Jeżeli czytasz ten artykuł, z pewnością jesteś zainteresowany tematem kryptowalut takich jak Bitcoin (BTC) lub Ethereum (ETH). W związku z tym, chcemy zadać Ci pytanie: czy kiedykolwiek zastanawiałeś się, dlaczego w słowie „kryptowaluty” obecny jest człon „krypto”? Oczywiście pochodzi on od innego znanego słowa – „kryptografia”. A zatem co łączy kryptografię z kryptowalutami? Czytaj dalej, aby się tego dowiedzieć!
Czy kryptowaluty są bezpieczne?
Kryptowaluty działają w technologii blockchain. Oznacza to, że aby dokonać transakcji, takiej jak przesłanie określonej ilości środków do danego odbiorcy, musisz zarejestrować ją w ogólnodostępnym łańcuchu bloków. Transakcja ta uwierzytelniana jest Twoim podpisem elektronicznym. Podpis ten jest gwarantem bezpieczeństwa danej transakcji – świadczy o tym, że transakcja została wysłana przez zweryfikowanego nadawcę, a tym samym, że nie została sfałszowana. Co czyni go wyjątkowym i niepowtarzalnym? Podpis cyfrowy tworzony jest za pomocą algorytmu hashującego oraz szyfrowania asymetrycznego. W tym momencie płynnie przechodzimy do pojęcia kryptografii.
Jak działa hashowanie oraz szyfrowanie asymetryczne?
Kryptografia jest dziedziną nauki, która wyjaśnia w jaki sposób przekazywać informacje jednocześnie chroniąc je przed niepowołanym dostępem. Innymi słowy, kryptografia uczy, w jaki sposób szyfrować wiadomości. Jednym ze sposobów szyfrowania informacji jest hashowanie, natomiast innym – szyfrowanie asymetryczne. W paragrafie tym wyjaśnimy oba te pojęcia.
Zacznijmy od hashowania na przykładzie najpopularniejszej obecnie kryptowaluty, Bitcoinu (BTC). Hashowanie polega na zaaplikowaniu algorytmu, który nieodwracalnie konwertuje dane wejściowe na unikalne dane wyjściowe. Bitcoin używa algorytmu SHA256, który konwertuje dane wejściowe na 256 cyfr binarnych, czyli kombinacji zer i jedynek.
Kolejnym pojęciem, które wyjaśnimy, jest szyfrowanie asymetryczne. Każdy portfel kryptowalutowy wyposażony jest w dwa klucze: klucz publiczny i klucz prywatny. W momencie przesyłania środków do innego użytkownika, Twoja transakcja szyfrowana jest asymetrycznie za pomocą klucza publicznego. Odszyfrować może ją natomiast tylko użytkownik, który posiada klucz prywatny korespondujący do danego klucza publicznego. Na tym właśnie polega szyfrowanie asymetryczne. Spróbujmy prześledzić cały proces za pomocą prostego przykładu.
Karolina chciałaby wysłać 5 Bitcoinów (BTC) do Pawła. Komunikat wysłany przez Karolinę zawiera następujące informacje: dane wejściowe i wyjściowe, link do poprzednich transakcji oraz zaszyfrowaną wiadomość wraz z podpisem elektronicznym. Paweł, odbierając transakcję, musi ją uwierzytelnić. Wykonuje więc dwie czynności. Na początku, odszyfrowuje podpis elektroniczny Karoliny, używając w tym celu jej klucza publicznego. Paweł posiada pierwszy hash. Następnie, Paweł używa algorytmu hashującego na wiadomość pochodzącą od Karoliny. Tym sposobem otrzymuje drugi hash. Jeżeli dwa hashe są takie same, transakcja zostaje uwierzytelniona. Dzięki temu Paweł wie, że 5 Bitcoinów naprawdę wysłała mu Karolina, a w wysłany przez nią komunikat nikt nie ingerował.