Lektion 1: Willkommen in der Welt der verschlüsselten Blockchains

Why does this lesson matter?

Das Wort "Krypto" bedeutet "Kryptographie". Deshalb heißen Kryptowährungen auch Kryptowährungen, und deshalb werden verschiedene kryptografische Techniken auf die Blockchain angewendet, die den Ursprung und die Grundlage der Kryptowährungen bildet. In dieser Lektion werden wir zunächst auf die Kryptographie selbst eingehen.

What you can learn in this lesson

  • Was ist Kryptographie?
  • Spezifische Beispiele für Kryptographie
  • Charaktere der kryptografischen Welt

Was ist Verschlüsselung überhaupt?

Verschlüsselung ist ein allgemeiner Begriff, der ein System zum Austausch von Informationen beschreibt, das für Dritte nicht zugänglich ist.

Die Verschlüsselung ist mit der Verbreitung des Internets alltäglich geworden, wurde aber auch schon vor dem Aufkommen des Internets in einer Vielzahl von Situationen eingesetzt.

Beim Briefwechsel kann sie beispielsweise dazu verwendet werden, Buchstaben in Zeichen umzuwandeln, die nur von den Beteiligten verstanden werden können, oder um besondere Signale zu senden.


Bei der Entschlüsselung wird eine verschlüsselte Nachricht wieder in ihren ursprünglichen (reinen) Text zurückverwandelt.

In der digitalen Welt ist es auch möglich, andere Arten von Daten zu verschlüsseln, z. B. Bilddateien.


Check your achievement

Click the “Tick” button
if you understand the lesson so far.

Einige kryptographische Techniken, die Sie kennen sollten

Mit der Weiterentwicklung von Computern und der zunehmenden Verbreitung des Internets ist die Nachfrage nach Kryptographie stark gestiegen.

Hier werden wir einige der kryptografischen Techniken im Detail besprechen.


Enigma-Chiffre

Enigma bezieht sich auf eine kryptographische Maschine, die von Nazi-Deutschland während des Zweiten Weltkriegs entwickelt wurde.

Wenn Sie Klartext in Enigma eingeben, gibt es einen Chiffretext aus.

Umgekehrt wird bei der Eingabe von Chiffriertext in Enigma Klartext ausgegeben.

Bei der Ver- und Entschlüsselung mit Enigma wird ein Kombinationsmuster aus mehreren Rotoren, der Reihenfolge, in der die Rotoren installiert sind, der Grundeinstellung der Skala und der Verdrahtung der Steckplatte verwendet.

Wenn eine dieser Einstellungen abweicht, führt die gleiche Klartext- oder Chiffretext-Eingabe zu unterschiedlichen Ergebnissen, so dass nur Personen, die die Rotoreinstellungen kennen, voneinander Informationen erhalten können.


Common Key Kryptographie

Neben der Kryptographie mit öffentlichem Schlüssel gibt es eine weitere moderne kryptographische Technik, die symmetrische Schlüsselkryptographie.

Während bei der Kryptographie mit öffentlichem Schlüssel unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwendet werden, wird bei der symmetrischen Schlüsselkryptographie derselbe Schlüssel für die Ver- und Entschlüsselung verwendet.

Stellen Sie sich eine Haustür oder eine verschlossene Schublade vor. (Sie benutzen denselben Schlüssel zum Schließen und Öffnen der Tür, nicht wahr?)

Da die symmetrische Schlüsselkryptographie schneller ist als die Kryptographie mit öffentlichem Schlüssel, wird sie zunehmend für die Internetkommunikation wie SSL/TLS verwendet.


Check your achievement

Click the “Tick” button
if you understand the lesson so far.

Nehmen wir Alice und Bob!

Wenn Sie sich mit Blockchain und Kryptografie, nicht nur mit PoL, beschäftigen, werden Sie oft auf Zeichen wie "Alice" und "Bob" stoßen.

In der Tat ist es üblich, bei der Beschreibung der Kryptographie die Namen "Alice" und "Bob" als hypothetische Personen zu verwenden.


Check your achievement

Click the “Tick” button
if you understand the lesson so far.

Lektion 1: Willkommen in der Welt der verschlüsselten Blockchains

0%

0%

You haven’t finished all the lessons. Make sure to complete them before taking a quiz!

You can start a quiz by clicking the button below.