Hur använder kryptovalutor kryptografi?

Nybörjarguiden till kryptografi
När Bitcoin protokollet lanserades 2009, presenterades världen för ett nytt typ av valutasystem som är säkrat och utfärdat på ett helt annat sätt än traditionella pengar.
Fiat-valutor som den amerikanska dollarn eller den japanska yenen är säkrade av förtroende för det traditionella banksystemet och utfärdas av varje lands respektive centralbank. Varje ny valuta kommer in i cirkulation baserat på en flexibel penningpolitik som beslutas av varje inhemsk regering. I en mening är fiat-valutor stödda av förtroende för den finansiella makten hos enskilda länder och de militära styrkor som skyddar den makten.
Bitcoin, å sin sida, och därmed alla kryptovalutor som skapades i kölvattnet av Bitcoins lansering, är säkrade och utfärdade med hjälp av den vetenskapliga metoden "kryptografi."
I slutändan fungerar Bitcoin på en förutbestämd, datorstyrd penningpolitik som ingen enskild person, företag eller regering kan ändra. Istället för att sätta sitt förtroende i regeringar eller institutioner, sätter Bitcoin-användare sitt förtroende i kryptografin och protokollets transparenta uppsättning regler som gör att det kan fungera pålitligt oavsett dess marknadspris eller marknadssentiment.

Vad är kryptografi?
Kryptografi är studiet av att kryptera och dekryptera information. Kort sagt, det är praktiken att ändra ett meddelande så att endast avsändaren och den avsedda mottagaren eller mottagarna kan förstå det.
Om ett krypterat meddelande skulle bli avlyssnat av någon annan än den avsedda mottagaren, skulle kryptografi göra det nästan omöjligt för avlyssnaren att förstå vilken information det innehöll.
Ett av de tidigaste exemplen på kryptografi går tillbaka till 600-talet f.Kr. när antika greker svepte läderremsor med hemliga meddelanden skrivna på dem runt pinnar – en krypteringsmetod känd som scytale. När läderremsan rullades ut skulle den ha en klotter av bokstäver längs den som endast en person med en liknande pinne av lika diameter skulle kunna tyda.
Under krigstid har kryptografi spelat en avgörande roll i att säkra kommunikationer som kan avlyssnas mellan distribuerade styrkor. Under andra världskriget visade användningen av kryptografi för att tyda krypterade nazistiska radiotransmissioner från Enigma-kryptomaskinen sig vara avgörande för att få ett slut på invasionen i Europa.
Snabbspola fram till idag och kryptografi spelar nu en grundläggande roll i säkerheten och utfärdandet av kryptovalutor som bitcoin.
Kryptografi är en viktig komponent av kryptovalutor, som används för:
- Skapa kryptovaluta plånboksnyckelpar
- Utfärda ny bitcoin genom gruvprocessen
- Digitalt signera transaktionsmeddelanden
Hur använder Bitcoin kryptografi?
Nätverkssäkerhet
Den totala summan av beräkningsresurser som riktas mot att bryta bitcoin är vad som hjälper till att säkra nätverket mot cyberattacker. Detta kallas gemensamt för ett nätverks "hash rate". Ju fler gruvarbetare som finns på nätverket, desto högre är hash-hastigheten och desto större mängd beräkningskraft behövs för att överväldiga nätverket med en 51% majoritet.
En 51% attack är ett av de största hoten mot offentliga blockchain-nätverk. Illvilliga aktörer som kan samla tillräckligt med resurser för att kontrollera minst 51% av en blockchains hash-hastighet får möjlighet att blockera inkommande transaktioner, ändra ordningen på transaktioner och dubbelsålda medel. Genom att göra processen beräkningsmässigt svår förhindrar bitcoin-nätverket att dåliga aktörer tar kontroll över nätverket.
Oföränderlighet
SHA-256 hashing är också ansvarig för att göra blockchain-baserade transaktioner oföränderliga.
När transaktioner har bundits ihop i nya block och verifierats av alla andra volontärer i nätverket, hashas varje transaktionsmeddelande med hjälp av SHA-256 kryptografiska algoritm.
Dessa redan hashade transaktioner hashades sedan systematiskt ihop i par för att skapa något som kallas en "Merkle Tree." Par av transaktioner hashades ihop tills slutligen alla transaktioner inom blocket representeras av ett enda hash-värde. Detta enda värde blir Merkle Root och lagras i blockhuvudet.
Eftersom hash är deterministiska – vilket innebär att samma indata alltid kommer att skapa samma unika utdata – kommer varje försök av dåliga aktörer att ändra ett block av transaktioner att resultera i ett helt nytt Merkle Root-värde. Andra volontärer i systemet skulle kunna se den ändrade Merkle Root jämfört med det giltiga blocket och avvisa det, enigt förhindra korruption.
Tillitslös drift
Den deterministiska naturen hos kryptografiska algoritmer gör att nätverksanvändare kan transagera bitcoin utan behov av en betrodd mellanhand för att verifiera och bearbeta betalningar.
Genom att förbli decentraliserad och ta bort mänsklig inblandning kan transaktioner behandlas betydligt snabbare och avgifterna är ofta mycket billigare än traditionella banklösningar.
Vilken kryptografi använder Bitcoin?
Generera privata och offentliga nycklar
Bitcoin använder elliptisk kurvkryptografi (ECC) och Säker Hash-algoritm 256 (SHA-256) för att generera offentliga nycklar från sina respektive privata nycklar.
En offentlig nyckel används för att skapa en kryptovalutaadress för att ta emot inkommande transaktioner, medan den privata nyckeln behövs för att signera transaktioner och bevisa ägande av medel.
Du kan tänka på den privata nyckeln som din bank-PIN-kod och den offentliga nyckeln som ditt bankkontonummer. En hacker behöver båda för att göra något olämpligt med dina finanser.
Den privata nyckeln är den avgörande delen av nyckelparet och lagras i en kryptovaluta plånbok. Tekniskt sett lagrar en kryptovaluta plånbok en persons åtkomst till deras kryptovaluta – inte den faktiska kryptovalutan i sig. Medlen själva är helt enkelt dataregistreringar som är inspelade på blockkedjan och kan identifieras och låsas upp med hjälp av nycklarna som lagras i din plånbok.
Elliptisk kurvkryptografi
ECC är användningen av en speciell matematisk kurva som är horisontellt symmetrisk. Om du drar en linje genom denna kurva kommer den att skära formen upp till maximalt tre gånger. ECC är en viktig del av kryptovaluta och är vad som gör det möjligt för användare att generera en offentlig nyckel.
För att generera ett Bitcoin-nyckelpar måste du först skapa en privat nyckel.
En bitcoin privat nyckel är ett slumpmässigt genererat 256-bitarsnummer (mellan 1 och 2²⁵⁶, eller två till potensen av två hundra femtio sex – ett otroligt stort nummer!). På tjänster som Kraken skapas detta nummer automatiskt när du ställer in en ny kryptovaluta plånbok.
Den offentliga nyckeln genereras sedan från detta nummer med hjälp av elliptisk kurvmultiplikation. Detta innebär att man tar en startpunkt på en elliptisk kurva (känd som en generatorpunkt) och multiplicerar den med det slumpmässiga privata nyckelnumret för att producera en ny punkt på kurvan.
Denna nya punkt blir den offentliga nyckeln med specifika x- och y-koordinater. Att hitta den privata nyckeln medan man känner till den offentliga nyckeln är nästan omöjligt på grund av hur svårt det skulle vara att gissa ett slumpmässigt 256-bitarsnummer. Det finns ungefär en på 150 000 biljoner biljoner biljoner biljoner biljoner biljoner biljoner biljoner chans att få det rätt.
Teoretiskt sett skulle det ta en kvantdator med mer än 13 000 000 fysiska qubits för att hitta detta nummer på en dag. Hittills har en av världens mest avancerade kvantdatorer, IBM Eagle-processor, endast 127 qubits (eller 0,00097 % av det antal qubits som krävs).
Med andra ord är systemen som används av kryptovalutor, åtminstone för tillfället, helt säkra.
SHA-256
För att skapa en bitcoin-plånboksadress matas x- och y-koordinater genom SHA-256-algoritmen.
Denna kryptografiska hash-funktion utvecklades och publicerades av USA:s nationella säkerhetsmyndighet (NSA) år 2001 och omvandlar i grunden varje indata (i detta fall de offentliga nyckelkoordinaterna) till en unik, fast längd på 256 bitar.
Denna kod presenteras i 64-teckens hexadecimalt format, som innehåller en blandning av siffror 0 till 9 och bokstäver A-F.
ECC- och SHA-256-kryptografiska funktioner kallas "fällande" eller "deterministiska" funktioner. Detta innebär att de endast fungerar åt ett håll och inte kan reverseras för att avslöja de ursprungliga indata.
Även om det är möjligt att skapa en offentlig nyckel från en privat nyckel, är det omöjligt att reversera processen och avslöja den privata nyckeln. Samma sak gäller för att försöka upptäcka vilken offentlig nyckel som användes för att skapa en bitcoin-plånboksadress. Endast innehavaren av den offentliga nyckeln har den informationen och kan använda den för att bevisa ägande av bitcoin-plånboksadressen.
Behöver du ett bättre sätt att förstå detta? Föreställ dig att någon har blandat ihop en mängd olika färger från ett urval av, som vi nämnde tidigare, 150 000 biljoner biljoner biljoner biljoner biljoner biljoner biljoner biljoner alternativ för att skapa en unik färg.
Om du visste de exakta mängderna av de rätta färgerna skulle du kunna återskapa exakt samma färg. Men vad händer om du inte visste? Att försöka reversera processen skulle vara nästan omöjligt.
Detta är i grunden hur dessa fällande kryptografiska funktioner fungerar och vad som gör att deras indata är oigenkännliga när de jämförs med utdata.
Utgivning av ny bitcoin
Nya enheter av bitcoin kommer in i cirkulation genom en process som kallas gruvdrift.
Mining är en del av bevis-på-arbete konsensusmekanismen som används av Bitcoins blockchain för att välja ärliga deltagare som lägger till nya datablok.
Det gör detta genom att använda SHA-256 hashning. Tusentals nätverksvolontärer – kända som mining noder – tävlar mot varandra med datorer som är specialbyggda för att generera triljoner hash per sekund.
Gruvarbetare tar först blockhuvudet – den del som innehåller all övergripande information om blocket inklusive dess tidsstämpel, det målvärde som gruvarbetarna ska slå och andra viktiga komponenter – från det senaste blocket i kedjan och justerar antalet av något som kallas nonce.
Nonce är en minnesregel som representerar ett nummer som endast används en gång. Det är den del av blockhuvudet som kan ändras för att skapa ett nytt hashat värde.
Målet med den kryptografi-baserade miningtävlingen är enkelt. Gruvarbetare använder sina maskiner för att automatiskt justera nonce-numret i blockhuvudet och köra det genom SHA-256 hash-algoritmen för att producera ett värde.
Den gruvarbetare som producerar ett värde som har samma eller fler nollor i början jämfört med målvärdet vinner tävlingen. Om värdet inte slår målvärdet justerar gruvarbetarna nonce-numret igen, hashar blockhuvudet på nytt och producerar ett nytt värde.
Denna process upprepas tills någon är framgångsrik.
Nyligen präglad bitcoin tilldelas varje framgångsrik gruvarbetare baserat på ett fast utgivningsschema som är förprogrammerat i Bitcoins källkod av dess skapare, Satoshi Nakamoto.
Kryptografi spelar en avgörande roll i bearbetningen av bitcoin-transaktioner och håller nätverket säkert genom miningprocessen. Du kan kolla in Kraken Learn Centers artikel Vad är Bitcoin Mining? för att lära dig mer.
Digitala signaturer
Digitala signaturer är avgörande för att låta avsändare bevisa att de äger den motsvarande privata nyckeln till en specifik offentlig nyckel utan att behöva avslöja sin privata nyckel för någon.
Bitcoin använder en elliptisk kurva digital signaturalgoritm (ECDSA) för att kryptografiskt godkänna och skicka transaktioner från en kryptovaluta plånbok.
Detta innebär att avsändaren tar ett hashat transaktionsmeddelande – som består av mottagarens plånboksadress, beloppet av BTC som skickas, eventuella avgifter och varifrån bitcoin ursprungligen kom – lägger till sin privata nyckel till det och skapar en digital signatur med hjälp av en annan envägs matematisk process.
Mer specifikt involverar det en process som liknar den tidigare nämnda skapelsen av en offentlig nyckel från en privat nyckel, med tillägg av några extra steg.
Ett slumpmässigt nummer skapas (liknande en privat nyckel), som sedan multipliceras med samma generatorpunkt som används för att skapa plånbokens offentliga nyckel, för att skapa en ny punkt på en elliptisk kurva. Låt oss kalla detta Punkt A.
X-koordinaten för Punkt A multipliceras sedan med avsändarens privata nyckel och läggs till det hashade transaktionsmeddelandet. Allt detta delas sedan med det slumpmässiga tal som genererades i början för att producera ett nytt värde. Detta värde fungerar som den digitala signaturen.
För att verifiera den digitala signaturen härleder mottagaren två punkter på en elliptisk kurva. Först delas meddelandet med det digitala signaturvärdet för att få generatorpunkten. Sedan delas X-koordinaten för generatorpunkten med det digitala signaturvärdet för att avslöja den andra punkten på kurvan.
Slutligen, genom att rita en linje genom dessa två punkter produceras en tredje och sista punkt på den elliptiska kurvan. Denna sista punkt bör ha exakt samma X-koordinat som Punkt A, vilket bevisar att den digitala signaturen skapades med den korrekta motsvarande privata nyckeln.
Tack och lov utför en digital kryptovaluta plånbok hela denna verifieringsprocess automatiskt, utan att användaren behöver ge något input.
Varför är kryptografi viktigt?
Kryptografi spelar en avgörande roll för att inte bara säkra kryptovalutanätverk från korruption, utan också för att tillhandahålla ett oemotsägbart sätt att bevisa ägande av medel utan att tvinga användare att ge upp sin känsliga privata nyckelinformation.
Utan det skulle kryptovalutanätverk troligen tvingas förlita sig på betrodda, centraliserade mellanhänder för att säkra sin information och underlätta betalningar - något som helt motsäger den decentraliserade naturen hos offentliga blockchain-baserade kryptovalutor.
Nu när du förstår teknologin som driver kryptovalutor, är det dags att börja med den mest transparenta och betrodda digitala tillgångsbytet.
Kom i gång med Kraken
Redo att ta nästa steg i din kryptoresa med den betrodda och transparenta börsen? Klicka på knappen nedan för att komma igång med Kraken idag!