ETFFIN Finance >> Finanzbildung >  >> Kryptowährung >> Blockchain

Erklären der Krypto in Kryptowährung

Kryptowährungen wie Bitcoin und Ethereum haben dank ihrer dezentralen, sicher, und fast anonyme Natur, die die Peer-to-Peer-Architektur unterstützt und den Transfer von Geldern und anderen digitalen Assets zwischen zwei verschiedenen Personen ohne zentrale Instanz ermöglicht.

Wie stellt dieses automatisierte und pseudonyme System der Kryptowährung sicher, dass alle Transaktionen mit der gebotenen Sorgfalt und Authentizität ohne Eingriffe verarbeitet werden? Geben Sie das zugrunde liegende Konzept und die Werkzeuge der Kryptographie ein, die das Rückgrat der Kryptowährungsverarbeitung bilden.

Die zentralen Thesen

  • Bitcoin und andere Blockchain-basierte Kryptowährungen verlassen sich auf kryptografische Methoden, um Sicherheit und Treue zu gewährleisten – was das "Krypto-" im Namen bedeutet.
  • Kryptographie ist die mathematische und rechnerische Praxis des Kodierens und Dekodierens von Daten.
  • Bitcoin verwendet drei verschiedene kryptografische Methoden, darunter eine für die Generierung seiner öffentlich-privaten Schlüsselpaare und eine andere für das "Mining".

Die "Krypto" in der Kryptographie

Das Wort „Krypto“ bedeutet wörtlich verborgen oder geheim. „Kryptografie“ bedeutet „geheimes Schreiben“ – die Fähigkeit, Nachrichten auszutauschen, die nur vom vorgesehenen Empfänger gelesen werden können. Je nach Konfiguration, Kryptographie-Technologie kann Pseudo- oder vollständige Anonymität gewährleisten. In Kryptowährung, Kryptographie garantiert die Sicherheit der Transaktionen und der Teilnehmer, Unabhängigkeit des Betriebs von einer zentralen Behörde, und Schutz vor Doppelausgaben.

Die Kryptographietechnologie wird für mehrere Zwecke verwendet – zum Sichern der verschiedenen Transaktionen, die im Netzwerk auftreten, zur Steuerung der Generierung neuer Währungseinheiten, und zur Überprüfung der Übertragung von digitalen Assets und Token.

Lassen Sie uns eine Analogie zu einer realen Transaktion ziehen – wie der Unterzeichnung eines Bankschecks –, die Ihre Unterschrift benötigt. Eine vertrauenswürdige und sichere Signatur erfordert folgende Eigenschaften:

  1. Es sollte für andere nachprüfbar sein, dass es sich tatsächlich um Ihre Unterschrift handelt;
  2. Es sollte fälschungssicher sein, damit niemand Ihre Unterschrift fälschen kann, und
  3. Es sollte vor jeder Möglichkeit einer späteren Ablehnung durch den Unterzeichner geschützt sein – das heißt, Sie können eine einmal unterzeichnete Verpflichtung nicht mehr widerrufen.

Kryptowährungen emulieren das Konzept realer Signaturen, indem sie Kryptographietechniken und Verschlüsselungsschlüssel verwenden. Kryptografische Verfahren verwenden fortschrittliche mathematische Codes, um Datenwerte in einem sicheren Format zu speichern und zu übertragen, das sicherstellt, dass nur diejenigen empfangen werden können, für die die Daten oder die Transaktion bestimmt sind. lesen, und die Daten verarbeiten, und die Authentizität der Transaktion und des Teilnehmers sicherstellen, wie eine echte Unterschrift.

Wie funktioniert Kryptographie?

Denken Sie daran, über das Radio Ihres Autos Radiosignale zu empfangen, mit denen Sie die Sendung anhören können. Diese Sendung ist öffentlich bekannt und für jedermann zugänglich. Im Gegensatz, Denken Sie an die Kommunikation auf Verteidigungsebene, wie zwischen Soldaten im Kampfeinsatz. Diese Kommunikation erfolgt sicher und verschlüsselt. Es wird nur von den vorgesehenen Teilnehmern empfangen und bekannt sein, anstatt für die ganze Welt offen zu sein. Die Kryptographie von Cryptocurrency funktioniert auf ähnliche Weise.

In einfachsten Worten, Kryptographie ist eine Technik, um sichere Nachrichten zwischen zwei oder mehr Teilnehmern zu senden – der Absender verschlüsselt/versteckt eine Nachricht mit einer Art von Schlüssel und Algorithmus, sendet diese verschlüsselte Form der Nachricht an den Empfänger, und der Empfänger entschlüsselt sie, um die ursprüngliche Nachricht zu erzeugen.

Verschlüsselungsschlüssel sind der wichtigste Aspekt der Kryptographie. Sie machen eine Nachricht, Transaktion, oder Datenwert für einen unbefugten Leser oder Empfänger unlesbar, und kann nur vom vorgesehenen Empfänger gelesen und verarbeitet werden. Schlüssel machen die Informationen „Krypto“, oder geheim.

Viele Kryptowährungen, wie Bitcoin, darf ein solches Geheimnis nicht ausdrücklich verwenden, verschlüsselte Nachrichten, da die meisten Informationen, die Bitcoin-Transaktionen betreffen, zu einem guten Teil öffentlich sind. Jedoch, es gibt auch datenschutzorientierte Kryptowährungen, wie ZCash und Monero, die Verschlüsselung verwenden können, um den Wert und den Empfänger einer Transaktion zu verschleiern.

Einige der Tools, die als Teil der Kryptographie entwickelt wurden, haben in der Kryptowährung wichtige Verwendung gefunden. Sie umfassen Funktionen zum Hashing und digitale Signaturen, die einen integralen Bestandteil der Bitcoin-Verarbeitung bilden, auch wenn Bitcoin nicht direkt versteckte Nachrichten verwendet.

Kryptographiemethoden, die in Kryptowährungen verwendet werden

Für die Verschlüsselung in der Kryptographie gibt es mehrere Verfahren.

Der erste ist Symmetrische Verschlüsselungskryptografie . Es verwendet denselben geheimen Schlüssel, um die Rohnachricht an der Quelle zu verschlüsseln. die verschlüsselte Nachricht an den Empfänger übermitteln, und dann die Nachricht am Ziel entschlüsseln. Ein einfaches Beispiel ist die Darstellung von Alphabeten mit Zahlen – sagen wir, "A" ist 01, "B" ist 02, und so weiter. Eine Nachricht wie „HALLO“ wird verschlüsselt als „0805121215, “ und dieser Wert wird über das Netzwerk an den/die Empfänger übermittelt. Einmal empfangen, der Empfänger entschlüsselt es mit der gleichen umgekehrten Methode – "08" ist H, "05" ist E, und so weiter, um den ursprünglichen Nachrichtenwert „HALLO“ zu erhalten. Auch wenn Unbefugte die verschlüsselte Nachricht "0805121215, “ ist es für sie wertlos, es sei denn, sie kennen die Verschlüsselungsmethode.

Das obige ist eines der einfachsten Beispiele für symmetrische Verschlüsselung, Es gibt jedoch viele komplexe Variationen für erhöhte Sicherheit. Dieses Verfahren bietet Vorteile einer einfachen Implementierung mit minimalem Betriebsaufwand, leidet jedoch unter Sicherheitsproblemen des gemeinsam genutzten Schlüssels und Problemen der Skalierbarkeit.

Die zweite Methode ist Kryptographie mit asymmetrischer Verschlüsselung , die zwei verschiedene Schlüssel – öffentliche und private – verwendet, um Daten zu verschlüsseln und zu entschlüsseln. Der öffentliche Schlüssel kann offen verbreitet werden, wie die Adresse des Geldempfängers, während der private Schlüssel nur dem Besitzer bekannt ist. Bei dieser Methode, eine Person kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber es kann nur durch den privaten Schlüssel des Empfängers entschlüsselt werden.

Diese Methode hilft, die beiden wichtigen Funktionen der Authentifizierung und Verschlüsselung für Kryptowährungstransaktionen zu erreichen. Ersteres wird erreicht, da der öffentliche Schlüssel den gepaarten privaten Schlüssel für den echten Absender der Nachricht überprüft. während letzteres erreicht wird, da nur der Besitzer des gepaarten privaten Schlüssels die verschlüsselte Nachricht erfolgreich entschlüsseln kann.

secp256k1

Die für Bitcoin-Schlüssel verwendete Asymmetrie wird als elliptische Kurvenkryptographie bezeichnet. Die spezielle Methode ist als secp256k1 bekannt und wurde anscheinend von Satoshi aus keinem besonderen Grund ausgewählt, außer dass sie zu dieser Zeit verfügbar war!

Die dritte Kryptographiemethode ist Hashing , die verwendet wird, um die Integrität von Daten von Transaktionen im Netzwerk effizient zu überprüfen. Es behält die Struktur von Blockchain-Daten bei, verschlüsselt die Kontoadressen von Personen, ist ein integraler Bestandteil des Prozesses der Verschlüsselung von Transaktionen, die zwischen Konten stattfinden, und ermöglicht Block-Mining. Zusätzlich, digitale Signaturen ergänzen diese verschiedenen Kryptographieverfahren, indem es echten Teilnehmern ermöglicht wird, ihre Identität gegenüber dem Netzwerk nachzuweisen.

Mehrere Variationen der oben genannten Methoden mit gewünschten Anpassungsgraden können in verschiedenen Kryptowährungsnetzwerken implementiert werden.

Die Quintessenz

Anonymität und Verschleierung sind Schlüsselaspekte von Kryptowährungen, und verschiedene Methoden, die durch kryptografische Techniken verwendet werden, stellen sicher, dass Teilnehmer, sowie ihre Aktivitäten, bleiben im gewünschten Umfang im Netz verborgen.

Die Investition in Kryptowährungen und Initial Coin Offerings ("ICOs") ist sehr riskant und spekulativ. und dieser Artikel ist keine Empfehlung von Investopedia oder dem Autor, in Kryptowährungen oder ICOs zu investieren. Da die Situation jedes Einzelnen einzigartig ist, Bevor Sie finanzielle Entscheidungen treffen, sollte immer ein qualifizierter Fachmann konsultiert werden. Investopedia gibt keine Zusicherungen oder Gewährleistungen hinsichtlich der Genauigkeit oder Aktualität der hierin enthaltenen Informationen. Zum Zeitpunkt der Erstellung dieses Artikels, der Autor besitzt keine Kryptowährungen.