Spis treści
- „Crypto” w kryptografii
- Jak działa kryptografia?
- Zastosowane metody kryptograficzne
- Dolna linia
Kryptowaluty, takie jak Bitcoin i Ethereum, zyskały ogromną popularność dzięki ich zdecentralizowanemu, bezpiecznemu i anonimowemu charakterowi, który wspiera architekturę peer-to-peer i umożliwia przenoszenie funduszy i innych aktywów cyfrowych między dwoma różnymi osobami bez centralnego organu.
W jaki sposób ten zautomatyzowany i anonimowy system kryptowaluty zapewnia, że wszystkie transakcje są przetwarzane z należytą starannością i autentycznością bez żadnej interwencji? Wprowadź podstawową koncepcję i narzędzia kryptografii, które stanowią kręgosłup przetwarzania kryptowaluty.
Kluczowe dania na wynos
- Bitcoin i inne kryptowaluty oparte na blockchain polegają na metodach kryptograficznych, aby zachować bezpieczeństwo i wierność - umieszczając „krypto” w nazwie. Kryptografia to matematyczna i obliczeniowa praktyka kodowania i dekodowania danych. Bitcoin wykorzystuje trzy różne metody kryptograficzne, w tym jedną dedykowaną do generowanie par klucza publiczno-prywatnego i kolejnej w celu „wydobywania”.
„Crypto” w kryptografii
Słowo „krypto” dosłownie oznacza ukryte lub tajne - w tym kontekście anonimowe. W zależności od konfiguracji zaimplementowana technologia kryptografii zapewnia pseudo- lub pełną anonimowość. Zasadniczo kryptografia gwarantuje bezpieczeństwo transakcji i uczestników, niezależność operacji od organu centralnego oraz ochronę przed podwójnymi wydatkami.
Technologia kryptografii jest wykorzystywana do wielu celów - do zabezpieczania różnych transakcji zachodzących w sieci, do kontrolowania generowania nowych jednostek walutowych oraz do weryfikacji transferu zasobów cyfrowych i tokenów.
Narysujmy analogię do transakcji z prawdziwego świata - takiej jak podpisanie czeku bankowego - która wymaga twojego podpisu. Wiarygodny i bezpieczny podpis wymaga, aby posiadał następujące właściwości:
- powinien być weryfikowany przez innych, że jest to rzeczywiście twój podpis; powinien być podrobiony, tak aby nikt inny nie mógł sfałszować twojego podpisu, i powinien być zabezpieczony przed jakąkolwiek możliwością odmowy przez podpisującego później - to znaczy, że nie możesz zrezygnować z zobowiązanie raz podpisane.
Kryptowaluty naśladują pojęcie podpisów w świecie rzeczywistym, wykorzystując techniki kryptograficzne i klucze szyfrowania. Metody kryptograficzne wykorzystują zaawansowane kody matematyczne do przechowywania i przesyłania wartości danych w bezpiecznym formacie, który zapewnia, że tylko ci, dla których dane lub transakcje są przeznaczone, mogą je otrzymywać, odczytywać i przetwarzać oraz zapewniać autentyczność transakcji i uczestnika, np. prawdziwy podpis świata.
Jak działa kryptografia?
Pomyśl o odbieraniu sygnałów radiowych z radia samochodowego, które umożliwiają słuchanie audycji. Ta transmisja jest powszechnie znana i dostępna dla wszystkich. Pomyśl natomiast o komunikacji na poziomie obronnym, takiej jak komunikacja między żołnierzami w misji bojowej. Ta komunikacja będzie bezpieczna i szyfrowana. Zostanie przyjęty i znany tylko zamierzonym uczestnikom, zamiast być otwartym na cały świat. Kryptografia kryptowaluty działa w podobny sposób.
Mówiąc najprościej, kryptografia to technika wysyłania bezpiecznych wiadomości między dwoma lub więcej uczestnikami - nadawca szyfruje / ukrywa wiadomość za pomocą rodzaju klucza i algorytmu, wysyła tę zaszyfrowaną formę wiadomości do odbiorcy, a odbiorca odszyfrowuje ją do wygeneruj oryginalną wiadomość.
Klucze szyfrowania są najważniejszym aspektem kryptografii. Sprawiają, że wiadomość, transakcja lub wartość danych stają się nieczytelne dla nieautoryzowanego czytelnika lub odbiorcy i mogą być odczytywane i przetwarzane tylko przez zamierzonego odbiorcę. Klucze czynią informację „kryptograficzną” lub tajną.
Wiele kryptowalut, takich jak Bitcoin, nie może jawnie wykorzystywać wysyłania takich tajnych, zaszyfrowanych wiadomości, ponieważ większość informacji dotyczących transakcji Bitcoinami jest w dużej mierze publiczna. Pojawiła się jednak nowa klasa kryptowalut, takich jak ZCash i Monero, która wykorzystuje różne formy szyfrowania kryptograficznego, aby zachować bezpieczeństwo i całkowitą anonimowość szczegółów transakcji podczas transmisji. (Aby uzyskać więcej informacji, zobacz temat Co to jest kryptowaluta Monero (XMR)?)
Niektóre z narzędzi opracowanych w ramach kryptografii znalazły ważne zastosowanie w pracy z kryptowalutą. Obejmują funkcje mieszania i podpisów cyfrowych, które stanowią integralną część przetwarzania Bitcoin, nawet jeśli Bitcoin nie używa bezpośrednio ukrytych wiadomości. (Zobacz także, jak działa Bitcoin?)
Metody kryptograficzne stosowane w kryptowalutach
Istnieje wiele metod szyfrowania w kryptografii.
Pierwszym z nich jest kryptografia szyfrowania symetrycznego. Używa tego samego tajnego klucza do szyfrowania nieprzetworzonej wiadomości u źródła, przesyłania zaszyfrowanej wiadomości do odbiorcy, a następnie odszyfrowywania wiadomości w miejscu docelowym. Prostym przykładem jest przedstawienie alfabetu za pomocą liczb - powiedzmy, że „A” to „01”, „B” to „02” i tak dalej. Wiadomość taka jak „CZEŚĆ” zostanie zaszyfrowana jako „0805121215”, a ta wartość zostanie przesłana przez sieć do adresatów. Po otrzymaniu odbiorca odszyfruje go przy użyciu tej samej metody odwrotnej - „08” to „H”, „05” to „E” itd., Aby uzyskać oryginalną wartość komunikatu „CZEŚĆ”. Nawet jeśli nieupoważnione osoby otrzymają zaszyfrowana wiadomość „0805121215” będzie dla nich bezwartościowa, chyba że znają metodologię szyfrowania.
Powyższe jest jednym z najprostszych przykładów szyfrowania symetrycznego, ale istnieje wiele złożonych odmian dla zwiększenia bezpieczeństwa. Ta metoda oferuje zalety prostej implementacji przy minimalnym obciążeniu operacyjnym, ale ma problemy z bezpieczeństwem klucza wspólnego i problemy ze skalowalnością.
Druga metoda to kryptografia szyfrowania asymetrycznego, która wykorzystuje dwa różne klucze - publiczny i prywatny - do szyfrowania i deszyfrowania danych. Klucz publiczny można rozpowszechniać jawnie, podobnie jak adres odbiorcy funduszu, natomiast klucz prywatny jest znany tylko właścicielowi. W tej metodzie osoba może zaszyfrować wiadomość za pomocą klucza publicznego odbiorcy, ale można ją odszyfrować tylko za pomocą klucza prywatnego odbiorcy. Ta metoda pomaga osiągnąć dwie ważne funkcje uwierzytelniania i szyfrowania dla transakcji kryptowalutowych. Pierwsze z nich osiąga się, gdy klucz publiczny weryfikuje sparowany klucz prywatny dla prawdziwego nadawcy wiadomości, a drugi jest realizowany, ponieważ tylko sparowany właściciel klucza prywatnego może skutecznie odszyfrować zaszyfrowaną wiadomość.
secp256k1
Asymetria stosowana do kluczy Bitcoin nazywa się kryptografią krzywej eliptycznej. Ta konkretna metoda jest znana jako secp256k1 i najwyraźniej została wybrana przez Satoshi bez konkretnego powodu innego niż dostępny w tym czasie!
Trzecią metodą kryptograficzną jest Hashing, która służy do skutecznego sprawdzania integralności danych transakcji w sieci. Utrzymuje strukturę danych blockchain, koduje adresy kont użytkowników, jest integralną częścią procesu szyfrowania transakcji zachodzących między kontami i umożliwia kopanie bloków. Ponadto podpisy cyfrowe uzupełniają te różne procesy kryptograficzne, umożliwiając autentycznym uczestnikom udowodnienie swojej tożsamości w sieci.
Wiele odmian powyższych metod o pożądanych poziomach dostosowywania można zaimplementować w różnych sieciach kryptowalut.
Dolna linia
Anonimowość i ukrywanie jest kluczowym aspektem kryptowalut, a różne metody stosowane za pomocą technik kryptograficznych zapewniają, że uczestnicy, a także ich działania, pozostają ukryte w pożądanym stopniu w sieci.
