Haupt » Geschäft » Erklärung der Krypto in Kryptowährung

Erklärung der Krypto in Kryptowährung

Geschäft : Erklärung der Krypto in Kryptowährung

Kryptowährungen wie Bitcoin und Ethereum haben aufgrund ihrer dezentralen, sicheren und anonymen Natur, die die Peer-to-Peer-Architektur unterstützt und den Transfer von Geldern und anderen digitalen Assets zwischen zwei verschiedenen Personen ohne eine zentrale Behörde ermöglicht, eine immense Popularität erlangt.

Wie stellt dieses automatisierte und anonyme System der Kryptowährung sicher, dass alle Transaktionen mit der gebotenen Sorgfalt und Authentizität ohne jegliches Eingreifen verarbeitet werden? Geben Sie das zugrunde liegende Konzept und die Tools der Kryptografie ein, die das Rückgrat der Kryptowährungsverarbeitung bilden.

Die zentralen Thesen

  • Bitcoin und andere blockchain-basierte Kryptowährungen verwenden kryptografische Methoden, um Sicherheit und Wiedergabetreue zu gewährleisten.
  • Kryptographie ist die mathematische und rechnerische Praxis des Kodierens und Dekodierens von Daten.
  • Bitcoin verwendet drei verschiedene kryptografische Methoden, darunter eine für die Generierung seiner öffentlich-privaten Schlüsselpaare und eine andere für das "Mining".

Die "Krypto" in der Kryptographie

Das Wort „Krypto“ bedeutet wörtlich „verborgen“ oder „geheim“ - in diesem Zusammenhang anonym. Je nach Konfiguration gewährleistet die implementierte Kryptografietechnologie Pseudo- oder vollständige Anonymität. Grundsätzlich garantiert die Kryptographie die Sicherheit der Transaktionen und der Teilnehmer, die Unabhängigkeit der Operationen von einer zentralen Behörde und den Schutz vor Doppelausgaben.

Die Kryptografietechnologie wird zu verschiedenen Zwecken eingesetzt - zur Sicherung der verschiedenen Transaktionen im Netzwerk, zur Steuerung der Generierung neuer Währungseinheiten und zur Überprüfung der Übertragung von digitalen Assets und Token.

Zeichnen wir eine Analogie zu einer realen Transaktion - wie das Signieren eines Bankschecks - die Ihre Unterschrift erfordert. Eine vertrauenswürdige und sichere Signatur erfordert die folgenden Eigenschaften:

  1. es sollte für andere überprüfbar sein, dass es tatsächlich Ihre Unterschrift ist;
  2. es sollte fälschungssicher sein, so dass niemand Ihre Unterschrift fälschen kann, und
  3. Es sollte sicher sein, dass der Unterzeichner es später ablehnt. Das heißt, Sie können eine einmal unterzeichnete Verpflichtung nicht mehr widerrufen.

Kryptowährungen emulieren das Konzept realer Signaturen mithilfe von Kryptografietechniken und Verschlüsselungsschlüsseln. Kryptografiemethoden verwenden erweiterte mathematische Codes zum Speichern und Übertragen von Datenwerten in einem sicheren Format, das sicherstellt, dass nur diejenigen, für die die Daten oder Transaktionen bestimmt sind, diese empfangen, lesen und verarbeiten können und die Authentizität der Transaktion und des Teilnehmers sicherstellen eine echte Signatur.

Wie funktioniert Kryptographie?

Überlegen Sie, ob Sie im Autoradio Radiosignale empfangen können, mit denen Sie die Sendung anhören können. Diese Sendung ist öffentlich und für jedermann zugänglich. Denken Sie im Gegensatz dazu an die Kommunikation auf Verteidigungsebene, etwa zwischen Soldaten auf einer Kampfmission. Diese Kommunikation wird sicher und verschlüsselt. Es wird nur von den beabsichtigten Teilnehmern empfangen und bekannt sein, anstatt für die ganze Welt offen zu sein. Die Kryptografie von Cryptocurrency funktioniert auf ähnliche Weise.

Im einfachsten Sinne ist Kryptografie eine Technik zum Senden sicherer Nachrichten zwischen zwei oder mehr Teilnehmern. Der Absender verschlüsselt / verbirgt eine Nachricht mit einer Art Schlüssel und Algorithmus, sendet diese verschlüsselte Form der Nachricht an den Empfänger und entschlüsselt sie an den Empfänger Generieren Sie die ursprüngliche Nachricht.

Verschlüsselungsschlüssel sind der wichtigste Aspekt der Kryptografie. Sie machen eine Nachricht, eine Transaktion oder einen Datenwert für einen nicht autorisierten Leser oder Empfänger unlesbar und können nur vom vorgesehenen Empfänger gelesen und verarbeitet werden. Schlüssel machen die Informationen "kryptografisch" oder geheim.

Bei vielen Kryptowährungen wie Bitcoin wird das Senden solcher geheimer, verschlüsselter Nachrichten möglicherweise nicht explizit verwendet, da die meisten Informationen, die Bitcoin-Transaktionen betreffen, weitgehend öffentlich sind. Es gibt jedoch eine neue Generation von Kryptowährungen wie ZCash und Monero, die verschiedene Formen der Kryptografie-Verschlüsselung verwenden, um die Transaktionsdetails während der Übertragung sicher und vollständig anonym zu halten. (Weitere Informationen finden Sie unter Was ist Monero (XMR) Cryptocurrency?)

Einige der Tools, die im Rahmen der Kryptografie entwickelt wurden, haben eine wichtige Verwendung bei der Arbeit mit Kryptowährungen gefunden. Dazu gehören Hashing-Funktionen und digitale Signaturen, die ein wesentlicher Bestandteil der Bitcoin-Verarbeitung sind, auch wenn Bitcoin versteckte Nachrichten nicht direkt verwendet. (Siehe auch Wie funktioniert Bitcoin?)

In Kryptowährungen verwendete Kryptografiemethoden

Für die Verschlüsselung in der Kryptographie gibt es mehrere Methoden.

Die erste ist die symmetrische Verschlüsselungskryptografie . Es verwendet denselben geheimen Schlüssel zum Verschlüsseln der Rohnachricht an der Quelle, zum Übertragen der verschlüsselten Nachricht an den Empfänger und zum Entschlüsseln der Nachricht am Ziel. Ein einfaches Beispiel ist die Darstellung von Alphabeten mit Zahlen - sagen wir 'A' ist '01', 'B' ist '02' und so weiter. Eine Nachricht wie „HALLO“ wird als „0805121215“ verschlüsselt und dieser Wert wird über das Netzwerk an die Empfänger gesendet. Nach dem Empfang entschlüsselt der Empfänger die Nachricht mit derselben umgekehrten Methode: "08" ist "H", "05" ist "E" usw., um den ursprünglichen Nachrichtenwert "HELLO" zu erhalten Die verschlüsselte Nachricht "0805121215" hat für sie keinen Wert, es sei denn, sie kennen die Verschlüsselungsmethode.

Das Obige ist eines der einfachsten Beispiele für symmetrische Verschlüsselung, es gibt jedoch viele komplexe Variationen, um die Sicherheit zu erhöhen. Diese Methode bietet die Vorteile einer einfachen Implementierung mit minimalem operativen Aufwand, leidet jedoch unter Problemen der Sicherheit von gemeinsam genutzten Schlüsseln und Problemen der Skalierbarkeit.

Die zweite Methode ist die asymmetrische Verschlüsselungskryptografie, bei der zwei verschiedene Schlüssel (öffentlich und privat) zum Ver- und Entschlüsseln von Daten verwendet werden. Der öffentliche Schlüssel kann wie die Adresse des Fondsempfängers offen verbreitet werden, während der private Schlüssel nur dem Eigentümer bekannt ist. Bei dieser Methode kann eine Person eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, sie kann jedoch nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Mit dieser Methode werden die beiden wichtigen Funktionen der Authentifizierung und Verschlüsselung für Kryptowährungstransaktionen erreicht. Ersteres wird erreicht, wenn der öffentliche Schlüssel den gekoppelten privaten Schlüssel für den echten Absender der Nachricht überprüft, während Letzteres erreicht wird, da nur der gekoppelte private Schlüsselinhaber die verschlüsselte Nachricht erfolgreich entschlüsseln kann.

secp256k1

Die für Bitcoin-Schlüssel verwendete Asymmetrie wird als elliptische Kurvenkryptographie bezeichnet. Die spezifische Methode ist als secp256k1 bekannt und wurde anscheinend von Satoshi aus keinem besonderen Grund gewählt, als es zu der Zeit verfügbar war!

Die dritte Kryptografiemethode ist das Hashing, mit dem die Integrität der Daten von Transaktionen im Netzwerk effizient überprüft wird. Es behält die Struktur von Blockchain-Daten bei, codiert die Kontoadressen von Personen, ist ein integraler Bestandteil des Prozesses der Verschlüsselung von Transaktionen zwischen Konten und ermöglicht Block Mining. Darüber hinaus ergänzen digitale Signaturen diese verschiedenen Kryptografieprozesse, indem echte Teilnehmer dem Netzwerk ihre Identität nachweisen können.

Über verschiedene Kryptowährungsnetzwerke hinweg können mehrere Variationen der obigen Verfahren mit den gewünschten Anpassungsstufen implementiert werden.

Die Quintessenz

Anonymität und Verschleierung sind ein Schlüsselaspekt von Kryptowährungen. Verschiedene Methoden, die mithilfe von Kryptografietechniken eingesetzt werden, stellen sicher, dass die Teilnehmer und ihre Aktivitäten im gewünschten Maße im Netzwerk verborgen bleiben.

[Die Investition in Kryptowährungen und ICOs (Initial Coin Offerings) ist äußerst riskant und spekulativ, und dieser Artikel ist keine Empfehlung von Investopedia oder dem Verfasser, in Kryptowährungen oder ICOs zu investieren. Da die Situation jedes Einzelnen einzigartig ist, sollte immer ein qualifizierter Fachmann zu Rate gezogen werden, bevor finanzielle Entscheidungen getroffen werden. Investopedia gibt keine Zusicherungen oder Gewährleistungen hinsichtlich der Richtigkeit oder Aktualität der hierin enthaltenen Informationen. Ab dem Datum, an dem dieser Artikel verfasst wurde, besitzt der Autor keine Kryptowährungen.]

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.
Empfohlen
Lassen Sie Ihren Kommentar