När du forskar kryptovalutor, du har sannolikt stött på termen “kryptografi”. Du kanske tror att kryptografi är kopplat till kryptovalutor på något sätt, och du skulle ha rätt.

Kryptografi används dock för mycket fler applikationer, till exempel dataskydd, bankomater, datorlösenord och mycket mer. I den här artikeln går vi igenom grunderna för kryptografi och diskuterar dess roll i kryptovalutor.

Historia av kryptografi

Kryptografi är en metod för att dölja information för att hålla innehållet säkert och hemligt. För att avslöja informationen måste läsaren veta hur informationen har modifierats, eller krypterad. Det krypterade meddelandet kan, om det görs korrekt, endast läsas av avsändaren och mottagaren.

Kryptografi är långt ifrån ny och har funnits i tusentals år. Historiskt sett användes kryptografi för att skicka viktiga meddelanden som endast var avsedda för en utvald uppsättning ögon. De första kryptografiska meddelandena hittades på forntida egyptier, men de första bevisen för kryptografi som används strategiskt går tillbaka till den romerska eran..

Caesar Cipher

Enligt historiker använde Julius Caesar kryptografi och utvecklade sin så kallade Caesar Cipher att skicka hemliga meddelanden till sina högst rankade generaler. Denna metod för att skydda känslig information från oönskade ögon har använts fram till den moderna eran.

Under andra världskriget använde tyskarna en krypteringsmaskin som kallades Enigma Machine för att skicka viktig information till sina led. Som med de flesta kryptografier fanns det ett sätt att knäcka det, vilket upptäcktes av Alan Turing (matematiskt geni och namne till Turing-testet), som nu ses av vissa som en av de mest avgörande vändpunkterna under andra världskriget.

Grunderna för kryptografi

Ovan nämnda Caesar Cipher, eller skiftcipher, är ett av de enklaste sätten att kryptera ett meddelande och förstå kryptografi. Det kallas också en skiftkodning eftersom den ersätter de ursprungliga bokstäverna i ett meddelande med andra bokstäver genom att flytta uppåt eller nedåt i alfabetet.

Om vi ​​till exempel krypterar meddelandet med +3, skulle A bli D och K skulle bli N. Omvänd, med en regel på -2, skulle D bli B och Z skulle bli X.

läs allt om investera i blockchain

uhdg hyhubwklqj rq lqyhvw lq eorfnfkdlq

Även om detta är en av de enklaste kryptografiska metoderna, är logiken bakom den i princip densamma för varje metod. Det finns ett meddelande som är hemligt för alla utom de berörda parterna, och en process för att göra detta meddelande oläsligt för alla utom för de som vet. Denna process är krypteringen och den har två element:

Cipher – Det här är reglerna som du använder för att koda informationen. Till exempel att skifta alfabetet med ett X-antal bokstäver som i Caesar-krypteringen. Krypteringen behöver inte nödvändigtvis vara en hemlighet, för du kan bara läsa den om du har tillgång till nyckeln.

Nyckeln – Detta berättar för dig hur du ordnar chifferens regler. För Caesar-chiffreringen skulle detta antalet bokstäver som chiffreringen skulle skifta i alfabetisk ordning, till exempel +3 eller -2. Nyckeln är det verktyg som används för att dechiffrera ett meddelande.

Så många människor kan ha tillgång till samma chiffer, men utan nyckeln kan de fortfarande inte knäcka den.

Processen för överföring av ett hemligt meddelande går enligt följande:

  • Part A vill skicka ett meddelande till part B men vill att ingen läser det.
  • Part A använder en nyckel för att kryptera meddelandet och omvandla texten till en krypteringstext.
  • Part B tar emot chiffertexten.
  • Part B använder samma nyckel för att dekryptera krypteringstexten och kan nu läsa meddelandet.

Framsteg inom kryptografi

Krypterade meddelanden krypteras för att skydda deras innehåll, vilket innebär att det alltid kommer att finnas parter intresserade av att få den informationen. Men eftersom människor har försökt och lyckats knäcka olika koder har kryptografi tvingats anpassa sig. Det har gått långt utöver bara skiftande bokstäver i alfabetet och utvecklats till extremt komplexa pussel som blir allt svårare att lösa. Istället för att flytta några bokstäver i alfabetet ändras nu bokstäver till siffror, andra bokstäver och symboler baserat på hundratals eller tusentals mellansteg.

Datortiden ledde till en exponentiell ökning av krypteringssvårigheten. Detta beror på att datorer förde med sig en drastisk ökning av beräkningskraften. Den mänskliga hjärnan är fortfarande den överlägset mest komplexa datorn som finns, men när det gäller att göra beräkningar är datorer mycket snabbare och kan hantera mycket större beräkningar.

Kryptografin i den digitala eran innebär elektroteknik, datavetenskap och matematik. Meddelanden krypteras nu allmänt och dekrypteras med hjälp av mycket komplexa algoritmer som skapats av en kombination av dessa tekniker. Oavsett hur stark krypteringen är kommer det dock alltid finnas människor som arbetar för att knäcka den.

Knäcka koden

Du kan se att även utan nyckeln är en Caesar Cipher inte så svår att knäcka. Varje bokstav kan bara ta 25 olika värden, och för de flesta värdena kommer meddelandet inte att vara vettigt. Med hjälp av försök och fel skulle du kunna dechiffrera meddelandet utan för mycket ansträngning.

Knäcka en kryptering genom att testa alla möjligheter kallas råstyrka. Det innebär att du försöker alla möjligheter tills en lösning passar. Med en ökning av datorkraften blir detta ett mer realistiskt hot som bara kan hanteras genom att öka krypteringens komplexitet. Ju fler möjliga nycklar det finns till en chiffer, desto svårare blir det att “brute force” din väg till meddelandet.

Nuvarande avancerade chiffer möjliggör biljoner möjliga nycklar, vilket gör brute force mindre av ett hot. Det har dock hävdats att superdatorer, och särskilt kvantdatorer, kommer snart att kunna knäcka de flesta krypteringar genom brute force på grund av deras oöverträffade beräkningskraft.

Som sagt blir dechiffrering av meddelanden svårare och svårare, men det är inte omöjligt. Detta beror på att en chiffer i sig är bunden till en uppsättning regler. Reglerna kan analyseras och ge vika för ett mer subtilt sätt att dekryptera ett meddelande: frekvensanalys.

Med den enorma ökningen av chifferernas komplexitet kan detta bara göras via datorer idag, men det kan fortfarande göras. Denna teknik analyserar återkommande händelser och försöker hitta nyckeln genom denna metod.

Låt oss använda Caesar Cipher-exemplet igen för att förklara detta. Vi vet att bokstaven E används mycket oftare än andra bokstäver i alfabetet. När vi tillämpar denna kunskap på ett Caesar-krypterat meddelande kommer vi att leta efter det brev som dyker upp mest. Vi finner att bokstaven H används oftare än andra och testar detta antagande genom att tillämpa ett -3-skift på meddelandet. Ju längre ett meddelande blir, desto lättare blir frekvensanalysen.

uhdg hyhubwklqj rq lqyhvw lq eorfnfkdlq

Kryptografi och kryptovalutor

De flesta kryptovalutor tjänar helt andra syften än att skicka hemliga meddelanden, men kryptografi spelar fortfarande en nyckelroll. Det har visat sig att de traditionella kryptografiska principerna och de verktyg som används för den faktiskt har fler funktioner än vad vi tidigare trodde.

De viktigaste nyupptäckta funktionerna är hashing och digitala signaturer.

Hashing

Hashing är en kryptografisk metod för att omvandla stora mängder data till korta tal som är svåra att imitera. Det är en nyckelkomponent av blockchain-teknik och handlar främst om skyddet och integriteten för de data som flyter genom blockchain.

Denna metod används främst för fyra processer:

  • för att verifiera och validera kontosaldo för plånböcker
  • för att koda plånbokadresser
  • för att koda transaktioner mellan plånböcker
  • för att möjliggöra brytning av block (för brytbara kryptovalutor) genom att skapa de matematiska pussel som behöver lösas för att lösa ett block

Digitala signaturer

A digital signatur, liknar din egen signatur, används för att verifiera att du är den du säger att du är. När det gäller kryptovalutor är digitala signaturer matematiska funktioner som matchas med en specifik plånbok.

Således fungerar de som bevis på att en specifik plånbok faktiskt är den plånbok den påstår sig vara – i huvudsak är det en digital identifiering av en plånbok. Genom att bifoga en digital signatur till en transaktion kan ingen bestrida att den transaktionen kommer från plånboken den påstås ha kommit från, och att plånboken inte kan imiteras av en annan plånbok.

Digitala signaturer använder kryptografi för plånboksidentifiering och matchar i hemlighet en plånboks offentliga och privata nyckel. Din offentliga nyckel är i princip ditt bankkontonummer, medan din privata nyckel är pinkoden. Det spelar ingen roll om folk känner till ditt bankkonto, för det enda de kan göra med det är att sätta in pengar på ditt konto. Men om de känner till din pinkod också kan du få ett verkligt problem.

I blockchain används den privata nyckeln för kryptering av transaktioner, medan den offentliga nyckeln används för dekryptering. Detta är möjligt eftersom den sändande parten är den som ansvarar för en transaktion. Den sändande parten krypterar transaktionen med sin privata nyckel, men den kan dekrypteras med mottagarens offentliga nyckel eftersom de bara behöver verifiera att det verkligen var du som skickade meddelandet. Om den avsändande partens offentliga nyckel inte fungerar för att dekryptera transaktionen kommer inte transaktionen från den plånboken.

Källa: Wikimedia

I detta system distribueras den offentliga nyckeln fritt och paras i hemlighet till en privat nyckel. Det är inte ett problem om en offentlig nyckel är känd, men den privata nyckeln måste alltid hållas hemlig. Även om de två är parade är beräkning av någons privata nyckel baserat på deras offentliga nyckel beräkningsmässigt så utmanande att det är ekonomiskt och tekniskt genomförbart.

Att skydda nyckeln är en stor nackdel med denna metod. Om andra lär dig din privata nyckel kan de komma åt din plånbok och göra transaktioner med den, vilket faktiskt hände i Bloomberg misstag när en anmälare av misstag visade sin privata nyckel på TV.

Relaterad: Hur du skyddar dina kryptovalutor

Slutord

Kryptografin som används för blockchain-teknik har många olika lager. Denna artikel utforskar grunderna för kryptografi och dess användning för blockkedjor, men det finns mycket mer tekniskt djup till det. På denna webbplats du kan lära dig allt som finns att kryptografi, gratis! Om du är mer intresserad av en djupgående översikt över de specifika kryptografiska metoderna som används i blockchain-teknik, Denna artikel kan vara till stor hjälp till att börja med.

Det som är viktigt att förstå om förhållandet mellan kryptografi och blockchain-teknik är skydd och säkerhetskryptografi. Det möjliggör ett förtroendlöst system där parterna inte behöver lita på varandra eftersom de kan sätta sin lit till de kryptografiska metoder som används.

Sedan framväxten av Bitcoin 2009 har kryptografiskt skydd av blockkedjan tålt alla försök att manipulera data, och det har varit många. Dessutom implementerar nya kryptovalutor ännu säkrare kryptografiska metoder, varav några redan är kvantsäkra och därmed skyddade från potentiella framtida hot.

Utan kryptografi kan det inte finnas någon Bitcoin och ingen kryptovaluta, period. Otroligt nog är det en vetenskaplig metod som uppfanns för tusentals år sedan som håller vår digitala tillgångar tryggt och säkert.