Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94477.206629 USD 

-1.22%

ethereum
ethereum

$3360.035368 USD 

1.13%

tether
tether

$0.998412 USD 

-0.07%

xrp
xrp

$2.174233 USD 

0.90%

bnb
bnb

$694.911717 USD 

0.56%

solana
solana

$186.415471 USD 

-1.08%

dogecoin
dogecoin

$0.314699 USD 

0.43%

usd-coin
usd-coin

$0.999916 USD 

-0.01%

cardano
cardano

$0.894194 USD 

3.81%

tron
tron

$0.260504 USD 

3.50%

avalanche
avalanche

$37.422826 USD 

-0.29%

toncoin
toncoin

$5.849812 USD 

2.32%

chainlink
chainlink

$22.654810 USD 

-0.50%

shiba-inu
shiba-inu

$0.000022 USD 

1.26%

sui
sui

$4.200635 USD 

-0.09%

Public-Key-Infrastruktur

Was ist eine Public-Key-Infrastruktur?

Bei der Public-Key-Infrastruktur handelt es sich um ein Framework, das Tools zur Erstellung öffentlicher Schlüssel zur Verschlüsselung umfasst, die die Sicherheit der im Internet übertragenen Informationen gewährleisten.

Alle modernen Webbrowser verfügen über eine integrierte PKI, die die Sicherheit des Webverkehrs der Benutzer im Netzwerk unterstützt. Viele Organisationen nutzen es, um die interne Kommunikation zu sichern, und oft wird es auch verwendet, um sicherzustellen, dass angeschlossene Geräte sicher sind.

Die PKI-Technologie ist auch mit kryptografischen Schlüsseln verbunden, die authentifizierte Benutzer und Geräte in der digitalen Umgebung verschlüsseln und bedienen. Um zu überprüfen, ob ein bestimmter Schlüssel zu einem Benutzer oder Gerät gehört, bindet die PKI eine weitere vertrauenswürdige Partei ein, die die Authentifizierung durch digitale Zeichen zertifiziert. Der Schlüssel fungiert dann als digitale Identität des Benutzers im Netzwerk.

Die meisten Computer und Webbrowser vertrauen standardmäßig vielen Zertifizierungsstellen.

Die Grundlage der Public-Key-Infrastruktur ist die digitale Signaturtechnologie, die Public-Key-Kryptografie verwendet, um den geheimen Schlüssel jeder Entität zu erstellen, der nur dieser Entität bekannt ist und zum Signieren verwendet wird. Neben einem Benutzer oder Gerät kann es sich auch um ein Programm, einen Prozess, einen Hersteller, eine Komponente oder etwas anderes handeln, das mit einem Schlüssel verknüpft werden kann, der als Identität einer Entität dient.

Der öffentliche Schlüssel, der von einem privaten Schlüssel abgeleitet ist, wird der Öffentlichkeit zugänglich gemacht und üblicherweise im Zertifikatsdokument enthalten.

Eine Zertifizierungsstelle ist ein vertrauenswürdiger Dritter, der das Dokument signiert, das den Schlüssel mit dem Gerät verknüpft. Darüber hinaus verfügt es über einen kryptografischen Schlüssel, mit dem diese Dokumente signiert werden. Diese werden als Zertifikate bezeichnet.

PKI ist wichtig, da es sich dabei um Verschlüsselung und Identitätsprüfung handelt, die eine vertrauenswürdige und sichere Online-Kommunikation ermöglichen. In einem Unternehmen kann PKI beispielsweise einen Eindringling verifizieren, der versucht, sich über ein angeschlossenes Gerät Zugang zum Netzwerk zu verschaffen, was wiederum dazu beiträgt, eine gefährliche Bedrohung in Schach zu halten.

PKI arbeitet mit zwei Hauptsystemen: Zertifikaten und Schlüsseln. Ein Schlüssel ist eine Reihe von Zahlen, die zum Verschlüsseln von Daten verwendet werden. Die Schlüsselformel wird verwendet, um jedes Element einer Nachricht zu verschlüsseln. Angenommen, eine Klartextnachricht, „Cool“, wird mit einem Schlüssel verschlüsselt, sagen wir „323vjhqwhdj“. Unsere Nachricht „Cool“ wurde mit diesem Schlüssel verschlüsselt und lautet nun „X5xJCSycg14=", was scheinbar zufällige Mülldaten sind. Wenn jemand diesen Schlüssel erhält, erhält er eine scheinbar bedeutungslose Nachricht und entschlüsselt sie.

Der öffentliche Schlüssel steht jedem frei zur Verfügung und wird zum Verschlüsseln von an Sie gesendeten Nachrichten verwendet. Nachdem Sie die Nachricht erhalten haben, verwenden Sie einen privaten Schlüssel, um sie zu entschlüsseln. Zur Verbindung der Schlüssel kommt eine komplexe mathematische Berechnung zum Einsatz. Obwohl der private und der öffentliche Schlüssel verknüpft sind, erleichtert diese komplexe Berechnung die Verknüpfung. Daher ist die Bestimmung des privaten Schlüssels anhand der Informationen aus dem öffentlichen Schlüssel außerordentlich schwierig.

Zertifikate verifizieren die Person oder das Gerät, mit dem Sie kommunizieren möchten. Wenn einem Gerät das richtige Zertifikat zugeordnet ist, gilt es als gültig. Die Echtheit des Zertifikats kann mithilfe eines Systems überprüft werden, das erkennt, ob es echt ist oder nicht.

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.