Die Blockchain besteht aus einer Reihe von Datenblöcken und ist im Wesentlichen eine dezentrale Datenbank. Jeder seiner Datenblöcke enthält Informationen über eine Netzwerktransaktion, die verwendet wird, um die Gültigkeit seiner Informationen zu überprüfen und den nächsten Block zu generieren. Um die Sicherheit des Blockchain-Betriebs zu gewährleisten, ist es wichtig, dass Entwickler Kryptografie-Experten werden.
Kryptographie mit symmetrischen Schlüsseln, auch bekannt als symmetrische Kryptographie, Kryptographie mit privaten Schlüsseln und Kryptographie mit gemeinsamen Schlüsseln, ist der grundlegende kryptographische Algorithmus in der Kryptographie.
Symmetrische Verschlüsselung wird hauptsächlich verwendet, um sensible Daten oder Informationen in komplexen Chiffretext umzuwandeln. Nach dem Empfang des Chiffretexts muss der Empfänger den Chiffretext mit dem Verschlüsselungsschlüssel und dem inversen Algorithmus desselben Algorithmus entschlüsseln, um den lesbaren Klartext zu erhalten.
Wie in der obigen Abbildung gezeigt, möchte Benutzer A Klartext 1 an Benutzer B senden. Um Informationslecks zu vermeiden, verschlüsselt Benutzer A den Text, indem er den Schlüssel e hinzufügt (oder e, e-Potenz und andere komplexe Operationen multipliziert), um ihn zu bilden Geheimtext 1e. Nachdem Benutzer B den Chiffretext empfangen hat, verwendet er/sie die umgekehrte Operation des Kryptografieverfahrens, um den Chiffretext zu entschlüsseln und den Klartext zu erhalten. Wir nennen dies symmetrische Kryptografie.
Alle symmetrischen Kryptographieverfahren haben ein gemeinsames Merkmal – der Schlüssel, der für die Verschlüsselung und Entschlüsselung verwendet wird, ist derselbe. Der technologische Fortschritt hat symmetrische Kryptografieverfahren weiter in einzelne Chiffren und Blockchiffren unterteilt. Letzteres teilt Klartext in mehrere Gruppen zur Verschlüsselung ein, und die endgültigen Verschlüsselungsergebnisse hängen vom spezifischen Inhalt jedes Zeichens in derselben Gruppe ab.
Obwohl Einzelsequenzschlüssel nur Operationen mit einem einzigen Schlüssel T erfordern und die Operationsgeschwindigkeit viel schneller ist als Blockchiffren, wird am häufigsten die Blockchiffre verwendet. Das liegt daran, dass Blockchiffren sicherer sind, wenn sie komplex gemacht werden.
Es gibt viele Standards für symmetrische Verschlüsselungsalgorithmen, einschließlich DES, 3DES, AES, TDEA, Blowfish und RC2, unter denen DES, 3DES und AES häufiger sind.
DES-Algorithmus
Der DES-Algorithmus wurde 1977 von der NBS der Vereinigten Staaten veröffentlicht und ist der früheste Standard für symmetrische Kryptographiealgorithmen. Es verschlüsselt Daten in Gruppen von 64 Bit, und die Schlüssellänge beträgt 56 Bit. Dieses Standard-Kryptographieverfahren wird seit den nächsten 20 Jahren angewendet und dient als Eckpfeiler symmetrischer Kryptographiealgorithmen.
3DES-Algorithmus
3DES (oder Triple DES) ist ein allgemeiner Begriff für Triple Data Encryption Algorithm (TDEA). Es verschlüsselt jedes Datenelement dreimal mit drei verschiedenen Schlüsseln.
Einfach gesagt, die Rechenleistung moderner Computer wurde stark verbessert. Dadurch kann die Schlüssellänge der ursprünglichen DES-Chiffre leicht mit Gewalt geknackt werden. Vor diesem Hintergrund entsteht 3DES. Es bietet ein relativ einfaches Verfahren, das den DES-Verschlüsselungsalgorithmus dreimal auf den Datenblock anwendet. Obwohl es stärker ist, verlangsamt sich auch die entsprechende Betriebsgeschwindigkeit. Daher können wir sagen, dass 3DES ein Verschlüsselungsalgorithmus ist, der von DES zu AES übergeht.
AES-Algorithmus
Der AES-Algorithmus wurde von den belgischen Kryptografen Joan Daemen und Vincent Rijmen entworfen. Aus diesem Grund wird der AES-Algorithmus auch als Rijndael-Verschlüsselungsverfahren bezeichnet. Derzeit ist es der fortgeschrittene Verschlüsselungsstandard in der Kryptografie.
Dieser Standard, der am 26. November 2001 vom National Institute of Standards and Technology (NIST) veröffentlicht wurde, ist einer der beliebtesten Algorithmen in der Kryptografie mit symmetrischen Schlüsseln. Es ist schnell und von hoher Sicherheit und unterstützt die Verschlüsselung von 128-, 192-, 256- und 512-Bit-Schlüsseln.
Der derzeit von der US-Bundesregierung verabschiedete AES-Algorithmus ist auch ein Ersatz für den ursprünglichen DES. AES wurde von vielen Parteien analysiert und ist weltweit weit verbreitet.
Symmetrische Kryptografie wird verwendet, um große Datenmengen zu verschlüsseln. Nach mehreren Upgrades bietet es eine sicherere Umgebung, in der Daten und Informationen sicher übertragen werden. Alle symmetrischen Verschlüsselungsverfahren haben jedoch ein gemeinsames Merkmal, nämlich dass der Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, derselbe ist. Folglich hängt die Sicherheit des symmetrischen Verschlüsselungsverfahrens nicht nur von der Stärke des Verschlüsselungsalgorithmus selbst ab, sondern auch davon, ob der Schlüssel an einem sicheren Ort aufbewahrt wird. Das heißt, nur wenn sowohl der Absender als auch der Empfänger der Nachricht den Schlüssel sicher aufbewahren, kann die Sicherheit der Datenübertragung gewährleistet werden.
Die Blockchain besteht aus einer Reihe von Datenblöcken und ist im Wesentlichen eine dezentrale Datenbank. Jeder seiner Datenblöcke enthält Informationen über eine Netzwerktransaktion, die verwendet wird, um die Gültigkeit seiner Informationen zu überprüfen und den nächsten Block zu generieren. Um die Sicherheit des Blockchain-Betriebs zu gewährleisten, ist es wichtig, dass Entwickler Kryptografie-Experten werden.
Kryptographie mit symmetrischen Schlüsseln, auch bekannt als symmetrische Kryptographie, Kryptographie mit privaten Schlüsseln und Kryptographie mit gemeinsamen Schlüsseln, ist der grundlegende kryptographische Algorithmus in der Kryptographie.
Symmetrische Verschlüsselung wird hauptsächlich verwendet, um sensible Daten oder Informationen in komplexen Chiffretext umzuwandeln. Nach dem Empfang des Chiffretexts muss der Empfänger den Chiffretext mit dem Verschlüsselungsschlüssel und dem inversen Algorithmus desselben Algorithmus entschlüsseln, um den lesbaren Klartext zu erhalten.
Wie in der obigen Abbildung gezeigt, möchte Benutzer A Klartext 1 an Benutzer B senden. Um Informationslecks zu vermeiden, verschlüsselt Benutzer A den Text, indem er den Schlüssel e hinzufügt (oder e, e-Potenz und andere komplexe Operationen multipliziert), um ihn zu bilden Geheimtext 1e. Nachdem Benutzer B den Chiffretext empfangen hat, verwendet er/sie die umgekehrte Operation des Kryptografieverfahrens, um den Chiffretext zu entschlüsseln und den Klartext zu erhalten. Wir nennen dies symmetrische Kryptografie.
Alle symmetrischen Kryptographieverfahren haben ein gemeinsames Merkmal – der Schlüssel, der für die Verschlüsselung und Entschlüsselung verwendet wird, ist derselbe. Der technologische Fortschritt hat symmetrische Kryptografieverfahren weiter in einzelne Chiffren und Blockchiffren unterteilt. Letzteres teilt Klartext in mehrere Gruppen zur Verschlüsselung ein, und die endgültigen Verschlüsselungsergebnisse hängen vom spezifischen Inhalt jedes Zeichens in derselben Gruppe ab.
Obwohl Einzelsequenzschlüssel nur Operationen mit einem einzigen Schlüssel T erfordern und die Operationsgeschwindigkeit viel schneller ist als Blockchiffren, wird am häufigsten die Blockchiffre verwendet. Das liegt daran, dass Blockchiffren sicherer sind, wenn sie komplex gemacht werden.
Es gibt viele Standards für symmetrische Verschlüsselungsalgorithmen, einschließlich DES, 3DES, AES, TDEA, Blowfish und RC2, unter denen DES, 3DES und AES häufiger sind.
DES-Algorithmus
Der DES-Algorithmus wurde 1977 von der NBS der Vereinigten Staaten veröffentlicht und ist der früheste Standard für symmetrische Kryptographiealgorithmen. Es verschlüsselt Daten in Gruppen von 64 Bit, und die Schlüssellänge beträgt 56 Bit. Dieses Standard-Kryptographieverfahren wird seit den nächsten 20 Jahren angewendet und dient als Eckpfeiler symmetrischer Kryptographiealgorithmen.
3DES-Algorithmus
3DES (oder Triple DES) ist ein allgemeiner Begriff für Triple Data Encryption Algorithm (TDEA). Es verschlüsselt jedes Datenelement dreimal mit drei verschiedenen Schlüsseln.
Einfach gesagt, die Rechenleistung moderner Computer wurde stark verbessert. Dadurch kann die Schlüssellänge der ursprünglichen DES-Chiffre leicht mit Gewalt geknackt werden. Vor diesem Hintergrund entsteht 3DES. Es bietet ein relativ einfaches Verfahren, das den DES-Verschlüsselungsalgorithmus dreimal auf den Datenblock anwendet. Obwohl es stärker ist, verlangsamt sich auch die entsprechende Betriebsgeschwindigkeit. Daher können wir sagen, dass 3DES ein Verschlüsselungsalgorithmus ist, der von DES zu AES übergeht.
AES-Algorithmus
Der AES-Algorithmus wurde von den belgischen Kryptografen Joan Daemen und Vincent Rijmen entworfen. Aus diesem Grund wird der AES-Algorithmus auch als Rijndael-Verschlüsselungsverfahren bezeichnet. Derzeit ist es der fortgeschrittene Verschlüsselungsstandard in der Kryptografie.
Dieser Standard, der am 26. November 2001 vom National Institute of Standards and Technology (NIST) veröffentlicht wurde, ist einer der beliebtesten Algorithmen in der Kryptografie mit symmetrischen Schlüsseln. Es ist schnell und von hoher Sicherheit und unterstützt die Verschlüsselung von 128-, 192-, 256- und 512-Bit-Schlüsseln.
Der derzeit von der US-Bundesregierung verabschiedete AES-Algorithmus ist auch ein Ersatz für den ursprünglichen DES. AES wurde von vielen Parteien analysiert und ist weltweit weit verbreitet.
Symmetrische Kryptografie wird verwendet, um große Datenmengen zu verschlüsseln. Nach mehreren Upgrades bietet es eine sicherere Umgebung, in der Daten und Informationen sicher übertragen werden. Alle symmetrischen Verschlüsselungsverfahren haben jedoch ein gemeinsames Merkmal, nämlich dass der Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, derselbe ist. Folglich hängt die Sicherheit des symmetrischen Verschlüsselungsverfahrens nicht nur von der Stärke des Verschlüsselungsalgorithmus selbst ab, sondern auch davon, ob der Schlüssel an einem sicheren Ort aufbewahrt wird. Das heißt, nur wenn sowohl der Absender als auch der Empfänger der Nachricht den Schlüssel sicher aufbewahren, kann die Sicherheit der Datenübertragung gewährleistet werden.