En grundlæggende guide til kryptografi – crypto.news

Kryptografi bruges til at beskytte følsomme oplysninger mod angreb. Hvad er typerne af kryptografi, og hvordan beskytter kryptografi kryptovalutaer? Klik videre for at lære mere! Den stigende popularitet af cryptocurrency har tiltrukket mange svindlere og hackere. For at beskytte kryptoudvekslinger fra disse opportunister implementerer udviklere konstant avanceret kryptografi. Men hvad er kryptografi, og hvordan beskytter det kryptoinvestorer? Læs videre for at lære mere om kryptografi og dens forskellige anvendelser til at sikre følsomme oplysninger. Vi vil også fortælle dig, hvordan du kan holde dine kryptovalutaoplysninger sikre.

Hvad er kryptografi?

Kryptografi er praksis og undersøgelse af at bruge matematiske teknikker til at skabe sikker kommunikation. Gennem kryptografi vil kun afsenderen og den påtænkte modtager være i stand til at se og behandle beskyttede data.

Udtrykket "kryptografi" kommer fra "kryptos", som er det græske ord for "skjult". Før moderne kryptografi var grundlæggende kryptografi begrænset til skriftlige dokumenter, hvor en tilsyneladende meningsløs original besked blev "dekrypteret" eller afkodet for at afsløre dens betydning. Efter udviklingen af ​​chiffermaskiner og computere under Anden Verdenskrig blev kryptografiske teknikker mere komplekse og havde mere varierede anvendelser.

I dag fortsætter kryptografi med at udvikle sig gennem de krydsende områder af datalogi, matematik og kommunikation. Kryptografi er uvurderlig for informationssikkerheden – dine computeradgangskoder, kreditkortchips og e-handelswebsteder er blot nogle få af de dagligdags ting, der er beskyttet af kryptografi.

Hvad er formålene med kryptografi?

Hovedformålet med kryptografi er at sikre sikker overførsel af information. Andre mål omfatter:

  • Integritet: Kryptografi forsikrer både modtageren og afsenderen om, at deres hemmelige beskeder og andre oplysninger ikke kan ændres, uanset om de er på lager eller i transit.
  • Fortrolighed: Med kryptografiske operativsystemer vil kun den tilsigtede modtager være i stand til at dekryptere de sendte data eller beskeder.
  • Autenticitet: Stærk kryptografi giver afsender og modtager mulighed for at bekræfte, hvor beskeden vil blive sendt, samt hinandens identiteter.
  • Uafviselighed: En kryptografisk ordning sikrer afsenderen bevis for levering og modtageren med bevis for afsenderens identitet. Dette forhindrer begge parter i at gå tilbage og benægte, at de har behandlet de krypterede oplysninger.

Hvad er typerne af kryptografi?

Moderne kryptografiske systemer kan klassificeres i tre forskellige typer:

Hemmelig nøglekryptografi

Også kendt som symmetrisk kryptografi, hemmelig nøglekryptering bruger en enkelt nøgle til at kryptere data. Dette gør symmetrisk kryptografi til den enkleste form for kryptografi.

Den kryptografiske algoritme i dette system bruger en krypteringsnøgle til kryptering. Når modtageren skal have adgang til dataene, har de brug for denne hemmelige nøgle til at dekryptere dem. Eksempler på symmetriske krypteringsmetoder omfatter AWS-kryptering såvel som Cæsar-chifferet, en af ​​de klassiske ciphers, der stadig er i brug i dag.

Symmetrisk nøglekryptering kan bruges til både data, der er fysisk lagret (også kaldet hviledata) og data, der bevæger sig mellem netværk eller enheder (også kaldet in-transit-data). Symmetrisk kryptering bruges dog mest typisk til hvilende data, da afsendelse af den hemmelige nøgle til beskedens modtager gør den sårbar.

Kryptering af offentlig nøgle

Også kaldet asymmetrisk kryptografi, offentlige nøgle kryptografiske skemaer bruger to nøgler: en offentlig og en privat nøgle. Den offentlige nøgle bruges til at kryptere beskeden, mens den private nøgle dekrypterer beskeden. Ved asymmetrisk kryptering er nøglerne ikke udskiftelige. Hvis én nøgle bruges til kryptering, kan den ikke bruges til at dekryptere beskeden.

I denne form for system kan enhver kryptere meddelelser ved hjælp af den offentlige nøgle til den påtænkte modtager. Det kan dog kun dekrypteres af modtagerens private nøgle.

Asymmetriske krypteringsalgoritmer tillader også nem, stærk godkendelse af digitale signatursystemer. For eksempel, hvis en privat nøgle bruges til meddelelsesgodkendelse i stedet for kryptering, tilføjer den en digital signatur. 

En digital signatur er en datastreng med fast længde, der er krypteret med en privat nøgle. Modtageren dekrypterer derefter den digitale signatur med afsenderens offentlige nøgle. Dette forsikrer modtageren om, at beskeden blev lavet af afsenderen, fordi de er de eneste, der kan underskrive med den private nøgle.

Offentlig nøgle kryptografiske ordninger beskytter flere internetstandarder som Secure Shell Protocol (SSH) til fjernlogin og Secure/Multipurpose Internet Mail Extensions (S/MIME) til digital signering og kryptering af e-mails. Nogle offentlige nøglealgoritmer giver digitale signaturer, nøgledistribution og privatliv eller begge dele.

Offentlig nøglekryptering er langsommere end symmetriske cifre, hvilket gør den mindre egnet til data under transport. Moderne kryptosystemer kombinerer typisk de to for at forbedre sikkerheden uden at gå på kompromis med overførselshastigheden. Dette gøres normalt ved at bruge offentlige nøglekryptosystemer til at udveksle en hemmelig nøgle sikkert. Den hemmelige nøgle bruges derefter til symmetrisk kryptering.

Hash-funktioner

Hash-funktioner er meget sikre envejsalgoritmer, der beskytter data, hvor et sæt data omdannes af algoritmen til en streng med fast længde. Denne streng med fast længde kaldes en hashværdi.

Uanset den oprindelige mængde data, der er involveret, forbliver den unikke hashværdi altid den samme. Dette gør det sværere at opdage indholdet af en besked, samt eventuelle oplysninger om modtager og afsender.

Imidlertid er hash-funktioner irreversible, og brug af denne avancerede krypteringsmetode betyder, at du ikke vil være i stand til at gendanne input fra det hash-output. Denne ekstra sikkerhed har gjort hash-funktioner uvurderlige for blockchain-styring.

Hvorfor er kryptografi vigtigt for kryptovalutaer?

Kryptografiske algoritmer er vigtige for kryptovalutaer af tre grunde: de sikrer transaktioner, beskytter dine private oplysninger og hjælper med at forhindre, at dine mønter forbruges dobbelt. Dobbeltforbrug af mønter er risikoen for, at en kryptovaluta duplikeres eller forfalskes og derefter betales for mere end én gang.

Kryptografi sikrer blockchain-teknologi, hvilket gør det muligt for en blockchain at distribuere digitalt og anonymt og samtidig bevare en beskyttet hovedbog. Denne hovedbog registrerer kryptotransaktioner og sikrer, at alle involverede parter let kan verificeres. Uden avanceret kryptering ville det være umuligt for cryptocurrency-systemer at give folk ejerskab over digitale aktiver og behandle transaktioner gennemsigtigt.

Sådan holder du dine kryptovalutaoplysninger sikre

Mange investorer har dyppet tæerne ind i kryptovalutaens verden på grund af de potentielt store overskud. Dette betyder dog også, at der er flere hackere og svindlere, der stjæler værdifulde kryptoaktiver fra sårbare investorer. 

Her er nogle måder, hvorpå du kan beskytte dig selv mod kryptotyveri.

Brug en stærk adgangskode

Ingen adgangskode kan ikke knækkes, men en god adgangskode vil gøre det svært for hackere at få adgang til dine oplysninger. Nogle brugere opretter komplekse adgangskoder, der består af en blanding af små og store bogstaver, specialtegn og tal. 

Dette kan dog være svært at huske, så sikkerhedseksperter anbefaler i stedet at bruge en række ord. Et eksempel ville være "energypilotapplechorus". Dette er nemmere at huske på, men er langt nok til at forhindre adgangskodeknæk.

Brug en hardwarepung

En af de bedste måder at beskytte dine krypto-punge på er ved at bruge en hardware-pung. Hardware wallets er USB-drev, der opbevarer dine private nøgler sikkert.

Med en hardwarepung kan du beskytte dine frøord mod at blive flyttet ud fra din enhed. De har også typisk PIN-koder eller ekstra adgangskoder, der vil beskytte dem, selvom hackeren får fysisk adgang til drevet.

Når du foretager kryptotransaktioner med en hardware-pung, skal den være forbundet til din pc eller enhed. Pungen producerer en signatur og sender den derefter til din internetforbundne pc eller enhed. Dette lader dig handle uden at udsætte private nøgler for hacking. Fordi selve tegnebogen ikke har nogen internetforbindelse, er den også beskyttet mod malware.

Sikkerhedskopier din frøsætning

En frøsætning er en række ord, der fungerer som "hovednøgle" til gendannelse af kryptoinformation. Hvis du glemmer din adgangskode eller afinstallerer din tegnebog og geninstallerer den på en ny enhed, skal du bruge din startsætning for at gendanne dine konti. Den, der har adgang til din frøsætning, kan få adgang til alle konti, der er forbundet til den.

Nogle mennesker sikkerhedskopierer deres seed-sætning ved at tage et skærmbillede af seed-sætningen eller lægge den i en dokumentfil på deres enhed. Vi anbefaler dog kraftigt, at du undgår at gøre dette - alle, der har fysisk adgang til din enhed, kan stjæle sætningen. Det gør det også mere sårbart over for tyveri gennem malware-angreb.

En enkel måde at beskytte din frøsætning på er at skrive den ned på et stykke papir i stedet for at gemme den i et digitalt dokument på din enhed. Opbevar dette papir et hemmeligt sted, hvor det ikke let bliver beskadiget. Læg om nødvendigt flere kopier på forskellige skjulte steder.

Vær på vagt over for phishing 

En af de mest almindelige måder at stjæle kryptoaktiver på er phishing. Phishing er, når svindlere foregiver at være betroede kontakter eller legitime virksomheder, så de kan få dine private oplysninger. Et eksempel på phishing er, når svindlere narrer investorer til at downloade falske applikationer, der hemmeligt samler dine tastetryk eller data i baggrunden.

Svindlere vil ofte annoncere for falske versioner af populære tegnebøger eller børser såsom MetaMask online. Mens appbutikker som Google Play tilbyder autentiske applikationer, har der også været adskillige rapporter om falske tegnebøger eller apps i søgeresultaterne. For at undgå dette skal du downloade appen direkte fra udviklerens officielle hjemmeside.

Et andet eksempel er, når en tilsyneladende legitim Google-annonce bruges til at lede folk til falske websteder. Til kontogendannelse eller registrering vil disse falske websteder bede ofrene om at indtaste deres frøsætninger. For en sikkerheds skyld skal du ikke indtaste din startsætning i pop-ups fra ukendte websteder eller annoncer.

Brug en Authenticator-app

Nogle apps eller servere vil bruge to-faktor-godkendelse (2FA) til at beskytte dine oplysninger. Med 2FA kan de sende SMS-beskeder med koder til din mobilenhed, så du kan godkende en transaktion eller hæve penge.

Hackere kan dog benytte din telefontjeneste eller spejle dine beskeder. Derefter kan de stjæle disse tekstkoder og få adgang til dine kryptoaktiver. Brug af en autentificeringsapp som Google Authenticator tilføjer et ekstra lag af beskyttelse til 2FA, fordi en hacker skal have fysisk besiddelse af din mobilenhed for at få koden.

Konklusion

Kryptografi beskytter cryptocurrency-udvekslinger mod ordninger til at stjæle brugernes følsomme oplysninger og kryptoaktiver. Offentlig nøglekryptering er på forkant med at forhindre angreb på kryptosystemer, og den udvikles løbende for at hjælpe folk med at opbevare, sende og modtage data sikkert.

Fordi cryptocurrency-udvekslinger har gjort det muligt for os at overføre og opbevare penge sikkert, vil der være et større behov for bedre public-key kryptosystemer i fremtiden. Med flere forbedringer fra udviklere vil hacking og tyveri af værdifulde kryptoaktiver forhåbentlig blive forhindret.

Ofte stillede spørgsmål om kryptografi

Hvad er offentlig-privat nøglekryptering?

Ved offentlig-privat nøglekryptering bruger en afsender en offentlig nøgle til at kryptere en besked. Modtageren bruger derefter en privat nøgle til at dekryptere den. Dette sikrer, at kun den påtænkte modtager vil kunne få adgang til beskeden og dens indhold.
Ved at matche de modtagne og sendte beskeder garanterer offentlig-privat nøglekryptering også dataintegritet. Det sikrer, at indholdet af beskeden ikke bliver manipuleret med under transporten.

Hvad er proof-of-work (PoW)?

Proof-of-work (PoW) er en metode til at verificere blockchain-transaktioner. I proof-of-work-systemer giver en algoritme et matematisk puslespil, som deltagende computere derefter ræser for at løse korrekt. Disse computere er kendt som "minere", og puslespillet hjælper med at verificere en gruppe af transaktioner, også kaldet en "blok".
Når en computer har verificeret en blok korrekt, føjes den til blockchain-hovedbogen. Den succesfulde minearbejder får derefter noget kryptovaluta som belønning for det udførte arbejde.

Kilde: https://crypto.news/a-basic-guide-to-cryptography/