Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$105250.754790 USD

2.53%

ethereum
ethereum

$3189.789116 USD

1.47%

xrp
xrp

$3.121855 USD

0.28%

tether
tether

$1.000037 USD

0.03%

solana
solana

$238.908785 USD

2.41%

bnb
bnb

$677.503551 USD

0.09%

usd-coin
usd-coin

$1.000041 USD

0.00%

dogecoin
dogecoin

$0.331814 USD

-0.04%

cardano
cardano

$0.962023 USD

1.95%

tron
tron

$0.246267 USD

1.47%

chainlink
chainlink

$24.376944 USD

4.06%

avalanche
avalanche

$33.758638 USD

0.83%

stellar
stellar

$0.404669 USD

0.70%

toncoin
toncoin

$4.905481 USD

0.65%

hedera
hedera

$0.317476 USD

2.81%

Public-Key-Infrastruktur

Was ist eine Public-Key-Infrastruktur?

Bei der Public-Key-Infrastruktur handelt es sich um ein Framework, das Tools zur Erstellung öffentlicher Schlüssel zur Verschlüsselung umfasst, die die Sicherheit der im Internet übertragenen Informationen gewährleisten.

Alle modernen Webbrowser verfügen über eine integrierte PKI, die die Sicherheit des Webverkehrs der Benutzer im Netzwerk unterstützt. Viele Organisationen nutzen es, um die interne Kommunikation zu sichern, und oft wird es auch verwendet, um sicherzustellen, dass angeschlossene Geräte sicher sind.

Die PKI-Technologie ist auch mit kryptografischen Schlüsseln verbunden, die authentifizierte Benutzer und Geräte in der digitalen Umgebung verschlüsseln und bedienen. Um zu überprüfen, ob ein bestimmter Schlüssel zu einem Benutzer oder Gerät gehört, bindet die PKI eine weitere vertrauenswürdige Partei ein, die die Authentifizierung durch digitale Zeichen zertifiziert. Der Schlüssel fungiert dann als digitale Identität des Benutzers im Netzwerk.

Die meisten Computer und Webbrowser vertrauen standardmäßig vielen Zertifizierungsstellen.

Die Grundlage der Public-Key-Infrastruktur ist die digitale Signaturtechnologie, die Public-Key-Kryptografie verwendet, um den geheimen Schlüssel jeder Entität zu erstellen, der nur dieser Entität bekannt ist und zum Signieren verwendet wird. Neben einem Benutzer oder Gerät kann es sich auch um ein Programm, einen Prozess, einen Hersteller, eine Komponente oder etwas anderes handeln, das mit einem Schlüssel verknüpft werden kann, der als Identität einer Entität dient.

Der öffentliche Schlüssel, der von einem privaten Schlüssel abgeleitet ist, wird der Öffentlichkeit zugänglich gemacht und üblicherweise im Zertifikatsdokument enthalten.

Eine Zertifizierungsstelle ist ein vertrauenswürdiger Dritter, der das Dokument signiert, das den Schlüssel mit dem Gerät verknüpft. Darüber hinaus verfügt es über einen kryptografischen Schlüssel, mit dem diese Dokumente signiert werden. Diese werden als Zertifikate bezeichnet.

PKI ist wichtig, da es sich dabei um Verschlüsselung und Identitätsprüfung handelt, die eine vertrauenswürdige und sichere Online-Kommunikation ermöglichen. In einem Unternehmen kann PKI beispielsweise einen Eindringling verifizieren, der versucht, sich über ein angeschlossenes Gerät Zugang zum Netzwerk zu verschaffen, was wiederum dazu beiträgt, eine gefährliche Bedrohung in Schach zu halten.

PKI arbeitet mit zwei Hauptsystemen: Zertifikaten und Schlüsseln. Ein Schlüssel ist eine Reihe von Zahlen, die zum Verschlüsseln von Daten verwendet werden. Die Schlüsselformel wird verwendet, um jedes Element einer Nachricht zu verschlüsseln. Angenommen, eine Klartextnachricht, „Cool“, wird mit einem Schlüssel verschlüsselt, sagen wir „323vjhqwhdj“. Unsere Nachricht „Cool“ wurde mit diesem Schlüssel verschlüsselt und lautet nun „X5xJCSycg14=", was scheinbar zufällige Mülldaten sind. Wenn jemand diesen Schlüssel erhält, erhält er eine scheinbar bedeutungslose Nachricht und entschlüsselt sie.

Der öffentliche Schlüssel steht jedem frei zur Verfügung und wird zum Verschlüsseln von an Sie gesendeten Nachrichten verwendet. Nachdem Sie die Nachricht erhalten haben, verwenden Sie einen privaten Schlüssel, um sie zu entschlüsseln. Zur Verbindung der Schlüssel kommt eine komplexe mathematische Berechnung zum Einsatz. Obwohl der private und der öffentliche Schlüssel verknüpft sind, erleichtert diese komplexe Berechnung die Verknüpfung. Daher ist die Bestimmung des privaten Schlüssels anhand der Informationen aus dem öffentlichen Schlüssel außerordentlich schwierig.

Zertifikate verifizieren die Person oder das Gerät, mit dem Sie kommunizieren möchten. Wenn einem Gerät das richtige Zertifikat zugeordnet ist, gilt es als gültig. Die Echtheit des Zertifikats kann mithilfe eines Systems überprüft werden, das erkennt, ob es echt ist oder nicht.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Rollups-as-a-Service (RAAS) ermöglicht es den Bauherren, ihre eigenen Rollups schnell zu bauen und zu starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.