像比特币和以太坊这样的加密货币由于其分散,安全和几乎匿名的性质而获得了极大的普及,它支持点对点架构,并且可以在没有中央机构的情况下在两个不同的人之间转移资金和其他数字资产。
这种自动化和假名的加密货币系统如何确保所有交易都经过尽职调查和真实性处理,而无需任何干预?进入密码学的基本概念和工具,它们构成了加密货币处理的支柱。
关键要点
比特币和其他基于区块链的加密货币依靠加密方法来维护安全性和保真度-将"crypto-"放在名称中。
密码学是编码和解码数据的数学和计算实践。
比特币使用三种不同的加密方法,包括一种专门用于生成其公钥-私钥对的方法,另一种用于"挖矿"。
密码学中的"加密"
"加密"这个词的字面意思是隐藏的或秘密的。"密码学"意味着"秘密写作",即交换只能由预期收件人读取的消息的能力。根据配置,加密技术可以确保伪匿名或完全匿名。在加密货币中,密码学保证了交易和参与者的安全性,独立于中央机构的操作,并防止双重支出。
加密技术用于多种目的-用于保护网络上发生的各种交易,控制新货币单位的生成,以及验证数字资产和代币的转移。
让我们与需要您签名的真实交易(如签署银行支票)进行类比。可信且安全的签名要求它具有以下属性:
其他人应该可以验证它确实是您的签名;
它应该是防伪的,这样其他人就不能伪造你的签名,并且
它应该是安全的,避免签名者以后拒绝的任何可能性-也就是说,一旦签署,您就不能违背承诺。
加密货币通过使用加密技术和加密密钥来模拟真实世界签名的概念。加密方法使用高级数学代码以安全格式存储和传输数据值,确保只有数据或交易的对象才能接收、读取和处理数据,并确保交易和参与者的真实性,就像现实世界的签名一样。
加密技术如何工作?
考虑在汽车的收音机上接收无线电信号,以便您收听广播。这次广播是公开的,向所有人开放。相比之下,想想防御级别的通信,就像执行战斗任务的士兵之间的通信一样。此通信将是安全和加密的。它将只被预期的参与者接收和知道,而不是向全世界开放。加密货币的密码学以类似的方式工作。
用最简单的术语来说,加密是一种在两个或多个参与者之间发送安全消息的技术-发送方使用一种密钥和算法加密/隐藏消息,将此加密形式的消息发送给接收方,接收方对其进行解密以生成原始消息。
加密密钥是加密技术最重要的方面。它们使未经授权的读取者或收件人无法读取消息、事务或数据值,并且只能由预期的收件人读取和处理。密钥使信息成为"加密"或秘密。
许多加密货币,如比特币,可能不会明确使用这种秘密的加密消息,因为涉及比特币交易的大多数信息在很大程度上都是公开的。但是,也有面向隐私的加密货币,如ZCash和Monero,它们可以使用加密来掩盖交易的价值和接收者。
作为密码学的一部分开发的一些工具在加密货币中发现了重要的用途。它们包括哈希和数字签名的功能,这些功能构成了比特币处理的一个组成部分,即使比特币不直接使用隐藏消息。
加密货币中使用的密码学方法
在加密中存在多种加密方法。
第一个是对称加密密码学。它使用相同的密钥在源位置加密原始邮件,将加密的邮件传输到收件人,然后在目标处解密邮件。一个简单的例子是用数字表示字母表,例如,"A"是01,"B"是02,依此类推。像"HELLO"这样的消息将被加密为"0805121215",并且此值将通过网络传输到收件人。收到后,收件人将使用相同的反向方法对其进行解密-"08"是H,"05"是E,依此类推,以获取原始消息值"HELLO"。即使未经授权的各方收到加密消息"0805121215",除非他们知道加密方法,否则对他们来说也没有任何价值。
以上是对称加密的最简单示例之一,但为了增强安全性,存在许多复杂的变体。此方法具有实现简单、操作开销最小的优点,但存在共享密钥的安全性和可伸缩性问题。
第二种方法是非对称加密加密,它使用两个不同的密钥-公共和私有-来加密和解密数据。公钥可以公开传播,就像基金接收者的地址一样,而私钥只有所有者知道。在这种方法中,一个人可以使用接收者的公钥加密消息,但只能通过接收者的私钥对其进行解密。
这种方法有助于实现加密货币交易的身份验证和加密两个重要功能。前者是作为公钥验证消息的真正发件人的配对私钥来实现的,而后者是由于只有配对的私钥持有者才能成功解密加密的消息而实现的。
秒256k1
用于比特币密钥的非对称性称为椭圆曲线加密。该特定方法被称为secp256k1,显然是中本聪选择的,除了当时可用之外,没有其他特殊原因!
第三种密码学方法是散列,它被用来有效地验证网络上交易数据的完整性。它维护区块链数据的结构,对人们的账户地址进行编码,是加密账户之间发生的交易过程的一个组成部分,并使区块挖掘成为可能。此外,数字签名通过允许真正的参与者向网络证明其身份来补充这些不同的加密过程。
上述方法的多种变体具有所需的自定义级别,可以在各种加密货币网络上实现。
结论
匿名和隐藏是加密货币的关键方面,通过加密技术使用的各种方法可确保参与者及其活动在网络上保持所需的隐藏程度。