Czym jest asymetryczne szyfrowanie?

What is assymetric encryption

Jeżeli czytasz ten artykuł, z pewnością jesteś zainteresowany tematem kryptowalut takich jak Bitcoin (BTC) lub Ethereum (ETH). W związku z tym, chcemy zadać Ci pytanie: czy kiedykolwiek zastanawiałeś się, dlaczego w słowie „kryptowaluty” obecny jest człon „krypto”? Oczywiście pochodzi on od innego znanego słowa – „kryptografia”. A zatem co łączy kryptografię z kryptowalutami? Czytaj dalej, aby się tego dowiedzieć!

Czy kryptowaluty są bezpieczne?

Kryptowaluty działają w technologii blockchain. Oznacza to, że aby dokonać transakcji, takiej jak przesłanie określonej ilości środków do danego odbiorcy, musisz zarejestrować ją w ogólnodostępnym łańcuchu bloków. Transakcja ta uwierzytelniana jest Twoim podpisem elektronicznym. Podpis ten jest gwarantem bezpieczeństwa danej transakcji – świadczy o tym, że transakcja została wysłana przez zweryfikowanego nadawcę, a tym samym, że nie została sfałszowana. Co czyni go wyjątkowym i niepowtarzalnym? Podpis cyfrowy tworzony jest za pomocą algorytmu hashującego oraz szyfrowania asymetrycznego. W tym momencie płynnie przechodzimy do pojęcia kryptografii.

Jak działa hashowanie oraz szyfrowanie asymetryczne?

Kryptografia jest dziedziną nauki, która wyjaśnia w jaki sposób przekazywać informacje jednocześnie chroniąc je przed niepowołanym dostępem. Innymi słowy, kryptografia uczy, w jaki sposób szyfrować wiadomości. Jednym ze sposobów szyfrowania informacji jest hashowanie, natomiast innym – szyfrowanie asymetryczne. W paragrafie tym wyjaśnimy oba te pojęcia.

Zacznijmy od hashowania na przykładzie najpopularniejszej obecnie kryptowaluty, Bitcoinu (BTC). Hashowanie polega na zaaplikowaniu algorytmu, który nieodwracalnie konwertuje dane wejściowe na unikalne dane wyjściowe. Bitcoin używa algorytmu SHA256, który konwertuje dane wejściowe na 256 cyfr binarnych, czyli kombinacji zer i jedynek.

Kolejnym pojęciem, które wyjaśnimy, jest szyfrowanie asymetryczne. Każdy portfel kryptowalutowy wyposażony jest w dwa klucze: klucz publiczny i klucz prywatny. W momencie przesyłania środków do innego użytkownika, Twoja transakcja szyfrowana jest asymetrycznie za pomocą klucza publicznego. Odszyfrować może ją natomiast tylko użytkownik, który posiada klucz prywatny korespondujący do danego klucza publicznego. Na tym właśnie polega szyfrowanie asymetryczne. Spróbujmy prześledzić cały proces za pomocą prostego przykładu.

Karolina chciałaby wysłać 5 Bitcoinów (BTC) do Pawła. Komunikat wysłany przez Karolinę zawiera następujące informacje: dane wejściowe i wyjściowe, link do poprzednich transakcji oraz zaszyfrowaną wiadomość wraz z podpisem elektronicznym. Paweł, odbierając transakcję, musi ją uwierzytelnić. Wykonuje więc dwie czynności. Na początku, odszyfrowuje podpis elektroniczny Karoliny, używając w tym celu jej klucza publicznego. Paweł posiada pierwszy hash. Następnie, Paweł używa algorytmu hashującego na wiadomość pochodzącą od Karoliny. Tym sposobem otrzymuje drugi hash. Jeżeli dwa hashe są takie same, transakcja zostaje uwierzytelniona. Dzięki temu Paweł wie, że 5 Bitcoinów naprawdę wysłała mu Karolina, a w wysłany przez nią komunikat nikt nie ingerował.

ZastrzeżenieBlockbulletin nie bierze odpowiedzialności za inwestycje oparte na informacjach zawartych w witrynie. Zalecamy czytelnikom przeprowadzenie dokładnych badań przed podjęciem jakichkolwiek inwestycji

Udostępnij ten post

Baza Wiedzy

It seems we can't find what you're looking for.

Wiadomości

All articles loaded
No more articles to load

Analizy

All articles loaded
No more articles to load

Baza Wiedzy

Czym jest hard fork i soft fork?

Jeżeli interesujesz się kryptowalutami, z pewnością nie raz słyszałeś te dwa terminy – hard fork i soft fork. Ale czy wiesz, co one oznaczają? W…

Czym jest atak 51%?

W tym artykule wyjaśnimy, czym jest atak 51% w kontekście kryptowaluty. Rozproszona sieć = bezpieczna sieć? Omówienie ataku 51% musimy zacząć od rozważenia, jak działają…

Czym są smart contracts?

Smart contracts, czyli po polsku inteligentne kontrakty, to rodzaj elektronicznej umowy wykorzystywany nie tylko w technologii blockchain, ale także w życiu codziennym, na przykład przez…

Czym są NFT (Non-Fungible-Token)

Technologia blockchain zatacza coraz szersze koło i wkracza w kolejne obszary naszego życia. Przestaje się ona opierać wyłącznie o aspekt finansowy, a staje się często…

Czym są węzły w kontekście kryptowalut?

Większość kryptowalut operuje na zasadzie rozproszonych systemów transakcyjnych, działających w sieci P2P, czyli peer-to-peer. W praktyce oznacza to, że sieć taka złożona jest ze skończonej…

Czym są block explorers?

W tym artykule omawiamy darmową wyszukiwarkę online, która umożliwia przeglądanie zawartości bazy danych typu blockchain. Omawiamy tutaj również opłaty transakcyjne, walidatorów, oraz mempool – specjalne…

Wielki reset i CBDC

Światowe Forum Ekonomiczne (WEF), które regularnie odbywa się w szwajcarskim Davos, z powodów pandemicznych, w styczniu 2021 roku przybrało formę telekonferencji. Jeżeli interesujesz się finansami,…

Tokeny bezpieczeństwa, a tokeny użytkowe

Kryptowaluty i tokeny, to dwa aspekty świata blockchain, funkcjonujące obok siebie. Zarówno ich cechy, jak i zastosowanie wydają się być do siebie bardzo zbliżone. Dlatego…

Proof of Work i Proof of Stake

W blockchain dostępnych jest kilka metod zabezpieczania sieci i weryfikacji transakcji. Dwa najpopularniejsze to algorytmy konsensusu oparte o Proof of Work (POW) i Proof of…
All articles loaded
No more articles to load