Home Krypto dla zaawansowanych Czym jest kryptografia?

Czym jest kryptografia?

Krypto dla zaawansowanych

Other articles

1.1. Czym jest technologia peer-to-peer?
1.2. Czym jest Web3?
1.3. Czym jest inteligentny kontrakt?
1.4. Czym jest DeFi?
1.5. Czym są dApps?
1.6. Czym jest kryptografia?
1.7. Co oznacza szyfrowanie i deszyfrowanie?
1.8. Czym jest GameFi?
1.9. Czym są kryptowalutowe instrumenty pochodne?
1.10. Kim są łowcy kryptowalut?
1.11. Czym jest Algorand?
1.12. Jak kupować przedmioty w metaverse?
1.13. Co to jest blockstack
1.14. Co to jest ogniwo łańcucha
1.15. Co to znaczy spalić tokeny?
1.16. Co to jest łańcuch boczny
1.17. Czym są wojny kryptowalutowe
1.18. Co to jest atak pyłowy
1.19. Czym jest Yearn.finance YFI
1.20. Czym jest wyrocznia
1.21. Co to jest pułapka na niedźwiedzie
1.22. Czym jest skalpowanie
1.23. Co to jest POAP
1.24. Czym jest cryptojacking
1.25. Czym jest atak 51%
1.26. Czym jest bramka płatności kryptowalutowych i jak działa?
1.27. Co to jest front running
1.28. Co to jest protokół iniekcyjny
1.29. Co to jest łańcuch arpa
1.30. Czym jest hyperledger
1.31. Co to jest loopring
1.32. Czym są magiczne pieniądze internetowe
1.33. Co to jest ustawiony protokół
1.34. Co to jest balanser
1.35. Czym są urządzenia kuloodporne?
1.36. Czym jest agregacja podpisów
1.37. Co to jest yield farming
1.38. Jak działa giełda kryptowalut?
1.39. Analiza fundamentalna i techniczna
1.40. Nastroje na rynku kryptowalut
1.41. Metody handlu krótkoterminowego
1.42. Metody handlu długoterminowego
1.43. Czym są programy typu Pump and Dump?
1.44. Handel kryptowalutami na rynku kasowym a handel z depozytem zabezpieczającym

Badanie technik bezpiecznej komunikacji, które pozwalają tylko nadawcy i zamierzonemu odbiorcy wiadomości odczytać jej zawartość, znane jest jako kryptografia. Słowo kryptos pochodzi od greckiego słowa oznaczającego "ukryty". Jest ono ściśle powiązane z szyfrowaniem, które jest procesem przekształcania zwykłego tekstu w szyfrogram, a następnie z powrotem po jego otrzymaniu. Ponadto kryptografia obejmuje techniki takie jak mikrokropki i scalanie w celu ukrycia informacji na zdjęciach. Starożytni Egipcjanie byli znani ze stosowania tych technik w skomplikowanych hieroglifach, a jeden z pierwszych nowoczesnych szyfrów przypisuje się rzymskiemu cesarzowi Juliuszowi Cezarowi.

Szyfrowanie i odszyfrowywanie wiadomości e-mail i innych wiadomości w postaci zwykłego tekstu jest najbardziej rozpowszechnionym zastosowaniem kryptografii podczas transportu danych elektronicznych. Podejście symetryczne lub "tajnego klucza" jest najbardziej podstawową metodą. Dane są szyfrowane za pomocą tajnego klucza, a zakodowana wiadomość i tajny klucz są następnie dostarczane do odbiorcy w celu odszyfrowania. Na czym polega problem? Strona trzecia ma wszystko, czego potrzebuje do odszyfrowania i odczytania wiadomości, jeśli zostanie ona przechwycona. Kryptolodzy wynaleźli asymetryczny lub "publiczny klucz", aby rozwiązać ten problem. Każdy użytkownik ma w tym przypadku dwa klucze: jeden publiczny i jeden prywatny. Nadawcy szyfrują wiadomość i przesyłają ją po zażądaniu klucza publicznego odbiorcy. Gdy wiadomość zostanie dostarczona, tylko klucz prywatny odbiorcy może ją odszyfrować, co oznacza, że kradzież jest bezcelowa bez odpowiedniego klucza prywatnego.

Ogólnie rzecz biorąc, stosowane są trzy rodzaje technik kryptograficznych:

-        Kryptografia z kluczem symetrycznym

-        Funkcje skrótu

-         Kryptografia klucza publicznego

Kryptografia klucza symetrycznego ma miejsce, gdy pojedynczy klucz jest współdzielony zarówno przez nadawcę, jak i odbiorcę. Nadawca szyfruje tekst jawny i wysyła tekst zaszyfrowany do odbiorcy przy użyciu tego klucza. Odbiorca, z drugiej strony, używa tego samego klucza do odszyfrowania wiadomości i odzyskania zwykłego tekstu.

Funkcje skrótu to takie, w których algorytm nie używa klucza. Zwykły tekst jest hashowany wartością hash o stałej długości, która zapobiega odzyskaniu zawartości zwykłego tekstu. Wiele systemów operacyjnych wykorzystuje również algorytmy hashujące do zabezpieczania haseł.

Kryptografia klucza publicznego jest najbardziej rewolucyjną koncepcją ostatnich 300-400 lat. W kryptografii klucza publicznego wykorzystywane są dwa powiązane klucze (klucz publiczny i klucz prywatny). Klucz publiczny może być swobodnie przesyłany, ale klucz prywatny, który mu towarzyszy, musi być utrzymywany w tajemnicy. Klucz publiczny jest wykorzystywany do szyfrowania, podczas gdy klucz prywatny jest wykorzystywany do deszyfrowania.

Bitcoin i wiele innych kryptowalut wykorzystuje technologię szyfrowania klucza publicznego i prywatnego. Eliminuje to konieczność pośrednika.

Check out other levels