W jaki sposób kryptowaluty używają kryptografii?

Przewodnik po kryptowalutach dla początkujących
Kiedy protokół Bitcoin wszedł w życie w 2009 roku, światu zaprezentowano nowy rodzaj systemu walutowego, który jest zabezpieczony i emitowany w zupełnie inny sposób niż tradycyjne pieniądze.
Waluty fiat, takie jak dolar amerykański lub jena japoński, są zabezpieczone za pomocą zaufania do tradycyjnego systemu bankowego i emitowane przez odpowiedni bank centralny każdego kraju. Każda nowa waluta wchodzi do obiegu w oparciu o elastyczną politykę monetarną, którą decyduje rząd krajowy. W pewnym sensie waluty fiat są zabezpieczone zaufaniem do siły finansowej poszczególnych krajów i sił wojskowych, które chronią tę siłę.
Z drugiej strony Bitcoin, a następnie wszystkie kryptowaluty, które powstały po uruchomieniu Bitcoina, są zabezpieczone i emitowane przy użyciu naukowej praktyki „kryptowalut”.
Ostatecznie Bitcoin działa w oparciu o z góry określoną, kontrolowaną przez komputer politykę monetarną, którą żadna pojedyncza osoba, firma ani rząd nie może zmienić. Zamiast ufać rządom lub instytucjom, użytkownicy Bitcoina polegają na kryptografii i przejrzystym zestawie zasad protokołu, które pozwalają mu na niezawodne działanie niezależnie od ceny rynkowej lub nastrojów rynkowych.

Czym jest kryptografia?
Kryptografia to badanie sposobów szyfrowania i odszyfrowania informacji. W skrócie, jest to praktyka zmiany wiadomości tak, aby tylko nadawca i zamierzony odbiorca lub odbiorcy mogli ją zrozumieć.
Jeśli zaszyfrowana wiadomość zostanie przechwycona przez osobę inną niż zamierzony odbiorca, kryptografia spowoduje, że przechwytywacz prawie nie będzie w stanie zrozumieć, jakie informacje zawiera
Jeden z najwcześniejszych przykładów kryptografii sięga VII wieku p.n.e., kiedy starożytni Grecy zapakowali skórzane paski z tajnymi wiadomościami napisanymi na nich wokół słupków – metoda szyfrowania znana jako skytale. Po rozwinięciu pasek skóry miałby wzdłuż niego wiersz liter, który tylko osoba z podobną sztabą o równej średnicy mogłaby odszyfrować.
W czasie wojny kryptografia odegrała kluczową rolę w zabezpieczaniu komunikacji, która może zostać przechwycona między rozproszonymi siłami. W II wojnie światowej wykorzystanie kryptografii do odszyfrowania zaszyfrowanych nazistowskich transmisji radiowych z maszyny szyfrowej Enigma okazało się kluczowe dla zakończenia inwazji na Europę.
Obecnie kryptografia odgrywa kluczową rolę w bezpieczeństwie i emisji kryptowalut, takich jak Bitcoin.
Kryptografia jest ważnym elementem kryptowalut, używanym do:
- Utwórz pary kluczy do portfela krypto
- Wydobywanie nowych bitcoinów w procesie kopania
- Cyfrowe podpisywanie wiadomości transakcyjnych
W jaki sposób Bitcoin wykorzystuje kryptografię?
Bezpieczeństwo sieci
Całkowita suma zasobów obliczeniowych przeznaczonych na kopanie Bitcoina pomaga zabezpieczyć sieć przed cyberatakami. Jest to znane wspólnie jako „shash rate” sieci. Im więcej górników w sieci, tym wyższa szybkość hashowania i większa ilość mocy obliczeniowej potrzebna do przejęcia sieci większością 51%.
Atak 51 % stanowi jedno z największych zagrożeń dla publicznych sieci blockchain. Złośliwi agenci, którzy są w stanie zgromadzić wystarczające zasoby, aby kontrolować co najmniej 51% hashowej stawki blockchaina, zyskują możliwość blokowania przychodzących transakcji, zmiany kolejności transakcji i podwójnego wydawania środków. Jednak dzięki utrudnieniu obliczeniowemu procesu sieć Bitcoin uniemożliwia złym graczom przejęcie kontroli nad siecią.
Niezmienność
Hashing SHA-256 odpowiada również za to, że transakcje oparte na blockchainie są niezmienne.
Gdy transakcje zostaną zapakowane do nowych bloków i zweryfikowane przez wszystkich innych wolontariuszy w sieci, każda wiadomość transakcyjna zostanie hashowana za pomocą algorytmu kryptograficznego SHA-256.
Te już zaszyfrowane transakcje są następnie systematycznie zaszyfrowane w parach, tworząc coś znanego jako „drzewo Markle”. Pary transakcji są hashowane razem, aż w końcu wszystkie transakcje w bloku będą reprezentowane przez pojedynczą wartość hashowaną. Ta pojedyncza wartość staje się korzeniem Merkle i jest przechowywana w nagłówku bloku.
W związku z tym, że hashe są deterministyczne — co oznacza, że ten sam wejście zawsze będzie tworzyć tę samą unikalną wartość wyjściową — każda próba zmiany bloku transakcji przez ludzi złej woli spowoduje całkowicie nową wartość korzenia Merkle. Inni wolontariusze w systemie mogliby zobaczyć zmieniony korzeń Merkle w porównaniu z prawidłowym blokiem i odrzucić go, jednomyślnie zapobiegając uszkodzeniu.
Działanie niewymagające zaufania
Deterministyczny charakter algorytmów kryptograficznych pozwala użytkownikom sieci na dokonywanie transakcji z wykorzystaniem Bitcoina bez konieczności korzystania z zaufanego pośrednika w celu weryfikacji i przetwarzania płatności.
Zachowując zdecentralizowany system, który eliminuje ludzkie zaangażowanie, transakcje mogą być przetwarzane znacznie szybciej, a opłaty często są znacznie tańsze niż tradycyjne rozwiązania bankowe.
Jakiej kryptografii używa Bitcoin?
Generowanie kluczy prywatnych i publicznych
Bitcoin wykorzystuje kryptografię elipsową (ECC) i Algorytm Secure Hash 256 (SHA-256) do generowania kluczy publicznych z kluczy prywatnych.
Klucz publiczny jest używany do tworzenia adresu portfela kryptowalutowego do odbierania transakcji przychodzących, a klucz prywatny jest potrzebny do podpisywania transakcji i potwierdzania własności środków.
Klucz prywatny można traktować jak numer PIN banku, a klucz publiczny jak numer rachunku bankowego. Haker musi zrobić coś niewłaściwie dla Twoich finansów.
Klucz prywatny jest kluczową częścią pary kluczy i jest przechowywany w portfelu krypto. Z technicznego punktu widzenia portfel kryptowalutowy przechowuje dostęp do środków kryptowalutowych danej osoby — a nie samą kryptowalutę. Same środki to po prostu wpisy danych zapisane w blockchainie, które można zidentyfikować i odblokować za pomocą kluczy przechowywanych w portfelu.
Kryptografia kryptowalut elipskich
ECC polega na użyciu specjalnej matematycznej krzywej, która jest poziomo symetryczna. Jeśli przeciągniesz jakąkolwiek linię przez tę krzywkę, przekroczy ona kształt maksymalnie trzy razy. ECC jest ważną częścią kryptowaluty i pozwala użytkownikom na generowanie klucza publicznego.
Aby wygenerować parę kluczy Bitcoin, musisz najpierw utworzyć klucz prywatny.
Klucz prywatny Bitcoina to losowo wygenerowany 256-bitowy numer (pomiędzy 1 a 2256, lub dwa na mocy dwustu pięćdziesięciu sześciu – to niewiarygodnie duża liczba!). W poszczególnych usługach, takich jak Kraken, numer ten jest tworzony automatycznie podczas konfiguracji nowego portfela krypto.
Klucz publiczny jest następnie generowany na podstawie tej liczby za pomocą mnożenia krzywej elipsowej. Wiąże się to z pobraniem punktu początkowego na krzywej elipskiej (znanej jako punkt generatora) i pomnożeniem go przez losowy numer klucza prywatnego, aby wygenerować nowy punkt na krzywie.
Ten nowy punkt staje się kluczem publicznym z konkretnymi koordynatami x i y. Znalezienie klucza prywatnego przy znajomości klucza publicznego jest prawie niemożliwe ze względu na trudność odgadnięcia losowej liczby 256 bitów. Istnieje około jedna w 150 000 miliardów miliardów miliardów miliardów miliardów miliardów miliardów miliardów miliardów miliardów szansa, że wszystko zostanie naprawione.
Teoretycznie znalezienie tej liczby w ciągu jednego dnia zajęłoby komputer kwantowy z ponad 13 000 000 fizycznych qubitów. Do tej pory jeden z najbardziej zaawansowanych komputerów kwantowych na świecie, procesor IBM Eagle, posiadał tylko 127 qubitów (tzw. 0,00097% ilości wymaganych qubitów).
Innymi słowy, systemy używane przez kryptowaluty są, co najmniej obecnie, całkowicie bezpieczne.
SHA-256
Aby utworzyć adres portfela Bitcoin, koordynaty x i y są wprowadzane przez algorytm SHA-256.
Ta kryptograficzna funkcja hasha została opracowana i opublikowana przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA) w 2001 roku i zasadniczo zamienia wszelkie dane wejściowe (w tym przypadku współrzędne klucza publicznego) w unikalny kod o stałej długości 256 bitów.
Kod ten jest przedstawiony w 64-znakowym formacie szesnastkowym, zawierającym mieszankę cyfr od 0 do 9 i liter A-F.
Funkcje kryptograficzne ECC i SHA-256) nazywane są funkcjami „trapdoor” lub „deterministycznymi”. Oznacza to, że działają tylko w jeden sposób i nie można ich anulować, aby wyświetlić oryginalne dane wejściowe.
Choć utworzenie klucza publicznego z klucza prywatnego jest możliwe, odwrócenie procesu i wyświetlenie klucza prywatnego jest niemożliwe. To samo dotyczy próby sprawdzenia, jaki klucz publiczny został użyty do utworzenia adresu portfela Bitcoin. Tylko posiadacz klucza publicznego posiada te informacje i może ich użyć do udowodnienia własności adresu portfela Bitcoin.
Potrzebujesz lepszego rozwiązania, aby to zrozumieć? Wyobraź sobie, że ktoś pomieszał ze sobą szereg różnych kolorów z wyboru, jak już wcześniej zauważyliśmy, 150 000 miliard miliard miliard miliard miliard miliard miliard miliard miliard miliard miliard miliard opcji, aby stworzyć jeden unikalny kolor.
Gdybyś znał dokładne ilości odpowiednich farb, byłbyś w stanie odtworzyć dokładnie ten sam kolor. A co, jeśli tego nie zrobiłeś? Próba odwrócenia tego procesu byłaby prawie niemożliwa.
Zasadniczo chodzi o to, w jaki sposób działają te funkcje kryptograficzne trapedy i co sprawia, że ich dane wejściowe są nierozpoznawalne w porównaniu z danymi wyjściowymi.
Emitowanie nowego Bitcoina
Nowe jednostki Bitcoina wchodzą do cyfrowania poprzez proces zwany kopaniem.
Kopanie jest częścią mechanizmu konsensusu proof-of-work stosowanego przez blockchain Bitcoina w celu wyboru uczciwych uczestników do dodawania nowych bloków danych.
Odbywa się to poprzez wykorzystanie haszowania SHA-256. Tysiące wolontariuszy sieciowych – znanych jako kopanie węzły – rywalizują ze sobą przy użyciu komputerów, które są przeznaczone do generowania bilionów haszów na sekundę.
Górnicy najpierw pobierają nagłówek bloku — część, która zawiera wszystkie informacje o bloku na najwyższym poziomie, w tym znacznik czasu, wartość docelową dla górników i inne kluczowe elementy — z najnowszego bloku w łańcuchu i dostosowują liczbę czegoś, co nazywa się nonce.
Nonce to mnemoniczna, która reprezentuje liczbę używaną tylko raz. Jest to część nagłówka bloku, którą można zmienić, aby utworzyć nową zaszyfrowaną wartość.
Konkurs kopania oparty na kryptografii jest niezwykle prosty. Górnicy używają swoich maszyn do automatycznego dostosowania numeru nonce w nagłówku bloku i uruchamiania go za pomocą algorytmu haszującego SHA-256, aby wygenerować wartość.
Każdy górnik, który wygeneruje wartość o takiej samej lub większej liczbie zer przednią w porównaniu z wartością docelową, wygrywa konkurs. Jeśli wartość nie przekroczy wartości docelowej, górnicy ponownie dostosują numer nonce, odświeżają nagłówek bloku i generują nową wartość.
Ten proces jest powtarzany, aż komuś się powiedzie.
Nowo wybity Bitcoin jest przyznawany każdemu udanemu górnikowi na podstawie stałego harmonogramu emisji wstępnie zaprogramowanego do kodu źródłowego Bitcoina przez jego twórcę, Satoshi Nakamoto.
Kryptografia odgrywa kluczową rolę w przetwarzaniu transakcji z udziałem Bitcoina i utrzymaniu bezpieczeństwa sieci podczas procesu mingowania. Aby dowiedzieć się więcej, możesz zapoznać się z artykułem w Centrum wiedzy Kraken, Czym jest kopanie Bitcoina? .
Podpisy cyfrowe
Podpisy cyfrowe mają kluczowe znaczenie dla umożliwienia nadawcom udowodnienia, że posiadają odpowiedni klucz prywatny do określonego klucza publicznego bez muszenia ujawnić komuś swój klucz prywatny.
Bitcoin wykorzystuje elipskowalutowy algorytm podpisów cyfrowych (ECDSA) do kryptograficznego zatwierdzania i wysyłania transakcji z portfela krypto.
Wiąże się to z tym, że nadawca pobiera zaszyfrowany komunikat transakcyjny — który zawiera adres portfela odbiorcy, kwotę BTC, która jest wysyłana, wszelkie naliczane opłaty i miejsce początkowego pochodzenia Bitcoina — dodając do niego swój klucz prywatny i tworząc podpis cyfrowy za pomocą innego jednorazowego procesu matematycznego.
W szczególności obejmuje to proces podobny do wspomnianego wcześniej tworzenia klucza publicznego z klucza prywatnego, z dodaniem kilku dodatkowych kroków.
Tworzy się losowa liczba (podobna do klucza prywatnego), która jest następnie mnożona tym samym punktem generatora używanym do utworzenia klucza publicznego portfela, aby utworzyć nowy punkt na krzywej elipsy. Nazwijmy to punktem A.
Następnie koordynat X punktu A jest mnożony kluczem prywatnym nadawcy i dodawany do zaszyfrowanej wiadomości transakcyjnej. Wszystko to jest następnie dzielone przez losową liczbę wygenerowaną na początku, aby wygenerować nową wartość. Ta wartość służy jako podpis cyfrowy.
Aby zweryfikować podpis cyfrowy, odbiorca uzyskuje dwie kropki na krzywej elipsy. Najpierw wiadomość jest dzielona przez wartość podpisu cyfrowego, aby uzyskać punkt generatora. Następnie koordynat X punktu generatora jest dzielony przez wartość podpisu cyfrowego, aby wyświetlić drugą punkt na krzywej.
Na koniec wykreślenie linii przez te dwa punkty powoduje trzeci i ostatni punkt na krzywej elipsy. Ten punkt końcowy powinien mieć dokładnie tę samą koordynatę X jak punkt A, co oznacza, że podpis cyfrowy został utworzony przy użyciu prawidłowego klucza prywatnego.
Na szczęście cyfrowy portfel krypto przeprowadza cały ten proces weryfikacji automatycznie, bez konieczności wprowadzania jakichkolwiek informacji od użytkownika.
Dlaczego kryptografia ma znaczenie?
Kryptografia odgrywa kluczową rolę nie tylko w zabezpieczaniu sieci kryptowalut przed korupcją, ale także zapewnia niepodważalne środki potwierdzające własność środków bez zmuszania użytkowników do podania poufnych informacji o kluczu prywatnym.
Bez niej sieci kryptowalutowe prawdopodobnie byłyby zmuszone do polegania na zaufanych, scentralizowanych pośrednikach w celu zabezpieczenia informacji i ułatwienia płatności — co całkowicie sprzeciwia się zdecentralizowanemu charakterowi publicznych kryptowalut opartych na blockchainie.
Gdy teraz rozumiesz technologię wspierającą kryptowaluty, nadszedł czas, aby rozpocząć korzystanie z najbardziej przejrzystej i zaufanej giełdy aktywów cyfrowych.
Rozpocznij korzystanie z platformy Kraken
Chcesz wykonać kolejny krok w podróży kryptowalutowej dzięki usługom zaufanej i przejrzystej giełdy? Kliknij poniższy przycisk, aby już dziś rozpocząć korzystanie z platformy Kraken!