Lektion 1: Willkommen in der Welt der verschlüsselten Blockchains

我为什么要上这堂课?

Das Wort "Krypto" bedeutet "Kryptographie". Deshalb heißen Kryptowährungen auch Kryptowährungen, und deshalb werden verschiedene kryptografische Techniken auf die Blockchain angewendet, die den Ursprung und die Grundlage der Kryptowährungen bildet. In dieser Lektion werden wir zunächst auf die Kryptographie selbst eingehen.

在本课中,你将学习到什么?

  • Was ist Kryptographie?
  • Spezifische Beispiele für Kryptographie
  • Charaktere der kryptografischen Welt

Was ist Verschlüsselung überhaupt?

Verschlüsselung ist ein allgemeiner Begriff, der ein System zum Austausch von Informationen beschreibt, das für Dritte nicht zugänglich ist.

Die Verschlüsselung ist mit der Verbreitung des Internets alltäglich geworden, wurde aber auch schon vor dem Aufkommen des Internets in einer Vielzahl von Situationen eingesetzt.

Beim Briefwechsel kann sie beispielsweise dazu verwendet werden, Buchstaben in Zeichen umzuwandeln, die nur von den Beteiligten verstanden werden können, oder um besondere Signale zu senden.


Bei der Entschlüsselung wird eine verschlüsselte Nachricht wieder in ihren ursprünglichen (reinen) Text zurückverwandelt.

In der digitalen Welt ist es auch möglich, andere Arten von Daten zu verschlüsseln, z. B. Bilddateien.


检查您的课程进度

了解了本课的内容,
就点击 "检查 "按钮吧!

Einige kryptographische Techniken, die Sie kennen sollten

Mit der Weiterentwicklung von Computern und der zunehmenden Verbreitung des Internets ist die Nachfrage nach Kryptographie stark gestiegen.

Hier werden wir einige der kryptografischen Techniken im Detail besprechen.


Enigma-Chiffre

Enigma bezieht sich auf eine kryptographische Maschine, die von Nazi-Deutschland während des Zweiten Weltkriegs entwickelt wurde.

Wenn Sie Klartext in Enigma eingeben, gibt es einen Chiffretext aus.

Umgekehrt wird bei der Eingabe von Chiffriertext in Enigma Klartext ausgegeben.

Bei der Ver- und Entschlüsselung mit Enigma wird ein Kombinationsmuster aus mehreren Rotoren, der Reihenfolge, in der die Rotoren installiert sind, der Grundeinstellung der Skala und der Verdrahtung der Steckplatte verwendet.

Wenn eine dieser Einstellungen abweicht, führt die gleiche Klartext- oder Chiffretext-Eingabe zu unterschiedlichen Ergebnissen, so dass nur Personen, die die Rotoreinstellungen kennen, voneinander Informationen erhalten können.


Common Key Kryptographie

Neben der Kryptographie mit öffentlichem Schlüssel gibt es eine weitere moderne kryptographische Technik, die symmetrische Schlüsselkryptographie.

Während bei der Kryptographie mit öffentlichem Schlüssel unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwendet werden, wird bei der symmetrischen Schlüsselkryptographie derselbe Schlüssel für die Ver- und Entschlüsselung verwendet.

Stellen Sie sich eine Haustür oder eine verschlossene Schublade vor. (Sie benutzen denselben Schlüssel zum Schließen und Öffnen der Tür, nicht wahr?)

Da die symmetrische Schlüsselkryptographie schneller ist als die Kryptographie mit öffentlichem Schlüssel, wird sie zunehmend für die Internetkommunikation wie SSL/TLS verwendet.


检查您的课程进度

了解了本课的内容,
就点击 "检查 "按钮吧!

Nehmen wir Alice und Bob!

Wenn Sie sich mit Blockchain und Kryptografie, nicht nur mit PoL, beschäftigen, werden Sie oft auf Zeichen wie "Alice" und "Bob" stoßen.

In der Tat ist es üblich, bei der Beschreibung der Kryptographie die Namen "Alice" und "Bob" als hypothetische Personen zu verwenden.


检查您的课程进度

了解了本课的内容,
就点击 "检查 "按钮吧!

Lektion 1: Willkommen in der Welt der verschlüsselten Blockchains

0%

0%

你还没有完成所有的课程。 在做测试之前,让我们先完成所有的测试吧!

点击下面的按钮,开始测试。