken eingesetzt - zur Sicherung der verschiedenen Transaktionen im Netzwerk, zur Steuerung der Generierung neuer Währungseinheiten und zur Überprüfung der Übertragung von digitalen Assets und Token.
Zeichnen wir eine Analogie zu einer realen Transaktion - wie das Signieren eines Bankschecks - die Ihre Unterschrift erfordert. Für eine vertrauenswürdige und sichere Signatur sind folgende Eigenschaften erforderlich:
- Es sollte für andere nachprüfbar sein, dass es sich tatsächlich um Ihre Unterschrift handelt, es sollte fälschungssicher sein, sodass niemand sonst Ihre Unterschrift fälschen kann, und es sollte vor jeder Möglichkeit geschützt sein, dass der Unterzeichner sie später ablehnt - das heißt, Sie können nicht weiter widerrufen eine einmal unterzeichnete Verpflichtung.
Kryptowährungen emulieren das Konzept realer Signaturen mithilfe von Kryptografietechniken und Verschlüsselungsschlüsseln. Kryptografiemethoden verwenden erweiterte mathematische Codes zum Speichern und Übertragen von Datenwerten in einem sicheren Format, das sicherstellt, dass nur diejenigen, für die die Daten oder Transaktionen bestimmt sind, sie empfangen, lesen und verarbeiten können und die Authentizität der Transaktion und des Teilnehmers sicherstellen eine echte Signatur.
Wie funktioniert Kryptographie?
Überlegen Sie, ob Sie im Autoradio Radiosignale empfangen können, mit denen Sie die Sendung anhören können. Diese Sendung ist öffentlich und für jedermann zugänglich. Denken Sie im Gegensatz dazu an die Kommunikation auf Verteidigungsebene, etwa zwischen Soldaten auf einer Kampfmission. Diese Kommunikation wird sicher und verschlüsselt. Es wird nur von den beabsichtigten Teilnehmern empfangen und bekannt sein, anstatt für die ganze Welt offen zu sein. Die Kryptografie von Cryptocurrency funktioniert auf ähnliche Weise.
Im einfachsten Sinne ist Kryptografie eine Technik zum Senden sicherer Nachrichten zwischen zwei oder mehr Teilnehmern. Der Absender verschlüsselt / verbirgt eine Nachricht mit einem Schlüsseltyp und einem Algorithmus, sendet diese verschlüsselte Form der Nachricht an den Empfänger und entschlüsselt sie an den Empfänger Generieren Sie die ursprüngliche Nachricht.
Verschlüsselungsschlüssel sind der wichtigste Aspekt der Kryptografie. Sie machen eine Nachricht, eine Transaktion oder einen Datenwert für einen nicht autorisierten Leser oder Empfänger unlesbar und können nur vom vorgesehenen Empfänger gelesen und verarbeitet werden. Schlüssel machen die Informationen "kryptografisch" oder geheim.
Bei vielen Kryptowährungen wie Bitcoin wird das Senden solcher geheimer, verschlüsselter Nachrichten möglicherweise nicht explizit verwendet, da die meisten Informationen, die Bitcoin-Transaktionen betreffen, weitgehend öffentlich sind. Es gibt jedoch eine neue Generation von Kryptowährungen wie ZCash und Monero, die verschiedene Formen der Kryptografie-Verschlüsselung verwenden, um die Transaktionsdetails während der Übertragung sicher und vollständig anonym zu halten. (Weitere Informationen finden Sie unter Was ist Monero (XMR) Cryptocurrency?)
Einige der Tools, die im Rahmen der Kryptografie entwickelt wurden, haben eine wichtige Verwendung bei der Arbeit mit Kryptowährungen gefunden. Dazu gehören Hashing-Funktionen und digitale Signaturen, die ein wesentlicher Bestandteil der Bitcoin-Verarbeitung sind, auch wenn Bitcoin versteckte Nachrichten nicht direkt verwendet. (Siehe auch Wie funktioniert Bitcoin?)
In Kryptowährungen verwendete Kryptografiemethoden
Für die Verschlüsselung in der Kryptographie gibt es mehrere Methoden.
Die erste ist die symmetrische Verschlüsselungskryptografie. Es verwendet denselben geheimen Schlüssel, um die Rohnachricht an der Quelle zu verschlüsseln, die verschlüsselte Nachricht an den Empfänger zu übertragen und die Nachricht dann am Ziel zu entschlüsseln. Ein einfaches Beispiel ist die Darstellung von Alphabeten mit Zahlen - sagen wir 'A' ist '01', 'B' ist '02' und so weiter. Eine Nachricht wie „HALLO“ wird als „0805121215“ verschlüsselt und dieser Wert wird über das Netzwerk an die Empfänger gesendet. Nach dem Empfang entschlüsselt der Empfänger die Nachricht mit der gleichen umgekehrten Methode: "08" ist "H", "05" ist "E" usw., um den ursprünglichen Nachrichtenwert "HELLO" zu erhalten Die verschlüsselte Nachricht "0805121215" hat für sie keinen Wert, es sei denn, sie kennen die Verschlüsselungsmethode.
Das Obige ist eines der einfachsten Beispiele für symmetrische Verschlüsselung, es gibt jedoch viele komplexe Variationen, um die Sicherheit zu verbessern. Diese Methode bietet die Vorteile einer einfachen Implementierung mit minimalem operativen Aufwand, leidet jedoch unter Problemen der Sicherheit von gemeinsam genutzten Schlüsseln und Problemen der Skalierbarkeit.
Die zweite Methode ist die asymmetrische Verschlüsselungskryptografie, bei der zwei verschiedene Schlüssel (öffentlich und privat) zum Ver- und Entschlüsseln von Daten verwendet werden. Der öffentliche Schlüssel kann wie die Adresse des Fondsempfängers offen verbreitet werden, während der private Schlüssel nur dem Eigentümer bekannt ist. Bei dieser Methode kann eine Person eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, sie kann jedoch nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Mit dieser Methode werden die beiden wichtigen Funktionen der Authentifizierung und Verschlüsselung für Kryptowährungstransaktionen erreicht. Ersteres wird erreicht, wenn der öffentliche Schlüssel den gekoppelten privaten Schlüssel für den echten Absender der Nachricht überprüft, während Letzteres erreicht wird, da nur der gekoppelte private Schlüsselinhaber die verschlüsselte Nachricht erfolgreich entschlüsseln kann.
secp256k1
Die für Bitcoin-Schlüssel verwendete Asymmetrie wird als elliptische Kurvenkryptographie bezeichnet. Die spezifische Methode ist als secp256k1 bekannt und wurde anscheinend von Satoshi aus keinem besonderen Grund gewählt, als es zu der Zeit verfügbar war!
Die dritte Kryptografiemethode ist das Hashing, mit dem die Integrität der Daten von Transaktionen im Netzwerk effizient überprüft wird. Es behält die Struktur von Blockchain-Daten bei, verschlüsselt die Kontoadressen von Personen, ist ein integraler Bestandteil des Prozesses der Verschlüsselung von Transaktionen zwischen Konten und ermöglicht Block Mining. Darüber hinaus ergänzen digitale Signaturen diese verschiedenen Kryptografieprozesse, indem sie echten Teilnehmern ermöglichen, ihre Identität gegenüber dem Netzwerk nachzuweisen.
Über verschiedene Kryptowährungsnetzwerke hinweg können mehrere Variationen der obigen Verfahren mit den gewünschten Anpassungsstufen implementiert werden.
Die Quintessenz
Anonymität und Verschleierung sind ein Schlüsselaspekt von Kryptowährungen. Verschiedene Methoden, die mithilfe von Kryptografietechniken eingesetzt werden, stellen sicher, dass die Teilnehmer und ihre Aktivitäten im gewünschten Ausmaß im Netzwerk verborgen bleiben.