- Back to menu
- Back to menuMga presyo
- Back to menuPananaliksik
- Back to menuPinagkasunduan
- Back to menu
- Back to menu
- Back to menu
- Back to menu
- Back to menuMga Webinars at Events
Ano ang Cryptography?
Binibigyang-daan ng Cryptography ang mga asset ng digital na ma-transact at ma-verify nang hindi nangangailangan ng pinagkakatiwalaang third party.
Inilalagay ng Cryptography ang “Crypto” Cryptocurrency. Ito ay umiral nang mas matagal kaysa sa ating digital age at umunlad tulad ng mga wika sa paglipas ng mga siglo.
Ang Cryptography ay ang agham ng pag-secure ng impormasyon sa pamamagitan ng pagbabago nito sa isang anyo na ang mga nilalayong tatanggap lamang ang makakapagproseso at makakabasa. Ang unang kilalang paggamit nito ay nagsimula noong taon 1900 BC bilang hieroglyphics sa isang Egyptian libingan. Ang termino mismo ay nagmula sa mga salitang Griyego kryptos at graphein, na nangangahulugang nakatago at sumulat, ayon sa pagkakabanggit.
Ang ONE sa mga pinakatanyag na gamit ay binuo ni Julius Caesar sa paligid ng 40 BC at wastong pinangalanan cipher ni Caesar. Ang isang cipher ay gumagamit ng isang Secret na piraso ng impormasyon na nagsasabi sa iyo kung paano mag-scramble at samakatuwid ay i-unscramble ang isang mensahe. Gumamit si Caesar ng substitution cipher, kung saan ang bawat titik ng alpabeto ay pinalitan ng isang letra sa ibang nakapirming posisyon sa itaas o pababa sa alpabeto. Halimbawa, ang alpabeto ay maaaring ilipat sa limang lugar sa kanan na nangangahulugang ang titik na "A" ay magiging "F", "B" ay magiging "G" at iba pa. Nangangahulugan iyon na maaari niyang ipasa ang mga mensahe nang hindi natatakot na maharang ang mga ito, dahil ang kanyang mga opisyal lamang ang nakakaalam kung paano i-unscramble ang mensahe.
Read More: Ano ang Cryptocurrency?

Giovan Battista Bellaso, isang cryptologist noong ika-16 na siglo, ang nagdisenyo ng Vigenere cipher (maling iniugnay sa diplomat na si Blaise de Vigenere), na pinaniniwalaang ang unang cipher na gumamit ng encryption key. Ang alpabeto ay isinulat sa 26 na hanay, na ang bawat hilera ay naglilipat ng isang titik sa lumikha ng isang grid. Ang encryption key ay isinulat upang tumugma sa haba ng mensahe. Pagkatapos, ginamit ang grid upang i-encrypt ang mensahe, bawat titik. Sa wakas, ibinahagi ng nagpadala ang naka-encrypt na mensahe at ang Secret na keyword sa tatanggap, na magkakaroon ng parehong grid.
Pagkatapos ay dumating ang mga computer, na nagpagana ng mas sopistikadong cryptography. Ngunit nananatiling pareho ang layunin: ilipat ang isang nababasang mensahe (plain text) sa isang bagay na hindi maintindihan ng hindi sinasadyang mambabasa (cipher text). Ang proseso ay kilala bilang encryption at kung paano maibabahagi ang impormasyon sa mga pampublikong koneksyon sa internet. Ang kaalaman tungkol sa kung paano i-decrypt - o i-unscramble - ang data ay kilala bilang ang susi at ang mga nilalayong partido lamang ang dapat magkaroon ng access sa impormasyong ito.
Paano gumagana ang cryptography?
Mayroong maraming mga paraan kung paano i-encrypt ang impormasyon, at ang mga antas ng pagiging kumplikado ay nakasalalay sa antas ng proteksyon na maaaring kailanganin ng data. Ngunit karaniwang nakikita natin ang tatlong uri ng mga cryptographic algorithm.
Symmetric encryption
Symmetric encryption – o secret-key encryption – umaasa sa iisang key. Nangangahulugan ito na ang nagpadala at tumanggap ng data ay parehong nagbabahagi ng parehong susi, na pagkatapos ay parehong ginagamit upang i-encrypt at i-decrypt ang impormasyon.
Upang magawa iyon, ang Secret na susi ay kailangang napagkasunduan nang maaga. Bagama't isa pa ring magandang pinagmumulan ng pag-encrypt, ang katotohanan na mayroon lamang isang susi na nagpoprotekta sa impormasyon ay nangangahulugan na mayroong ilang panganib kapag ipinapadala ito sa mga hindi secure na koneksyon. Isipin mo na lang na gusto mong ibahagi ang iyong susi sa harap ng pinto sa isang kaibigan sa pamamagitan ng pagtatago nito sa ilalim ng iyong doormat. Ang iyong kaibigan ay may access na ngayon sa iyong bahay. Ngunit mayroon ding pagkakataon na mahanap ng estranghero ang susi at makapasok nang walang pahintulot mo.
Asymmetric na pag-encrypt
Asymmetric encryption – o public-key encryption – ay gumagamit ng a pares ng mga susi. Ang dagdag na antas ng seguridad na ito ay agad na nagpapataas ng proteksyon ng data. Sa kasong ito, ang bawat susi ay nagsisilbi sa isang layunin. Mayroong pampublikong susi na maaaring ipagpalit sa sinuman, sa anumang network. Ang key na ito ay may impormasyon kung paano i-encrypt ang data at kahit sino ay maaaring gumamit nito. Ngunit mayroon ding pribadong susi. Ang pribadong key ay hindi ibinabahagi at hawak ang impormasyon tungkol sa kung paano i-decrypt ang mensahe. Ang parehong mga key ay nabuo ng isang algorithm na gumagamit ng malalaking PRIME number upang lumikha ng dalawang natatanging, mathematically linked key. Maaaring gamitin ito ng sinumang may access sa pampublikong susi upang i-encrypt ang isang mensahe, ngunit ang pribadong may hawak ng susi lamang ang makakapag-decipher ng mensahe.
Gumagana ito halos tulad ng isang mailbox. Kahit sino ay maaaring maglagay ng mensahe sa puwang ng deposito. Ngunit ang may-ari lamang ng mailbox ang may susi para buksan ito at basahin ang mga mensahe. Ito ang pundasyon para sa karamihan ng mga transaksyon sa Cryptocurrency .
Read More: Bakit Gumamit ng Bitcoin?
Mga function ng hash
Mga function ng hash ay isa pang paraan upang ma-secure ng cryptography ang impormasyon. Ngunit sa halip na gumamit ng mga key, umaasa ito sa mga algorithm upang gawing fixed-length na string ng mga character ang anumang input ng data.
Naiiba din ang mga function ng hash sa iba pang anyo ng pag-encrypt dahil gumagana lang ang mga ito sa ONE paraan, ibig sabihin, hindi mo maibabalik ang hash sa orihinal nitong data.
Ang mga hash ay mahalaga sa pamamahala ng blockchain dahil maaari nilang i-encrypt ang malaking dami ng impormasyon nang hindi nakompromiso ang orihinal na data. Ang pagkakaroon ng organisadong paraan sa pag-istruktura ng data ay hindi lamang nagpapataas ng kahusayan, ngunit ang mga hash ay maaari ding kumilos bilang mga digital na fingerprint para sa anumang data na na-encrypt. Maaari itong magamit upang i-verify at secure laban sa anumang hindi awtorisadong mga pagbabago sa panahon ng transportasyon sa pamamagitan ng mga network. Ang anumang mga pagbabago sa orihinal na data ay magreresulta sa isang bagong hash, na hindi na tutugma sa orihinal na pinagmulan at samakatuwid ay hindi mabe-verify sa blockchain.
Mga Digital na Lagda
Ang isang digital na lagda ay isa pang mahalagang aspeto ng pagtiyak ng seguridad, pagiging tunay at integridad ng data sa isang mensahe, software o digital na dokumento. Tulad ng iminumungkahi ng kanilang pangalan, kumikilos sila nang katulad ng mga pisikal na lagda at isang natatanging paraan upang itali ang iyong pagkakakilanlan sa data at samakatuwid ay kumilos bilang isang paraan upang i-verify ang impormasyon. Ngunit sa halip na magkaroon ng natatanging karakter upang kumatawan sa iyong pagkakakilanlan tulad ng mga pisikal na lagda, ang mga digital na lagda ay nakabatay sa pampublikong-key cryptography. Ang digital signature ay dumating bilang code, na pagkatapos ay naka-attach sa data salamat sa dalawang magkaparehong pagpapatunay na key. Ginagawa ng nagpadala ang digital na lagda sa pamamagitan ng paggamit ng pribadong key para i-encrypt ang data na nauugnay sa lagda, kung saan kinukuha ng receiver ang pampublikong key ng lumagda para i-decrypt ang data. Ang code na ito ay nagsisilbing patunay na ang isang mensahe ay nilikha ng nagpadala at hindi ito pinakialaman habang inililipat, at tinitiyak nito na hindi maitatanggi ng nagpadala na ipinadala nila ang mensahe.
Kung hindi magawang i-decrypt at basahin ng tatanggap ang nilagdaang dokumento gamit ang ibinigay na pampublikong susi, ipinapakita nitong mayroong isyu sa dokumento o lagda, kaya hindi ma-authenticate ang dokumento.
Read More: Paano Iimbak ang Iyong Bitcoin
Ano ang ginagamit ng cryptography sa mga cryptocurrencies?
Ang isang malaking draw ng cryptocurrencies ay ang kanilang seguridad at transparency sa blockchain. Ang lahat ng iyon ay umaasa sa mga mekanismo ng cryptographic. Iyan ay kung paano pinapanatili ng karamihan sa mga cryptocurrency na nakabase sa blockchain ang seguridad, at samakatuwid ito ang bumubuo sa mismong kalikasan ng mga cryptocurrencies.
Nasa isang cryptography message board noong 2009 iyon Bitcoin manlilikha Satoshi Nakamoto nagmungkahi ng paraan upang malutas ang problema sa dobleng paggastos na matagal nang naging takong ng Achilles ng mga digital na pera. Ang problema sa double-spend ay nangyayari kapag ang parehong unit ng Crypto ay may potensyal na gastusin nang dalawang beses, na sisira sa tiwala sa kanila bilang isang online na solusyon sa pagbabayad at gagawin silang walang halaga.
Iminungkahi ni Nakamoto gamit ang isang peer-to-peer distributed ledger na na-timestamp at na-secure sa pamamagitan ng cryptographic na paraan. Na humantong sa paglikha ng blockchain tulad ng alam natin ngayon. Tulad ng lahat ng Technology, ang cryptography ay magbabago upang KEEP sa mga hinihingi para sa isang secure na digital na kapaligiran. Ito ay totoo lalo na sa lumalagong paggamit ng mga blockchain at cryptocurrencies sa mga industriya at hangganan.
Karagdagang pagbabasa sa Technology ng blockchain
Ano ang Blockchain Technology?
Tinatanggal ng Technology ng Blockchain ang pangangailangan para sa isang pinagkakatiwalaang partido upang mapadali ang mga digital na relasyon at ito ang gulugod ng mga cryptocurrencies.
Ano ang Distributed Ledger?
Ang mga ledger, ang pundasyon ng accounting, ay kasing sinaunang pagsulat at pera.
Ano ang ICO?
Sa kanilang peak noong 2017, naabutan ng mga ICO ang venture capital bilang pangunahing paraan ng pangangalap ng pondo para sa mga blockchain startup.