En grundläggande guide till kryptografi – crypto.news

Kryptografi används för att skydda känslig information från attacker. Vilka typer av kryptografi finns det och hur skyddar kryptografi kryptovalutor? Klicka dig vidare för att lära dig mer! Den ökande populariteten för kryptovaluta har lockat många bedragare och hackare. För att skydda kryptoutbyten från dessa opportunister implementerar utvecklare kontinuerligt avancerad kryptografi. Men vad är kryptografi och hur skyddar det kryptoinvesterare? Läs vidare för att lära dig mer om kryptografi och dess olika användningsområden för att säkra känslig information. Vi kommer också att berätta hur du kan hålla din kryptovalutainformation säker.

Vad är kryptografi?

Kryptografi är praktiken och studien av att använda matematiska tekniker för att skapa säker kommunikation. Genom kryptografi kommer endast avsändaren och den tilltänkta mottagaren att kunna se och bearbeta skyddad data.

Termen "kryptografi" kommer från "kryptos", som är det grekiska ordet för "dold". Innan modern kryptografi var grundläggande kryptografi begränsad till skrivna dokument, där ett till synes meningslöst originalmeddelande "dekrypterades" eller avkodades för att avslöja dess innebörd. Efter utvecklingen av chiffermaskiner och datorer under andra världskriget blev kryptografiska tekniker mer komplexa och hade mer varierande användningsområden.

Idag fortsätter kryptografi att utvecklas genom de korsande områdena datavetenskap, matematik och kommunikation. Kryptografi är ovärderligt för informationssäkerheten – dina datorlösenord, kreditkortschip och e-handelssajter är bara några av de vardagliga sakerna som skyddas av kryptografi.

Vad är syftet med kryptografi?

Huvudsyftet med kryptografi är att säkerställa säker överföring av information. Andra mål inkluderar:

  • Integritet: Kryptografi försäkrar både mottagaren och avsändaren att deras hemliga meddelanden och annan information inte kan ändras, vare sig de är i lagring eller på väg.
  • Sekretess: Med kryptografiska operativsystem kommer endast den avsedda mottagaren att kunna dekryptera skickade data eller meddelanden.
  • Äkthet: Stark kryptografi gör att avsändaren och mottagaren kan verifiera var meddelandet kommer att skickas, samt varandras identiteter.
  • Icke förkastande: Ett kryptografiskt schema försäkrar avsändaren med leveransbevis och mottagaren med bevis på avsändarens identitet. Detta förhindrar endera parten från att backa och förneka att de bearbetade den krypterade informationen.

Vilka typer av kryptografi finns det?

Moderna kryptografiska system kan delas in i tre olika typer:

Hemlig nyckelkryptering

Även känd som symmetrisk kryptografi, använder hemlig nyckelkryptering en enda nyckel för att kryptera data. Detta gör symmetrisk kryptografi till den enklaste formen av kryptografi.

Den kryptografiska algoritmen för detta system använder en chiffernyckel för kryptering. När mottagaren behöver komma åt data behöver de denna hemliga nyckel för att dekryptera den. Exempel på symmetriska krypteringsmetoder inkluderar AWS-kryptering såväl som Caesar-chifferet, ett av de klassiska chiffer som fortfarande används idag.

Symmetrisk nyckelkryptering kan användas för både data som lagras fysiskt (aka vilodata) och data som rör sig mellan nätverk eller enheter (alias in-transit data). Symmetrisk kryptering används dock oftast för vilodata, eftersom att skicka den hemliga nyckeln till meddelandets mottagare gör det sårbart.

Offentlig nyckelkryptografi

Även kallad asymmetrisk kryptografi använder kryptografiska system för offentliga nyckel två nycklar: en offentlig och en privat nyckel. Den offentliga nyckeln används för att kryptera meddelandet, medan den privata nyckeln dekrypterar meddelandet. I asymmetrisk kryptering är nycklarna inte utbytbara. Om en nyckel används för kryptering kan den inte användas för att dekryptera meddelandet.

I denna typ av system kan vem som helst kryptera meddelanden med den avsedda mottagarens publika nyckel. Den kan dock bara dekrypteras med mottagarens privata nyckel.

Asymmetriska krypteringsalgoritmer tillåter också enkel, stark autentisering för digitala signatursystem. Till exempel, om en privat nyckel används för meddelandeautentisering istället för kryptering, lägger den till en digital signatur. 

En digital signatur är en datasträng med fast längd som är krypterad med en privat nyckel. Mottagaren dekrypterar sedan den digitala signaturen med avsändarens publika nyckel. Detta försäkrar mottagaren att meddelandet gjordes av avsändaren eftersom de är de enda som kan signera med den privata nyckeln.

Kryptografiska system med offentliga nyckel skyddar flera Internetstandarder som Secure Shell Protocol (SSH) för fjärrinloggning och Secure/Multipurpose Internet Mail Extensions (S/MIME) för digital signering och kryptering av e-post. Vissa publika nyckelalgoritmer tillhandahåller digitala signaturer, nyckeldistribution och sekretess, eller båda.

Kryptering med offentlig nyckel är långsammare än symmetriska chiffer, vilket gör den mindre lämplig för data under transport. Moderna kryptosystem kombinerar vanligtvis de två för att förbättra säkerheten utan att väsentligt kompromissa med överföringshastigheten. Detta görs normalt genom att använda kryptosystem med publik nyckel för att utbyta en hemlig nyckel på ett säkert sätt. Den hemliga nyckeln används sedan för symmetrisk kryptering.

Hash-funktioner

Hash-funktioner är mycket säkra envägsalgoritmer som skyddar data, där en uppsättning data omvandlas av algoritmen till en sträng med fast längd. Denna sträng med fast längd kallas ett hashvärde.

Oavsett den ursprungliga mängden data som är involverad förblir det unika hashvärdet alltid detsamma. Detta gör det svårare att upptäcka innehållet i ett meddelande, liksom eventuell information om mottagare och avsändare.

Hash-funktioner är dock oåterkalleliga, och att använda denna avancerade krypteringsmetod innebär att du inte kommer att kunna återställa indata från den hashade utmatningen. Denna extra säkerhet har gjort hashfunktioner ovärderliga för blockchain-hantering.

Varför är kryptografi viktigt för kryptovalutor?

Kryptografiska algoritmer är viktiga för kryptovalutor av tre anledningar: de säkrar transaktioner, skyddar din privata information och hjälper till att hålla dina mynt från dubbelutgifter. Dubbelutgiftsmynt är risken att en kryptovaluta dupliceras eller förfalskas och sedan betalas för mer än en gång.

Kryptografi säkrar blockchain-teknik, vilket gör att en blockchain kan distribuera digitalt och anonymt samtidigt som den upprätthåller en skyddad reskontra. Denna huvudbok registrerar kryptotransaktioner och säkerställer att alla inblandade parter är lätta att verifiera. Utan avancerad kryptering skulle det vara omöjligt för kryptovalutasystem att ge människor äganderätt över digitala tillgångar och behandla transaktioner på ett transparent sätt.

Hur du håller din kryptovalutainformation säker

Många investerare har doppat tårna i kryptovalutans värld på grund av de potentiellt enorma vinsterna. Men detta betyder också att det finns fler hackare och bedragare som stjäl värdefulla kryptotillgångar från utsatta investerare. 

Här är några sätt som du kan skydda dig mot kryptostöld.

Använd ett starkt lösenord

Inget lösenord går att knäcka, men ett bra kommer att göra det svårt för hackare att få tillgång till din information. Vissa användare skapar komplexa lösenord som består av en blandning av små och stora bokstäver, specialtecken och siffror. 

Detta kan dock vara svårt att komma ihåg, så säkerhetsexperter rekommenderar att du istället använder en sträng med ord. Ett exempel skulle vara "energypilotapplechorus". Detta är lättare att komma ihåg men är tillräckligt långt för att förhindra lösenordssprickning.

Använd en hårdvaruplånbok

Ett av de bästa sätten att skydda dina kryptoplånböcker är att använda en hårdvaruplånbok. Hårdvaruplånböcker är USB-enheter som lagrar dina privata nycklar på ett säkert sätt.

Med en hårdvaruplånbok kan du skydda dina fröord från att flyttas ut från din enhet. De har också vanligtvis PIN-koder eller ytterligare lösenord som skyddar dem även om hackaren får fysisk åtkomst till enheten.

När du gör kryptotransaktioner med en hårdvaruplånbok måste den vara ansluten till din dator eller enhet. Plånboken producerar en signatur och skickar den sedan till din internetanslutna dator eller enhet. Detta låter dig göra transaktioner utan att utsätta privata nycklar för hackning. Eftersom själva plånboken inte har någon internetanslutning är den också skyddad mot skadlig programvara.

Säkerhetskopiera din fröfras

En fröfras är en serie ord som fungerar som "huvudnyckel" för att återställa kryptoinformation. Om du glömmer ditt lösenord eller avinstallerar din plånbok och installerar om den på en ny enhet behöver du din startfras för att återställa dina konton. Den som har tillgång till din fröfras kan komma åt alla konton som är kopplade till den.

En del personer säkerhetskopierar sin seed-fras genom att ta en skärmdump av seed-frasen eller lägga den i en dokumentfil på sin enhet. Vi rekommenderar dock starkt att du undviker att göra detta – alla som har fysisk tillgång till din enhet kan stjäla frasen. Det gör det också mer sårbart för stöld genom attacker med skadlig programvara.

Ett enkelt sätt att skydda din fröfras är att skriva ner den på ett papper istället för att lagra den i ett digitalt dokument på din enhet. Förvara detta papper på en hemlig plats där det inte lätt skadas. Om det behövs, lägg flera kopior på olika dolda platser.

Var försiktig med nätfiske 

Ett av de vanligaste sätten att stjäla kryptotillgångar är nätfiske. Nätfiske är när bedragare utger sig för att vara betrodda kontakter eller legitima företag så att de kan få din privata information. Ett exempel på nätfiske är när bedragare lurar investerare att ladda ner falska applikationer som i hemlighet samlar in dina tangenttryckningar eller data i bakgrunden.

Bedragare annonserar ofta falska versioner av populära plånböcker eller börser som MetaMask online. Medan appbutiker som Google Play erbjuder autentiska applikationer, har det också förekommit många rapporter om falska plånböcker eller appar i sökresultaten. För att undvika detta, ladda ner appen direkt från utvecklarens officiella webbplats.

Ett annat exempel är när en till synes legitim Google-annons används för att leda människor till falska webbplatser. För kontoåterställning eller registrering kommer dessa falska webbplatser att be offren att ange sina fröfraser. Som en försiktighetsåtgärd, skriv inte in din frönfras i popup-fönster från okända webbplatser eller annonser.

Använd en Authenticator-app

Vissa appar eller servrar kommer att använda tvåfaktorsautentisering (2FA) för att skydda din information. Med 2FA kan de skicka SMS med koder till din mobila enhet så att du kan godkänna en transaktion eller ta ut pengar.

Däremot kan hackare utnyttja din telefontjänst eller spegla dina meddelanden. Sedan kan de stjäla dessa textkoder och få tillgång till dina kryptotillgångar. Att använda en autentiseringsapp som Google Authenticator lägger till ett extra lager av skydd till 2FA eftersom en hackare skulle behöva fysiskt äga din mobila enhet för att få koden.

Slutsats

Kryptografi skyddar utbyten av kryptovaluta från system för att stjäla användares känsliga information och kryptotillgångar. Kryptografi med offentlig nyckel ligger i framkant när det gäller att förhindra attacker på kryptosystem, och den utvecklas kontinuerligt för att hjälpa människor att lagra, skicka och ta emot data säkert.

Eftersom kryptovalutabörser har gjort det möjligt för oss att säkert överföra och lagra pengar, kommer det att finnas ett större behov av bättre kryptosystem med offentliga nyckel i framtiden. Med fler förbättringar från utvecklare kommer hackning och stöld av värdefulla kryptotillgångar förhoppningsvis att förhindras.

Vanliga frågor om kryptografi

Vad är offentlig-privat nyckelkryptering?

I kryptering av offentlig-privat nyckel använder en avsändare en offentlig nyckel för att kryptera ett meddelande. Mottagaren använder sedan en privat nyckel för att dekryptera den. Detta säkerställer att endast den avsedda mottagaren kommer att kunna komma åt meddelandet och dess innehåll.
Genom att matcha mottagna och skickade meddelanden garanterar kryptering av offentlig-privat nyckel också dataintegritet. Det säkerställer att innehållet i meddelandet inte manipuleras under transporten.

Vad är proof-of-work (PoW)?

Proof-of-work (PoW) är en metod för att verifiera blockchain-transaktioner. I proof-of-work-system tillhandahåller en algoritm ett matematiskt pussel, som deltagande datorer sedan tävlar om att lösa korrekt. Dessa datorer är kända som "gruvarbetare", och pusslet hjälper till att verifiera en grupp av transaktioner, även kallat ett "block".
När en dator har verifierat ett block korrekt läggs det till i blockchain-reskontran. Den framgångsrika gruvarbetaren får sedan lite kryptovaluta som belöning för det utförda arbetet.

Källa: https://crypto.news/a-basic-guide-to-cryptography/