Dit artikel legt uit wat cryptografie is in cryptocurrency en hoe het blockchains beschermt tegen hacking.

Als je een cryptohandelaar of een blockchain-cryptocurrency-ontwikkelaar bent, heb je al twee claims gehoord. De eerste is dat de private key-public key encryptie de transacties veilig houdt. De tweede is dat cryptografie blockchain-netwerken veilig houdt.

Na het lezen van dit artikel zullen de cryptohandelaren weten hoe het beveiligen van hun privésleutel voldoende is om hun cryptotransacties veilig te houden. De blockchain-cryptocurrency-ontwikkelaars zullen na het lezen hiervan weten dat zolang ze een standaard cryptografisch algoritme gebruiken, hun blockchain-netwerk veilig is..

Moderne cryptografie is sterk afhankelijk van geavanceerde wiskunde, en een verklaring van die wiskundige concepten valt buiten het bestek van dit artikel.

Schrijf nu in:Enterprise Blockchains Fundamentals-cursus

Hacken van cryptocurrency: wat zijn de risico’s?

Er zijn twee gebeurtenissen die een verlies kunnen veroorzaken voor de cryptohandelaren en een blockchain-cryptocurrency-netwerk. Dit zijn de volgende:

  • Hackers kraken de digitale handtekening van de cryptohandelaar en initiëren kwaadaardige transacties vanaf de rekening van de handelaar.
  • Hackers compromitteren het blockchain-netwerk dat ten grondslag ligt aan een cryptocurrency en manipuleren daar transacties.

Versleuteling, die het resultaat is van moderne cryptografie, beschermt de digitale handtekening van de cryptohandelaar. Bovendien beschermen cryptografische hash-functies het blockchain-netwerk.

Wat is een cryptografische hash-functie?

Een ‘hash-functie’ zet een dataset met variabele lengte om in een alfanumerieke reeks met een vaste grootte. In de wetenschap van cryptografie worden enkele specifieke hash-functies gebruikt, en deze worden ‘cryptografische hash-functies’ genoemd. De cryptografische hashfuncties hebben bepaalde specifieke kenmerken, en die zijn als volgt:

  1. Deze functies zijn ‘deterministisch’, dat wil zeggen dat een specifieke invoer altijd dezelfde uitvoer oplevert.
  2. Zelfs als de invoer marginaal wordt gewijzigd, zal de output-hash drastisch verschillen.
  3. De berekening van de hash-waarde is snel.
  4. Het berekenen van de input van de hash is praktisch onmogelijk vanwege de extreme moeilijkheidsgraad.

Cryptografische hash-functies worden gebruikt in de context van blockchain om de digitale handtekening van de gebruikers te produceren met behulp van de codering van de publiek-private sleutel. Deze functies worden ook gebruikt om elk blok in de blockchain uniek te identificeren op een gecodeerde manier, zodat de inhoud van het blok niet kan worden gereproduceerd met behulp van de hash.

Lees verder:Cryptografisch hash: een beginnershandleiding

Hoe werkt het publiek-privaat Sleutelversleuteling Bescherm de transacties van The Crypto Traders?


De cryptohandelaren hebben openbare sleutels die ze met anderen delen, zodat ze cryptocurrencies kunnen ontvangen. Deze openbare sleutel wordt ook wel het adres van de gebruiker genoemd. Integendeel, de gebruikers mogen hun privésleutels niet delen. Ze moeten het beveiligen, want als een hacker de privésleutel krijgt, kan onze cryptohandelaar al zijn geld verliezen.

De openbare sleutel is slechts een cryptografische hash van de privésleutel. Het is heel gemakkelijk om de openbare sleutel van de privésleutel te genereren, maar het is praktisch onmogelijk om het tegenovergestelde te doen.

Om hun transacties naar de miners te sturen, doen de cryptohandelaren het volgende:

  1. Creëer een cryptografische hash van het transactiebericht via een cryptografische hashfunctie;
  2. Voer de hash en de privésleutel uit via een handtekeningalgoritme;
  3. Verzend de openbare sleutel, het bericht en de digitale handtekening die is gegenereerd via het handtekeningalgoritme.

Wanneer de mijnwerkers de transacties ontvangen, doen ze het volgende:

  1. Voer het inkomende bericht uit via een cryptografische hashfunctie;
  2. Voer de inkomende handtekening en de openbare sleutel uit via een algoritme voor handtekeningverificatie, dat een hash produceert.

De miners vergelijken vervolgens de twee hashes, en ze komen overeen, dan is de transactie geldig.

Lees hier meer over privésleutel versus openbare sleutel!

Is versleuteling van een openbare privésleutel Veilig?

Als hackers met de transactie van de cryptohandelaar zouden knoeien, moeten ze eerst het bericht aanpassen aan hun onethische behoefte en vervolgens een digitale handtekening zoeken die overeenkomt met de hash. Onthoud dat cryptografische hash-functies ‘eenrichtingsverkeer’ zijn. De hackers moeten een lang proces van vallen en opstaan ​​doorlopen om zo’n handtekening te vinden. Hoe lang? Om een ​​digitale handtekening in het blockchain-netwerk te hacken, met gebruikmaking van de volledige rekenkracht van het netwerk, heeft de hacker 5 ‘quindecillion’ (1 quindecillion = 10 ^ 48) jaar nodig! De cryptohandelaren kunnen erop vertrouwen dat de codering van de publiek-private sleutel inderdaad veilig is.

Hoe beschermt de hash van een blok het Blockchain-netwerk?? Cryptografie in Blockchain

Een eenvoudig blok in een blockchain heeft de volgende informatie –

  • Hash van het vorige blok;
  • Transactiegegevens;
  • Adres van de mijnwerker die het blok heeft opgelost;
  • Een willekeurig nummer, essentieel voor het maken van een hash van dit blok.

Het volgende blok heeft de hash van dit blok, enzovoort.

Stel nu dat een groep hackers van plan is om een ​​nieuw blok tussen het 7e en 8e blok te introduceren, om een ​​aantal transacties vast te leggen waarvan ze onethisch ten goede zullen komen. Als ze dit nieuwe blok maken, wordt het onmiddellijk door het netwerk geweigerd om de volgende redenen:

  • De miners accepteren alleen blokken met kleine hash-waarden – dat wil zeggen, veel nullen vooraf.
  • Het ‘nieuwe’ 8e blok heeft niet de hash-waarde van het 7e blok.

Nu zullen de hackers deze twee problemen moeten oplossen. Het vinden van een kleine hash-waarde is enorm moeilijk en vereist veel vallen en opstaan. Nog moeilijker is het tweede probleem!

De hackers zullen hun rekenkracht moeten gebruiken om het 8e blok op te lossen zodat het begint met de hash van het 7e blok. Dat is erg moeilijk en vereist veel rekenkracht. Bovendien, zodra de hackers dit probleem oplossen en het ‘nieuwe’ 8ste blok maken, zullen ze moeten veranderen wat nu het 9e blok is, om de hash van het ‘nieuwe’ 8ste blok aan het begin te introduceren. Ze moeten dit ook voor elk volgend blok doen!

Lees verder:Hoe werkt Blockchain?

Het hacken van een Blockchain-netwerk is praktisch onmogelijk!

Bedenk nu dat het blockchain-netwerk duizenden mijnwerkers heeft, die allemaal tegelijkertijd proberen nieuwe blokken te minen. Tegen de tijd dat de hackers de blokken eerder in de keten manipuleren, zijn er veel meer nieuwe blokken achter elkaar aan de keten toegevoegd.

Voor de hackers is het een eindeloze reeks pogingen om bestaande blokken te wijzigen. Het is praktisch onmogelijk, tenzij de hackers erin slagen meer rekenkracht te verzamelen dan het hele blockchain-netwerk. Bovendien zullen dergelijke ongewone activiteiten gericht op blokken eerder in de keten de andere mijnwerkers waarschuwen en de hackers zullen binnen de kortste keren worden ontdekt..

Laatste gedachten

Als u een cryptohandelaar bent, zorg er dan voor dat u uw privésleutel veilig bewaart. Als je een ontwikkelaar bent, gebruik dan een standaard cryptografisch algoritme in je blockchain. Moderne cryptografie doet de rest.

Ben je benieuwd naar meer fundamentele concepten van blockchain-technologie? Probeer deze gratis blockchain-basiscursus uit.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me