Was ist Bitcoin-Kryptografie und wie funktioniert sie?

So funktioniert die Bitcoin-Verschlüsselung

Wenn wir uns dem Wort stellen Kryptographie oder Kryptowährung denken wir normalerweise an etwas Dunkles, Verborgenes oder für mysteriöse und unklare Zwecke. Diese Idee ist ziemlich weit von der Realität entfernt, denn obwohl Krypto versteckt bedeutet, sind seine Ziele im Wesentlichen die von Informationen schützen macht es sicher, unveränderlich und fälschungssicher.

Es unterscheidet sich nicht so sehr von dem, was zum Beispiel mit physischem Geld gemacht wird, sowohl in Papier als auch in metallischer Form oder Münzen.

Jedes Geld ausgebende Unternehmen hat als seine wichtigste Aufgabe die Fälschung der Währung so schwer wie möglich machen. Aus diesem Grund sind Banknoten so verschachtelt und haben so viele Details. In diesem Fall sind die Elemente, mit denen Sie arbeiten:

  • Das Papier selbst, das von besonderer Qualität ist, wird fast immer exklusiv für den Herausgeber hergestellt.
  • Sicherheitsmerkmale wie Wasserzeichen, unsichtbare Tinte, Hologramme usw.

Bei Münzen:

  • Metalllegierungen, die eine sehr spezifische Dichte und ein ganz bestimmtes Gewicht bieten
  • Komplexe Gravuren, die das Kopieren erschweren, obwohl es heutzutage nicht mehr so ​​kompliziert ist, aber aufgrund des geringen Wertes der Münzen für potenzielle Fälscher vielleicht nicht sehr interessant.

Klar ist, dass Geld so fälschungssicher wie möglich sein muss. Andernfalls könnte Papiergeld in einer solchen Menge zirkulieren, dass das System nicht aufrechterhalten werden könnte oder seine Glaubwürdigkeit und damit seinen Wert erheblich einbüßen würde.

Kryptowährungen sind Daten, die das Netzwerk durchqueren

In Wirklichkeit reist alles im Internet von hier nach dort und springt von einem Computer zum anderen, bis es sein Ziel erreicht. Wir könnten uns fragen, ob alles, was wir senden, von anderen gelesen oder gehört werden könnte und die Antwort lautet: Ja, es wäre nicht kompliziert, solange die Daten als einfache Klartextdaten übertragen werden. Hier beginnen wir zu verstehen, wie interessant es wäre, das, was uns nicht interessiert, unlesbar zu machen, wenn es von jemand anderem als dem Empfänger gelesen wird. Und natürlich müssen wir hier über Krypto sprechen.

Wir wissen, dass Telefongespräche mitgehört werden können. Spionagefilme haben uns mit dem Konzept des "Abhörens eines Telefons" vertraut gemacht. Dies ist auch einfach, da die meisten gängigen Telekommunikationen unverschlüsselt (oder verschlüsselt, was ein anderer von der RAE akzeptierter Begriff ist) übertragen werden. Ebenso werden SMS als lesbarer Text übertragen und können leicht von Dritten abgefangen und gelesen werden.

Aber wenn es um elektronisches Geld geht, ist die Sorge die gleiche wie bei physischem Geld. In diesem Fall muss sichergestellt sein, dass das gesendete oder übermittelte Geld legitim ist und auch nicht von Personen abgefangen und verwendet werden kann, denen dieses Geld nicht gehört. Glücklicherweise lösen Kryptowährungen diese Probleme elegant.

Was ist Kryptographie?

Kryptographie ist eine Disziplin, die sich mit Nachrichten so ändern, dass sie von Unbefugten nicht verstanden werden. oʇdıɹɔ ǝp ǝΙdɯıs ǝʇuǝɯɐpɐɯǝɹʇxǝ ɐɯɹoɟ ɐun ɐḷɹǝs oʇxǝʇ un ɹɐǝʇΙoʌ. Von dort aus haben die Menschen offensichtlich immer komplexere und sicherere Methoden entwickelt, um Nachrichten zu verschlüsseln.

Dies ist ein Text, der in Binärcode übersetzt wurde.
01000111 01110101 01100001 01110010 01100100 01100001 00100000 01000011 01110010 01101001 01110000 01110100 01101111 01101100 01101111 01100111 00101110 01100011 01101111 01101101 00100000 01100101 01101110 00100000 01110100 01110101 01110011 00100000 01100110 01100001 01110110 01101111
Sie Entschlüsseln Sie es, indem Sie es hier kopieren und einfügen (Sie finden auch andere etwas ausgefeiltere Verschlüsselungsverfahren)

Der obige Binärtext ist auch ein schwacher Weg, um Informationen zu schützen, da jeder sehen könnte, dass es sich um eine einfache Übersetzung in Binärzahlen handelt. Es bietet also nicht mehr als einen subtilen Schutz, der für weniger ernste Dinge interessant ist.

„Es gibt zwei Arten von Kryptographie: die Kryptographie, die Ihre kleine Schwester daran hindert, Ihre Dateien zu lesen, und die Kryptographie, die die großen Regierungen der Welt daran hindert, Ihre Dateien zu lesen.“  Bruce Schneier

Um zu etwas Interessanterem zu kommen, könnten wir einen Text mit einem Schlüssel verschlüsseln. Dies würde dazu führen, dass jeder, der diesen Text abfängt, ihn nicht lesen kann, weil er nicht den Schlüssel hat, der es ermöglicht, ihn zu entziffern. Und wenn der Schlüssel komplex genug ist, würde es natürlich auch sehr schwierig sein, ihn mit roher Gewalt herauszufinden, dh Kombinationen auszuprobieren, bis Sie etwas finden, das die Nachricht lesbar macht.

Aber auch hier gibt es eine Schwachstelle. Damit der Empfänger die Nachricht lesen kann, muss er das Passwort kennen. Wir müssen es Ihnen also auf irgendeine Weise mitteilen, damit die Möglichkeit besteht, dass jemand Unerwünschte die Nachricht und das Passwort erhält. Wir nennen diese Art der Verschlüsselung von Nachrichten symmetrische Kryptographie weil Empfänger und Sender denselben Schlüssel oder dasselbe Passwort verwenden.

La Rätselmaschine  Es ist ein mechanisches symmetrisches Verschlüsselungsgerät, das während des Zweiten Weltkriegs verwendet wurde. Im Grunde ersetzte es die Buchstaben des Textes, der wie bei jeder Schreibmaschine getippt wurde, durch andere, die durch den Schlüssel bestimmt wurden, der durch Bewegen einer Reihe von Rotoren konfiguriert worden war. Ohne das verwendete Passwort zu kennen, war es äußerst schwierig, die ursprüngliche Nachricht abzurufen. existieren zahlreiche Simulatoren de Rätselmaschine. Wir haben sogar einen Enigma-Maschinensimulator zu liefern Nachrichten verschlüsselt durch Telegram.

Es gibt eine Vielzahl von Arten von Krypto  aber es ist sicherlich mit der Entwicklung von Computerprozessoren gelungen, (vorerst) wirklich sichere Formen der Verschlüsselung zu schaffen.

Die am häufigsten in der Telekommunikation verwendeten sind Formen der asymmetrischen Verschlüsselung bzw. einer Kombination aus symmetrisch und asymmetrisch. In diesem Fall ist die Sender und Empfänger haben jeweils einen privaten Schlüssel und es wird ein aus den jeweiligen privaten Schlüsseln abgeleiteter öffentlicher Schlüssel ausgetauscht. Auf diese Weise können nur Sender und Empfänger die Nachricht lesen. Dieses System kann beispielsweise beim Versenden von E-Mails angewendet werden. Somit können sie von niemand anderem als dem Empfänger und Sender gelesen werden, die ihre öffentlichen Schlüssel ausgetauscht haben. Obwohl der öffentliche Schlüssel oder die Schlüssel vom privaten Schlüssel abgeleitet werden, ist dieser Vorgang nicht umkehrbar; das heißt, es ist nicht möglich, den privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten.

Bitcoin-Krypto

Im Allgemeinen alle Kryptowährungen verwenden Verschlüsselungssysteme, die sie praktisch fälschungssicher machen. Wenn Sie Bitcoin von einer Wallet zu einer anderen senden, werden genau wie bei einer verschlüsselten E-Mail zwei Fälle verifiziert

  1. Es wird sichergestellt, dass der gesendete Bitcoin legitim ist, da er demjenigen gehörte, der ihn übermittelt.
  2. Bitcoin kann nur von der Person verwendet werden, die den privaten Schlüssel der Adresse besitzt, an die er gesendet wurde.

Schauen wir uns diesen Prozess ohne zu viele technische Schnörkel an:

Ihre Wallet-Adressen (diejenige, die angegeben wird, damit sie Ihnen Bitcoin senden) sind deine öffentlichen Schlüssel. Jeder kann sie kennen, weil sie nur dazu dienen, Bitcoin zu empfangen, nicht um Bitcoin zu verwenden. Dieser öffentliche Schlüssel oder diese Adresse wurde aus einem viel komplexeren privaten Schlüssel erstellt. Der private Schlüssel des Senders wird verwendet, um die Transaktion zu signieren. Der private Schlüssel des Empfängers stellt sicher, dass diese Adresse (Öffentlicher Schlüssel) es gehört und daher können Sie diesen Bitcoin verwenden. Glücklicherweise wird all dieser Prozess auf einfache und intuitive Weise durchgeführt, ohne viel darüber nachdenken zu müssen, da diese spezielle Software, die wir Wallet oder Portemonnaie nennen, sich darum kümmert. Im Allgemeinen muss sich der Benutzer nur darum kümmern, die Bitcoin-Adresse (öffentlicher Schlüssel) an die Stelle zu setzen, an die er das Geld senden möchte, den Betrag einzugeben und die Schaltfläche "Senden" zu drücken.

Natürlich Ihr privater Schlüssel ist etwas, das nur Sie kennen können. Andererseits ist es wichtig, eine Sicherungskopie (auch mit einem Passwort verschlüsselt) aufzubewahren, falls das Gerät, auf dem sie gespeichert ist, einen irreversiblen Fehler erleidet. Hier können Sie sich beraten mehr Informationen zu Geldbörsen, Geldbörsen oder elektronischen Geldbörsen.

Ist diese Verschlüsselungsmethode wirklich sicher?

Vorläufig es ist 100%, solange Sie Ihre privaten Schlüssel nicht preisgeben. Die Generierung von öffentlichen Schlüsseln aus dem privaten Schlüssel kann mit verschiedenen Algorithmen erfolgen. Bitcoin verwendet jedoch den mit Abstand sichersten bekannten Algorithmus, den sogenannten Elliptic Curve Digital Signature Algorithm (ECDSA). Wie der Name schon sagt, basiert der Algorithmus auf der algebraischen Struktur elliptischer Kurven über endlichen Körpern. Eine seiner wichtigsten Eigenschaften ist, dass es mindestens die gleiche Sicherheit wie andere bewährte Verfahren erreicht, jedoch mit kleineren Schlüsseln und damit viel schneller ist. Setzen Sie es so ein, wie es jeder gute Schwager gerne auswendig rezitieren möchte: Bitcoin-Transaktionen werden mit dem ECDSA-Protokoll basierend auf den secp256k1-Parametern anstelle des weiter verbreiteten secp256r1 signiert. Dieser von Satoshi Nakamoto brillant entschiedene Unsinn beseitigt jeden Zweifel daran, ob irgendein Geheimdienst der Welt (angenommen, die NSA, die tatsächlich die secp256r1-Parameter entwickelt hat) durch einen gewaltigen Computeraufwand das Knacken des Schlüssel mit Brute-Force-Verfahren. Der Teil, der uns interessiert: Es gibt nicht den geringsten Hinweis darauf, dass das Verschlüsselungsprotokoll von Bitcoin jemals gebrochen wurde. Aber wird das auch in Zukunft so bleiben? Es ist nicht möglich zu wissen. Die Rede ist von Quantencomputing, was theoretisch möglich ist, auch wenn wir relativ weit davon entfernt sind, einen Computer dieser Eigenschaften mit einer ausreichenden Anzahl von Qbits zu erreichen, um komplexe Verschlüsselungsalgorithmen zu gefährden. Wenn das passiert, wäre theoretisch nichts sicher. Aber andererseits kann die kollektive Intelligenz auch neue Lösungen vorschlagen, und denken Sie daran, der Bitcoin-Code ist offen; daher kann es jeder sehen, analysieren und bei Bedarf verbessern.

@Sophokles