Kryptographie ist eine Technik, die dazu dient, Daten zu schützen und zu verhindern, dass unbefugte Dritte auf wertvolle Informationen zugreifen oder diese zum eigenen Vorteil oder zum Nachteil anderer verändern.
Eine der ältesten Techniken zum Schutz von Informationen ist Kryptographie. Diese Technik ist so alt wie das Schreiben. Und eines der vielen Beispiele, die wir für seine Verwendung finden, ist der interessante Fall der Geschichte von Die Enigma-Maschine, die von den Nazis im Zweiten Weltkrieg eingesetzt wurde um Nachrichten an vorderster Front zu verschlüsseln.
Das Wort Kryptographie kommt vom griechischen κριπτός (kryptós = bedeckt, verborgen), γραφειν (grafein = schreiben) und dem Suffix -ia (zur Bildung abstrakter Substantive). Die verschlüsselte Nachricht selbst ist sichtbar. Es kann gelesen werden, aber seine Bedeutung bleibt verborgen. So können wir das sagen Durch Kryptografie kann eine Person Text oder Informationen verbergen, so dass nur der Sender und der Empfänger es interpretieren können.
Mit dem zunehmenden Aufstieg und der Entwicklung der Informatik wurde sie weit verbreitet und für den Einsatz modifiziert. Nun basiert es auf komplexen mathematischen Algorithmen, die für die Verschlüsselung von Nachrichten verantwortlich sind. Sie haben die Aufgabe, die Vertraulichkeit zwischen den Parteien und die Integrität der Informationen zu gewährleisten und gleichzeitig sowohl dem Absender als auch dem Empfänger eine Authentifizierung zu bieten und sicherzustellen, dass der Absender oder Empfänger die Nachricht zurückweisen kann. Und schließlich garantiert es, dass die Nachricht neu ist, also nicht wiederholt wird.
In den Artikeln werden die Grundlagen der Computerkryptographie erläutert „Eine mathematische Theorie der Kommunikation“ von 1948 und «Kommunikationstheorie von Geheimhaltungssystemen» 1949. Beide veröffentlicht von Claude Shannon die die Grundlagen der Informationstheorie und der modernen Kryptographie legen.
„Neue Richtungen der Kryptographie“, Das 1976 von Whitfiled Diffie und Martin Hellman entwickelte Konzept begründet das Konzept der Public-Key-Kryptographie. Die Konsolidierung der Kryptographie erfolgte 1977 mit dem Veröffentlichung zum RSA-Algorithmus, von Mathematikern entwickelt Ron Rivest, Adi Shamir y Len Adleman.
Kryptographie und Sicherheit
Heute Kryptographie ist einer der Grundpfeiler der Technologie Blockchain. Dies ermöglicht den Betrieb des Netzwerks und garantiert die Mechanismen von Zustimmung zwischen Benutzern und der Integrität der Blockchain.
Um sicherzustellen, dass niemand von außen auf die Daten zugreifen kann, wird die Verschlüsselungstechnik eingesetzt. öffentlicher Schlüssel (asymmetrische Kryptographie) und Geheimschlüsselkryptographie (symmetrische Kryptographie), die wir später entwickeln werden. Die Verschlüsselung mit öffentlichem Schlüssel generiert eine Hash- was die Verteilung von Informationen erleichtert, während die Privat Schlüssel verschlüsselt und entschlüsselt die Informationen zwischen dem Sender und dem Empfänger.
En BitcoinDer öffentliche Schlüssel wird durch den privaten Schlüssel erhalten, der umgekehrte Vorgang ist jedoch nicht möglich. Das heißt, Der private Schlüssel kann nicht nach dem öffentlichen Schlüssel abgerufen werden. Der öffentliche Schlüssel ist nach einigen späteren Änderungen die Adresse, die wir mit allen Mitgliedern der Community teilen können, damit diese uns Geld senden können. Oder, falls zutreffend, was wir von anderen Benutzern in der Community verwenden, um eine Zahlung an sie zu leisten. Es besteht keine Gefahr eines Diebstahls, da die Gelder nur über den privaten Schlüssel zugänglich sind.
Der private Schlüssel ähnelt einer PIN oder einem Passwort die wir verwenden, um auf verschiedene Webseiten zuzugreifen, aber in diesem Fall ist sie verschlüsselt, was viel mehr Sicherheit bietet. Das bedeutet, dass wir eine Reihe von Begriffen oder Wörtern eingeben und diese verschlüsselt und schützen Portemonnaie oder Geldbörse. Diese Worte gehören nur uns, daher müssen wir sie sicher aufbewahren und dürfen sie niemandem mitteilen. So können wir jederzeit auf unsere Mittel zugreifen.
Arten von Krypto
Wie eingangs erwähnt, kann die Kryptografie abhängig von der Art des verwendeten Schlüssels symmetrisch oder asymmetrisch sein. Schauen wir uns das genauer an.
Symmetrisch
La symmetrische Kryptographie Es wird seit Anbeginn der Geschichte und schon seit langem verwendet.. Sie wird auch Private-Key-Kryptografie oder Ein-Schlüssel-Kryptografie genannt. Um dies durchzuführen und eine Nachricht ver- und entschlüsseln zu können, wird ein einziger Schlüssel verwendet, den sowohl der Sender als auch der Empfänger im Voraus kennen müssen. Dies ist die Schwachstelle dieser Methode, da der Schlüssel bei der Übermittlung durch den Sender an den Empfänger eher von Dritten abgefangen werden kann.
Bei der symmetrischen Kryptographie muss ein Schlüssel verwendet werden, der sehr schwer zu erraten ist., weil heutige Computer Schlüssel sehr schnell erraten können. Daher müssen wir berücksichtigen, dass, da kryptografische Algorithmen öffentlich sind, sichergestellt werden muss, dass ihre Stärke von ihrer internen Komplexität und der Länge des verwendeten Schlüssels abhängt, um Brute-Force-Angriffe zu vermeiden.
asymmetrisch
Wird auch als Public-Key-Kryptographie bezeichnet. Diese Methode verwendet zwei Schlüssel, einen öffentlichen und einen privaten; Es ist also nicht notwendig, vorher einen Schlüssel zu kennen. Der öffentliche Schlüssel kann verschickt und jedem bekannt gemacht werden, während der private Schlüssel derjenige ist, der niemandem mitgeteilt werden sollte. Wenn ein Absender eine Nachricht senden möchte, verschlüsselt er die Nachricht mit dem öffentlichen Schlüssel und sendet sie. Und nur der Empfänger mit seinem privaten Schlüssel kann die Nachricht entschlüsseln.
La asymmetrische Kryptographie Es bietet ein außergewöhnliches Maß an Sicherheit, sodass nicht einmal die Person, die die Nachricht verschlüsselt hat, sie ohne den privaten Schlüssel entschlüsseln kann. Dies ist die in Kryptowährungen verwendete Methode und ein grundlegender Bestandteil der Blockchain, um Operationen und Informationsaustausch zwischen Peers mit völliger Sicherheit und ohne die Notwendigkeit, sich gegenseitig zu vertrauen, durchführen zu können.
Hybrid
Es handelt sich um eine Methode, die sowohl symmetrische als auch asymmetrische Verschlüsselung verwendet. Verwendung der Public-Key-Verschlüsselung zur gemeinsamen Nutzung eines Schlüssels für die symmetrische Verschlüsselung.
Wenn wir die Grundkonzepte der symmetrischen Kryptographie und der asymmetrischen Kryptographie kennen, können wir erkennen, worin der größte Unterschied besteht. Die Sicherheit, die das erste bietet, ist im Vergleich zu der Sicherheit, die das zweite bietet, sehr gering. Allerdings ist die Geschwindigkeit, mit der die symmetrische Kryptografie eine Nachricht verschlüsselt und entschlüsselt, schneller als die der asymmetrischen Kryptografie. Von dort kommt also die Hybridkryptographie.