Vigtigste » forretning » Forklaring af Crypto i Cryptocurrency

Forklaring af Crypto i Cryptocurrency

forretning : Forklaring af Crypto i Cryptocurrency

Kryptokurser som Bitcoin og Ethereum har vundet enorm popularitet takket være deres decentrale, sikre og anonyme karakter, som understøtter peer-to-peer-arkitekturen og gør det muligt at overføre penge og andre digitale aktiver mellem to forskellige personer uden en central myndighed.

Hvordan sikrer dette automatiserede og anonyme cryptocurrency-system, at alle transaktioner behandles med behørig omhu og ægthed uden nogen indgriben? Indtast det underliggende koncept og værktøjer til kryptografi, der udgør rygraden i cryptocurrency-behandling.

Key takeaways

  • Bitcoin og andre blockchain-baserede cryptocurrencies er afhængige af kryptografiske metoder til at opretholde sikkerhed og troværdighed - sætter "krypto-" i navnet.
  • Kryptografi er den matematiske og beregningsmæssige praksis ved kodning og afkodning af data.
  • Bitcoin bruger tre forskellige kryptografiske metoder, herunder en dedikeret til at generere sine offentlig-private nøglepar og en anden til "minedrift".

"Crypto" i kryptografi

Ordet "krypto" betyder bogstaveligt talt skjult eller hemmeligt - i denne sammenhæng anonymt. Afhængig af konfigurationen sikrer den implementerede kryptografiteknologi pseudo- eller fuld anonymitet. I princippet garanterer kryptografien sikkerhed for transaktionerne og deltagerne, uafhængighed af operationer fra en central myndighed og beskyttelse mod dobbeltudgifter.

Kryptografiteknologi bruges til flere formål - til at sikre de forskellige transaktioner, der forekommer på netværket, til at kontrollere genereringen af ​​nye valutaenheder og til verifikation af overførslen af ​​digitale aktiver og tokens.

Lad os tegne en analogi med en ægte transaktion - som at underskrive en bankcheck - der har brug for din underskrift. En pålidelig og sikker underskrift kræver, at den har følgende egenskaber:

  1. det skal verificeres af andre, at det faktisk er din underskrift;
  2. det skal være forfalsket, således at ingen andre kan forfalske din signatur, og
  3. det skal være sikkert mod enhver undladelse fra underskriveren senere - det vil sige, du kan ikke tage afkald på en forpligtelse, når den er underskrevet.

Cryptocururrency emulerer begrebet signaturer i den virkelige verden ved hjælp af kryptografiteknikker og krypteringsnøgler. Kryptografimetoder bruger avancerede matematiske koder til at gemme og transmittere dataværdier i et sikkert format, der kun sikrer dem, som dataene eller transaktionen er beregnet til, kan modtage, læse og behandle dem og sikre ægtheden af ​​transaktionen og deltageren, som en ægte signatur.

Hvordan fungerer kryptografi?

Tænk på at modtage radiosignaler på din bils radio, der giver dig mulighed for at lytte til udsendelsen. Denne udsendelse er offentlig viden og åben for alle. I modsætning hertil skal du tænke på kommunikation på forsvarsniveau, som den mellem soldater på en kampmission. Denne kommunikation vil være sikker og krypteret. Det vil blive modtaget af og kun kendt for de tilsigtede deltagere i stedet for at være åben for hele verden. Cryptocurrency's kryptografi fungerer på en lignende måde.

På de enkleste vilkår er kryptografi en teknik til at sende sikre beskeder mellem to eller flere deltagere - afsenderen krypterer / skjuler en meddelelse ved hjælp af en type nøgle og algoritme, sender denne krypterede form for meddelelse til modtageren, og modtageren dekrypterer den til generer den originale meddelelse.

Krypteringsnøgler er det vigtigste aspekt af kryptografi. De gør en meddelelse, transaktion eller dataværdi ulæselig for en uautoriseret læser eller modtager, og den kan kun læses og behandles af den tilsigtede modtager. Taster gør informationen "krypto" eller hemmelig.

Mange kryptokurser, som Bitcoin, bruger muligvis ikke eksplicit afsendelse af sådanne hemmelige, krypterede meddelelser, da de fleste af de oplysninger, der involverer Bitcoin-transaktioner, er offentlige i god udstrækning. Der er dog en ny race af cryptocurrencies, som ZCash og Monero, der bruger forskellige former for kryptografikryptering for at holde transaktionsdetaljerne sikre og helt anonyme under transmission. (Se mere hvad er Monero (XMR) Cryptocurrency?)

Nogle af de værktøjer, der blev udviklet som en del af kryptografi, har fundet vigtig anvendelse i cryptocurrency-arbejde. De inkluderer funktioner af hashing og digitale signaturer, der udgør en integreret del af Bitcoin-behandlingen, selvom Bitcoin ikke direkte bruger skjulte meddelelser. (Se også, hvordan fungerer Bitcoin?)

Kryptografimetoder, der bruges i kryptokurser

Der findes flere metoder til kryptering i kryptografi.

Den første er Symmetric Encryption Cryptography . Den bruger den samme hemmelige nøgle til at kryptere den rå meddelelse ved kilden, overføre den krypterede meddelelse til modtageren og derefter dekryptere meddelelsen ved destinationen. Et simpelt eksempel er at repræsentere alfabeter med tal - sige, 'A' er '01', 'B' er '02', og så videre. En meddelelse som "HELLO" vil blive krypteret som "0805121215", og denne værdi overføres over netværket til modtagerne. Når modtageren er modtaget, dekrypteres den ved hjælp af den samme omvendte metode - '08' er 'H', '05' er 'E', og så videre, for at få den originale meddelelsesværdi "HELLO." Selvom uautoriserede parter modtager krypteret meddelelse “0805121215, ” vil det ikke have nogen værdi for dem, medmindre de kender krypteringsmetoden.

Ovenstående er et af de enkleste eksempler på symmetrisk kryptering, men der findes masser af komplekse variationer for forbedret sikkerhed. Denne metode giver fordele ved enkel implementering med mindst mulig driftsomkostning, men lider under spørgsmål om sikkerhed for delt nøgle og problemer med skalerbarhed.

Den anden metode er asymmetrisk krypteringskryptografi, der bruger to forskellige nøgler - offentlige og private - til at kryptere og dekryptere data. Den offentlige nøgle kan formidles åbent, ligesom fondens modtager adresse, mens den private nøgle kun er kendt af ejeren. I denne metode kan en person kryptere en meddelelse vha. Modtagerens offentlige nøgle, men den kan kun dekrypteres af modtagerens private nøgle. Denne metode hjælper med at opnå de to vigtige funktioner til godkendelse og kryptering til cryptocurrency-transaktioner. Førstnævnte opnås, da den offentlige nøgle verificerer den parrede private nøgle til den ægte afsender af meddelelsen, mens den senere opnås, da kun den parrede private nøgleholder med succes kan dekryptere den krypterede meddelelse.

secp256k1

Asymmetrien, der bruges til Bitcoin-nøgler, kaldes elliptisk kurvekryptografi. Den specifikke metode er kendt som secp256k1 og blev tilsyneladende valgt af Satoshi af ingen særlig anden grund end den var tilgængelig på det tidspunkt!

Den tredje kryptografimetode er Hashing, der bruges til effektivt at verificere integriteten af ​​data om transaktioner på netværket. Det opretholder strukturen af ​​blockchain-data, koder for folks kontoadresser, er en integreret del af processen med kryptering af transaktioner, der opstår mellem konti, og muliggør blokering af minedrift. Derudover supplerer digitale signaturer disse forskellige kryptografiprocesser ved at give ægte deltagere mulighed for at bevise deres identitet på netværket.

Flere variationer af ovennævnte metoder med ønskede tilpasningsniveauer kan implementeres på tværs af forskellige cryptocurrency-netværk.

Bundlinjen

Anonymitet og skjul er et centralt aspekt af cryptocururrency, og forskellige metoder, der bruges gennem kryptografiske teknikker, sikrer, at deltagere såvel som deres aktiviteter forbliver skjult i det ønskede omfang på netværket.

[Investering i cryptocururrency og initial Coin Offering ("ICOs")) er meget risikabelt og spekulativt, og denne artikel er ikke en anbefaling fra Investopedia eller forfatteren om at investere i cryptocurrencies eller ICOs. Da hver enkelt persons situation er unik, skal en kvalificeret professionel altid konsulteres, inden der træffes økonomiske beslutninger. Investopedia fremsætter ingen erklæringer eller garantier for nøjagtigheden eller aktualiteten af ​​informationerne indeholdt heri. Fra den dato, hvor denne artikel blev skrevet, ejer forfatteren ingen cryptocurrencies.]

Sammenlign Navn på udbydere af investeringskonti Beskrivelse Annoncørens viden × De tilbud, der vises i denne tabel, er fra partnerskaber, hvorfra Investopedia modtager kompensation.
Anbefalet
Efterlad Din Kommentar