Better Investing Tips

Erklären der Krypto in Kryptowährung

click fraud protection

Kryptowährungen wie Bitcoin und Äther haben dank ihrer dezentralen, sicheren und nahezu anonymen Natur, die das Peer-to-Peer unterstützt, eine immense Popularität erlangt Architektur und ermöglicht den Transfer von Geldern und anderen digitalen Assets zwischen zwei verschiedenen Personen ohne zentrale Behörde.

Wie stellt dieses automatisierte und pseudonyme System der Kryptowährung sicher, dass alle Transaktionen mit der gebotenen Sorgfalt und Authentizität ohne Eingriffe verarbeitet werden? Geben Sie das zugrunde liegende Konzept und die Werkzeuge der Kryptographie ein, die das Rückgrat von. bilden Kryptowährung wird bearbeitet.

Die zentralen Thesen

  • Bitcoin und andere Blockchain-basierte Kryptowährungen verlassen sich auf kryptografische Methoden, um Sicherheit und Treue zu gewährleisten – was das "Krypto-" im Namen bedeutet.
  • Kryptographie ist die mathematische und rechnerische Praxis des Kodierens und Dekodierens von Daten.
  • Bitcoin verwendet drei verschiedene kryptografische Methoden, darunter eine für die Generierung seiner öffentlich-privaten Schlüsselpaare und eine andere zum "Mining".

Die "Krypto" in der Kryptographie

Das Wort „Krypto“ bedeutet wörtlich verborgen oder geheim. „Kryptografie“ bedeutet „geheimes Schreiben“ – die Fähigkeit, Nachrichten auszutauschen, die nur vom vorgesehenen Empfänger gelesen werden können. Je nach Konfiguration kann die Kryptographie-Technologie Pseudo- oder vollständige Anonymität gewährleisten. In der Kryptowährung garantiert die Kryptographie die Sicherheit der Transaktionen und der Teilnehmer, die Unabhängigkeit des Betriebs von einer zentralen Instanz und den Schutz vor Doppelausgaben.

Kryptografietechnologie wird für mehrere Zwecke verwendet – zum Sichern der verschiedenen Transaktionen, die im Netzwerk auftreten, zur Steuerung der Generierung neuer Währungseinheiten und zur Überprüfung der Übertragung digitaler Assets und Token.

Lassen Sie uns eine Analogie zu einer realen Transaktion ziehen – wie der Unterzeichnung eines Bankschecks –, die Ihre Unterschrift benötigt. Eine vertrauenswürdige und sichere Signatur erfordert folgende Eigenschaften:

  1. Es sollte für andere nachprüfbar sein, dass es sich tatsächlich um Ihre Unterschrift handelt;
  2. Es sollte fälschungssicher sein, damit niemand Ihre Unterschrift fälschen kann und
  3. Es sollte vor jeder Möglichkeit einer späteren Ablehnung durch den Unterzeichner geschützt sein – das heißt, Sie können eine einmal unterzeichnete Verpflichtung nicht brechen.

Kryptowährungen emulieren das Konzept realer Signaturen, indem sie Kryptographietechniken und Verschlüsselungsschlüssel verwenden. Kryptografiemethoden verwenden fortschrittliche mathematische Codes, um Datenwerte in einem sicheren Format zu speichern und zu übertragen, das nur denjenigen gewährleistet, für die die Daten oder Transaktion beabsichtigt, kann die Daten empfangen, lesen und verarbeiten und die Authentizität der Transaktion und des Teilnehmers wie in der realen Welt sicherstellen Unterschrift.

Wie funktioniert Kryptographie?

Denken Sie daran, Radiosignale über das Radio Ihres Autos zu empfangen, mit denen Sie die Sendung hören können. Diese Sendung ist öffentlich bekannt und für jedermann zugänglich. Denken Sie dagegen an die Kommunikation auf Verteidigungsebene, wie die zwischen Soldaten in einem Kampfeinsatz. Diese Kommunikation erfolgt sicher und verschlüsselt. Es wird nur von den vorgesehenen Teilnehmern empfangen und bekannt sein, anstatt für die ganze Welt offen zu sein. Die Kryptographie von Cryptocurrency funktioniert auf ähnliche Weise.

Einfach ausgedrückt ist Kryptographie eine Technik, um sichere Nachrichten zwischen zwei oder mehr Teilnehmern zu senden – der Absender verschlüsselt/versteckt eine Nachricht unter Verwendung einer Art von Schlüssel und Algorithmus sendet diese verschlüsselte Form der Nachricht an den Empfänger, und der Empfänger entschlüsselt sie, um das Original zu generieren Botschaft.

Verschlüsselungsschlüssel sind der wichtigste Aspekt der Kryptographie. Sie machen eine Nachricht, eine Transaktion oder einen Datenwert für einen nicht autorisierten Leser oder Empfänger unlesbar und können nur vom vorgesehenen Empfänger gelesen und verarbeitet werden. Schlüssel machen die Informationen „krypto“ oder geheim.

Viele Kryptowährungen, wie Bitcoin, verwenden möglicherweise nicht explizit solche geheimen, verschlüsselten Nachrichten, da die meisten Informationen, die Bitcoin-Transaktionen betreffen, zu einem guten Teil öffentlich sind. Es gibt jedoch auch datenschutzorientierte Kryptowährungen, wie ZCash und Monero, die Verschlüsselung verwenden können, um den Wert und den Empfänger einer Transaktion zu verschleiern.

Einige der Tools, die als Teil der Kryptographie entwickelt wurden, haben in der Kryptowährung wichtige Verwendung gefunden. Sie beinhalten Hashing-Funktionen und digitale Signaturen, die integraler Bestandteil der Bitcoin-Verarbeitung sind, auch wenn Bitcoin verwendet nicht direkt versteckte Nachrichten.

Kryptographiemethoden, die in Kryptowährungen verwendet werden

Für die Verschlüsselung in der Kryptographie gibt es mehrere Verfahren.

Der erste ist Symmetrische Verschlüsselungskryptografie. Es verwendet denselben geheimen Schlüssel, um die Rohnachricht an der Quelle zu verschlüsseln, die verschlüsselte Nachricht an den Empfänger zu übertragen und dann die Nachricht am Ziel zu entschlüsseln. Ein einfaches Beispiel ist die Darstellung von Alphabeten durch Zahlen – sagen wir, „A“ ist 01, „B“ ist 02 und so weiter. Eine Nachricht wie „HALLO“ wird als „0805121215“ verschlüsselt und dieser Wert wird über das Netzwerk an den/die Empfänger übermittelt. Nach dem Empfang entschlüsselt der Empfänger sie mit der gleichen umgekehrten Methode – "08" ist H, "05" ist E usw., um den ursprünglichen Nachrichtenwert zu erhalten "HALLO." Selbst wenn Unbefugte die verschlüsselte Nachricht „0805121215“ erhalten, ist diese für sie wertlos, es sei denn, sie kennen die Verschlüsselung Methodik.

Das Obige ist eines der einfachsten Beispiele für symmetrische Verschlüsselung, aber es gibt viele komplexe Variationen für erhöhte Sicherheit. Dieses Verfahren bietet Vorteile einer einfachen Implementierung mit minimalem Betriebsaufwand, leidet jedoch unter Sicherheitsproblemen des gemeinsam genutzten Schlüssels und Problemen der Skalierbarkeit.

Die zweite Methode ist Kryptographie mit asymmetrischer Verschlüsselung, die zwei verschiedene Schlüssel – öffentliche und private – verwendet, um Daten zu verschlüsseln und zu entschlüsseln. Das Öffentlicher Schlüssel offen verbreitet werden, wie die Adresse des Geldempfängers, während die Privat Schlüssel ist nur dem Besitzer bekannt. Bei dieser Methode kann eine Person eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber sie kann nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden.

Diese Methode hilft, die beiden wichtigen Funktionen der Authentifizierung und Verschlüsselung für Kryptowährungstransaktionen zu erreichen. Ersteres wird erreicht, da der öffentliche Schlüssel den gepaarten privaten Schlüssel für den echten Absender der Nachricht überprüft. während letzteres erreicht wird, da nur der Besitzer des gepaarten privaten Schlüssels das verschlüsselte erfolgreich entschlüsseln kann Botschaft.

secp256k1

Die für Bitcoin-Schlüssel verwendete Asymmetrie wird als elliptische Kurvenkryptographie bezeichnet. Die spezifische Methode ist als secp256k1 bekannt und wurde anscheinend von. gewählt Satoshi Pro kein bestimmter Grund anders als es damals verfügbar war!

Die dritte Kryptographiemethode ist Hashing, die verwendet wird, um die Integrität von Daten von Transaktionen im Netzwerk effizient zu überprüfen. Es behält die Struktur der Blockchain-Daten bei, verschlüsselt die Kontoadressen von Personen, ist ein wesentlicher Bestandteil des Prozesses der Verschlüsselung von Transaktionen, die zwischen Konten stattfinden, und macht Block Bergbau möglich. Darüber hinaus ergänzen digitale Signaturen diese verschiedenen Kryptographieprozesse, indem sie es echten Teilnehmern ermöglichen, ihre Identität gegenüber dem Netzwerk nachzuweisen.

Mehrere Variationen der oben genannten Methoden mit gewünschten Anpassungsgraden können in verschiedenen Kryptowährungsnetzwerken implementiert werden.

Die Quintessenz

Anonymität und Verschleierung sind Schlüsselaspekte von Kryptowährungen und verschiedene Methoden, die durch kryptografische verwendet werden Techniken sorgen dafür, dass die Teilnehmer sowie deren Aktivitäten im gewünschten Umfang auf dem Bildschirm verborgen bleiben Netzwerk.

Die Investition in Kryptowährungen und Initial Coin Offerings ("ICOs") ist sehr riskant und spekulativ, und dieser Artikel ist keine Empfehlung von Investopedia oder dem Autor in Kryptowährungen oder ICOs zu investieren. Da die Situation jedes Einzelnen einzigartig ist, sollte immer ein qualifizierter Fachmann konsultiert werden, bevor finanzielle Maßnahmen getroffen werden Entscheidungen. Investopedia gibt keine Zusicherungen oder Gewährleistungen hinsichtlich der Genauigkeit oder Aktualität der hierin enthaltenen Informationen. Zum Zeitpunkt der Erstellung dieses Artikels besitzt der Autor keine Kryptowährungen.

Die beste Bitcoin-Mining-Software für 2021

Die beste Bitcoin-Mining-Software für 2021

Vollständige BioFolgenLinkedin Michael Kurko ist ein freiberuflicher Autor, der mit Marken wie Th...

Weiterlesen

Peer-to-Peer-Definition (virtuelle Währung)

Was ist Peer-to-Peer (virtuelle Währung)? Peer-to-Peer bezieht sich auf den Austausch oder die ...

Weiterlesen

Kann Bitcoin gehackt werden?

Investoren auf der ganzen Welt schwärmen davon, Bitcoin zu kaufen, was einige Regierungen dazu v...

Weiterlesen

stories ig