Een basisgids voor cryptografie – crypto.news

Cryptografie wordt gebruikt om gevoelige informatie te beschermen tegen aanvallen. Wat zijn de soorten cryptografie en hoe beschermt cryptografie cryptocurrencies? Klik door voor meer informatie! De stijgende populariteit van cryptocurrency heeft veel oplichters en hackers aangetrokken. Om crypto-uitwisselingen tegen deze opportunisten te beschermen, implementeren ontwikkelaars voortdurend geavanceerde cryptografie. Maar wat is cryptografie en hoe beschermt het crypto-investeerders? Lees verder voor meer informatie over cryptografie en de verschillende toepassingen ervan voor het beveiligen van gevoelige informatie. We zullen u ook vertellen hoe u uw cryptocurrency-informatie veilig kunt houden.

Wat is cryptografie?

Cryptografie is de praktijk en studie van het gebruik van wiskundige technieken om veilige communicatie te creëren. Door middel van cryptografie kunnen alleen de afzender en de beoogde ontvanger beschermde gegevens inzien en verwerken.

De term "cryptografie" komt van "kryptos", wat het Griekse woord is voor "verborgen". Vóór de moderne cryptografie was basiscryptografie beperkt tot geschreven documenten, waarbij een schijnbaar onzinnig origineel bericht werd "gedecodeerd" of gedecodeerd om de betekenis ervan te onthullen. Na de ontwikkeling van codeermachines en computers tijdens de Tweede Wereldoorlog, werden cryptografische technieken complexer en hadden ze meer verschillende toepassingen.

Vandaag de dag blijft cryptografie vooruitgaan via de kruisende gebieden van informatica, wiskunde en communicatie. Cryptografie is van onschatbare waarde voor informatiebeveiliging - uw computerwachtwoorden, creditcardchips en e-commercesites zijn slechts enkele van de dagelijkse dingen die worden beschermd door cryptografie.

Wat zijn de doelstellingen van cryptografie?

Het belangrijkste doel van cryptografie is om de veilige overdracht van informatie te waarborgen. Andere doelstellingen zijn onder meer:

  • Integriteit: Cryptografie stelt zowel de ontvanger als de afzender gerust dat hun geheime berichten en andere informatie niet kunnen worden gewijzigd, of ze nu in de opslag of onderweg zijn.
  • Vertrouwelijkheid: Met cryptografische besturingssystemen kan alleen de beoogde ontvanger de verzonden gegevens of berichten ontsleutelen.
  • Authenticity : Sterke cryptografie stelt de afzender en ontvanger in staat om te verifiëren waar het bericht zal worden verzonden, evenals elkaars identiteit.
  • Niet-afwijzing: Een cryptografisch schema verzekert de afzender van een bewijs van aflevering en de ontvanger van een bewijs van de identiteit van de afzender. Dit voorkomt dat beide partijen terugkrabbelen en ontkennen dat ze de versleutelde informatie hebben verwerkt.

Wat zijn de soorten cryptografie?

Moderne cryptografische systemen kunnen worden ingedeeld in drie verschillende typen:

Geheime sleutelcryptografie

Ook bekend als symmetrische cryptografie, gebruikt cryptografie met geheime sleutel een enkele sleutel voor het versleutelen van gegevens. Dit maakt symmetrische cryptografie de eenvoudigste vorm van cryptografie.

Het cryptografische algoritme van dit systeem gebruikt een cijfersleutel voor codering. Wanneer de ontvanger toegang nodig heeft tot de gegevens, heeft hij deze geheime sleutel nodig om deze te decoderen. Voorbeelden van symmetrische coderingsmethoden zijn AWS-cryptografie en het Caesar-cijfer, een van de klassieke cijfers die nog steeds in gebruik zijn.

Symmetrische-sleutelcryptografie kan worden gebruikt voor zowel gegevens die fysiek zijn opgeslagen (ook bekend als gegevens in rust) en gegevens die tussen netwerken of apparaten worden verplaatst (ook bekend als gegevens tijdens het transport). Symmetrische codering wordt echter meestal gebruikt voor gegevens in rust, omdat het kwetsbaar maken van het verzenden van de geheime sleutel naar de ontvanger van het bericht.

Cryptografie met openbare sleutel

Ook wel asymmetrische cryptografie genoemd, gebruiken cryptografische schema's met openbare sleutels twee sleutels: een openbare en een privésleutel. De openbare sleutel wordt gebruikt om het bericht te versleutelen, terwijl de privésleutel het bericht ontsleutelt. Bij asymmetrische codering zijn de sleutels niet uitwisselbaar. Als één sleutel wordt gebruikt voor versleuteling, kan deze niet worden gebruikt om het bericht te ontsleutelen.

In dit soort systeem kan iedereen berichten versleutelen met de openbare sleutel van de beoogde ontvanger. Het kan echter alleen worden ontsleuteld met de persoonlijke sleutel van de ontvanger.

Asymmetrische coderingsalgoritmen maken ook eenvoudige, sterke authenticatie mogelijk voor schema's voor digitale handtekeningen. Als bijvoorbeeld een privésleutel wordt gebruikt voor berichtverificatie in plaats van versleuteling, wordt een digitale handtekening toegevoegd. 

Een digitale handtekening is een reeks gegevens met een vaste lengte die is versleuteld met een persoonlijke sleutel. De ontvanger decodeert vervolgens de digitale handtekening met de openbare sleutel van de afzender. Dit stelt de ontvanger gerust dat het bericht door de afzender is gemaakt, omdat zij de enigen zijn die kunnen ondertekenen met de persoonlijke sleutel.

Cryptografische schema's met openbare sleutels beschermen meerdere internetstandaarden zoals Secure Shell Protocol (SSH) voor inloggen op afstand en Secure/Multipurpose Internet Mail Extensions (S/MIME) voor het digitaal ondertekenen en versleutelen van e-mails. Sommige openbare-sleutelalgoritmen bieden digitale handtekeningen, sleuteldistributie en privacy, of beide.

Public-key cryptografie is langzamer dan symmetrische versleuteling, waardoor het minder geschikt is voor in-transit data. Moderne cryptosystemen combineren de twee meestal om de beveiliging te verbeteren zonder de overdrachtssnelheid in gevaar te brengen. Dit wordt normaal gesproken gedaan door cryptosystemen met openbare sleutels te gebruiken om een ​​geheime sleutel veilig uit te wisselen. De geheime sleutel wordt vervolgens gebruikt voor symmetrische encryptie.

Hash-functies

Hash-functies zijn zeer veilige eenrichtingsalgoritmen die gegevens beschermen, waarbij een reeks gegevens door het algoritme wordt omgezet in een tekenreeks met een vaste lengte. Deze string met een vaste lengte wordt een hash-waarde genoemd.

Ongeacht de oorspronkelijke hoeveelheid gegevens die erbij betrokken is, blijft de unieke hash-waarde altijd hetzelfde. Dit maakt het moeilijker om de inhoud van een bericht te detecteren, evenals eventuele informatie over de ontvanger en afzender.

Hash-functies zijn echter onomkeerbaar en het gebruik van deze geavanceerde versleutelingsmethode betekent dat u de invoer van de gehashte uitvoer niet kunt herstellen. Deze extra beveiliging heeft hash-functies van onschatbare waarde gemaakt voor blockchain-beheer.

Waarom is cryptografie belangrijk voor cryptocurrencies?

Cryptografische algoritmen zijn om drie redenen belangrijk voor cryptocurrencies: ze beveiligen transacties, beschermen uw privégegevens en helpen voorkomen dat uw munten dubbel worden uitgegeven. Double-spending munten is het risico dat een cryptocurrency wordt gedupliceerd of vervalst en vervolgens meer dan eens wordt betaald.

Cryptografie beveiligt blockchain-technologie, waardoor een blockchain digitaal en anoniem kan worden verspreid met behoud van een beschermd grootboek. Dit grootboek registreert cryptotransacties en zorgt ervoor dat alle betrokken partijen eenvoudig te verifiëren zijn. Zonder geavanceerde codering zou het voor cryptocurrency-systemen onmogelijk zijn om mensen eigendom te geven over digitale activa en transacties transparant te verwerken.

Hoe u uw cryptocurrency-informatie veilig kunt houden

Veel investeerders hebben hun tenen ondergedompeld in de wereld van cryptocurrency vanwege de potentieel enorme winsten. Dit betekent echter ook dat er meer hackers en oplichters zijn die waardevolle crypto-activa stelen van kwetsbare investeerders. 

Hier zijn enkele manieren waarop u uzelf kunt beschermen tegen cryptodiefstal.

Gebruik een sterk wachtwoord

Geen enkel wachtwoord is onkraakbaar, maar een goed wachtwoord maakt het voor hackers moeilijk om toegang te krijgen tot uw informatie. Sommige gebruikers maken complexe wachtwoorden die bestaan ​​uit een combinatie van kleine en hoofdletters, speciale tekens en cijfers. 

Dit kan echter moeilijk te onthouden zijn, daarom raden beveiligingsexperts aan om in plaats daarvan een reeks woorden te gebruiken. Een voorbeeld is "energypilotapplechorus". Dit is gemakkelijker in gedachten te houden, maar het is lang genoeg om het kraken van wachtwoorden te voorkomen.

Gebruik een hardware-portemonnee

Een van de beste manieren om uw crypto-wallets te beschermen, is door een hardware-wallet te gebruiken. Hardware wallets zijn USB-drives die uw privésleutels veilig opslaan.

Met een hardware-portemonnee kunt u voorkomen dat uw seed-woorden van uw apparaat worden verwijderd. Ze hebben meestal ook pincodes of extra wachtwoorden die hen beschermen, zelfs als de hacker fysieke toegang tot de schijf krijgt.

Wanneer u cryptotransacties doet met een hardware wallet, moet deze verbonden zijn met uw pc of apparaat. De portemonnee produceert een handtekening en stuurt deze vervolgens naar uw met internet verbonden pc of apparaat. Hiermee kunt u transacties uitvoeren zonder privésleutels bloot te stellen aan hacking. Omdat de wallet zelf geen internetverbinding heeft, is deze ook beschermd tegen malware.

Maak een back-up van uw zaadzin

Een seed-zin is een reeks woorden die fungeert als de "hoofdsleutel" voor het herstellen van crypto-informatie. Als u uw wachtwoord bent vergeten of uw portemonnee verwijdert en opnieuw installeert op een nieuw apparaat, heeft u uw seed-zin nodig om uw accounts te herstellen. Degene die toegang heeft tot uw seed-frase heeft toegang tot elk account dat eraan is gekoppeld.

Sommige mensen maken een back-up van hun seed-frase door een screenshot van de seed-frase te maken of deze in een documentbestand op hun apparaat te plaatsen. We raden u echter ten zeerste aan dit te vermijden - iedereen die fysieke toegang tot uw apparaat heeft, kan de zin stelen. Het maakt het ook kwetsbaarder voor diefstal door malware-aanvallen.

Een eenvoudige manier om uw seed-frase te beschermen, is door deze op een stuk papier te schrijven in plaats van deze op te slaan in een digitaal document op uw apparaat. Bewaar dit papier op een geheime plek waar het niet snel beschadigd raakt. Plaats indien nodig meerdere exemplaren op verschillende verborgen locaties.

Pas op voor phishing 

Een van de meest voorkomende manieren om crypto-activa te stelen is phishing. Phishing is wanneer oplichters zich voordoen als vertrouwde contacten of legitieme bedrijven, zodat ze uw privégegevens kunnen krijgen. Een voorbeeld van phishing is wanneer oplichters investeerders misleiden om nep-applicaties te downloaden die in het geheim uw toetsaanslagen of gegevens op de achtergrond verzamelen.

Oplichters adverteren vaak online met nepversies van populaire portefeuilles of uitwisselingen zoals MetaMask. Hoewel app-winkels zoals Google Play authentieke applicaties aanbieden, zijn er ook talloze meldingen geweest van valse portemonnees of apps in de zoekresultaten. Om dit te voorkomen, downloadt u de app rechtstreeks van de officiële website van de ontwikkelaar.

Een ander voorbeeld is wanneer een schijnbaar legitieme Google-advertentie wordt gebruikt om mensen naar nepwebsites te leiden. Voor accountherstel of registratie zullen deze nepsites slachtoffers vragen om hun seed-frases in te voeren. Voer uit voorzorg uw seed-frase niet in pop-ups van onbekende websites of advertenties in.

Gebruik een authenticator-app

Sommige apps of servers gebruiken tweefactorauthenticatie (2FA) om uw gegevens te beschermen. Met 2FA kunnen ze sms-berichten met codes naar uw mobiele apparaat sturen, zodat u een transactie kunt goedkeuren of geld kunt opnemen.

Hackers kunnen echter gebruikmaken van uw telefoonservice of uw berichten spiegelen. Vervolgens kunnen ze deze tekstcodes stelen en toegang krijgen tot uw crypto-activa. Het gebruik van een authenticator-app zoals Google Authenticator voegt een extra beschermingslaag toe aan 2FA, omdat een hacker fysiek bezit van uw mobiele apparaat nodig heeft om de code te krijgen.

Conclusie

Cryptografie beschermt cryptocurrency-uitwisselingen tegen schema's om gevoelige informatie en crypto-activa van gebruikers te stelen. Cryptografie met openbare sleutels loopt voorop bij het voorkomen van aanvallen op cryptosystemen en wordt voortdurend ontwikkeld om mensen te helpen gegevens veilig op te slaan, te verzenden en te ontvangen.

Omdat cryptocurrency-uitwisselingen het voor ons mogelijk hebben gemaakt om veilig geld over te maken en op te slaan, zal er in de toekomst meer behoefte zijn aan betere cryptosystemen met openbare sleutels. Met meer verbeteringen van ontwikkelaars, zal hacking en diefstal van waardevolle crypto-activa hopelijk worden voorkomen.

Veelgestelde vragen over cryptografie

Wat is public-private key-encryptie?

Bij public-private key-encryptie gebruikt een afzender een publieke sleutel om een ​​bericht te versleutelen. De ontvanger gebruikt vervolgens een privésleutel om deze te decoderen. Dit zorgt ervoor dat alleen de beoogde ontvanger toegang heeft tot het bericht en de inhoud ervan.
Door de ontvangen en verzonden berichten op elkaar af te stemmen, garandeert public-private key-encryptie ook de gegevensintegriteit. Het zorgt ervoor dat er tijdens het transport niet met de inhoud van het bericht wordt geknoeid.

Wat is proof-of-work (PoW)?

Proof-of-work (PoW) is een methode om blockchain-transacties te verifiëren. In proof-of-work-systemen levert een algoritme een wiskundige puzzel, die deelnemende computers vervolgens racen om correct op te lossen. Deze computers staan ​​bekend als "mijnwerkers", en de puzzel helpt bij het verifiëren van een groep transacties, ook wel een "blok" genoemd.
Zodra een computer een blok correct heeft geverifieerd, wordt het toegevoegd aan het blockchain-grootboek. De succesvolle miner krijgt dan wat cryptocurrency als beloning voor het verrichte werk.

Bron: https://crypto.news/a-basic-guide-to-cryptography/