Die Kryptographie mit öffentlichem Schlüssel wurde in den 1970er Jahren erfunden und ist die mathematische Grundlage für die Computer- und Informationssicherheit. Seit der Erfindung der Kryptographie mit öffentlichem Schlüssel wurden mehrere mathematische Funktionen entdeckt, wie z. B. die Erhöhung auf den Grad einer Primzahl und die Multiplikation einer elliptischen Kurve. Diese mathematischen Funktionen sind praktisch unumkehrbar, d. h. das Ergebnis dieser Funktionen ist in einer Richtung leicht zu erhalten und in der entgegengesetzten Richtung unmöglich. Auf der Grundlage dieser mathematischen Funktionen ermöglicht die Kryptographie die Erstellung von digitalen Chiffren und echten digitalen Signaturen. Bitcoins verwenden die elliptische Kurvenmultiplikation.
Bitcoins, mit denen jetzt so aktiv auf https://bitcoin-buyer.live/de/ gehandelt wird, verwenden die Kryptographie mit öffentlichem Schlüssel, um ein Schlüsselpaar zu erstellen, das den Zugang zu Geldmitteln kontrolliert. Das Schlüsselpaar besteht aus einem privaten Schlüssel und einem davon abgeleiteten, eindeutigen öffentlichen Schlüssel.
Der öffentliche Schlüssel wird verwendet, um Bitcoins zu empfangen, der private Schlüssel wird verwendet, um Transaktionen zu unterzeichnen. Es besteht eine mathematische Beziehung zwischen dem öffentlichen und dem privaten Schlüssel, die es ermöglicht, Nachrichten mit dem privaten Schlüssel zu signieren, und diese Signatur kann mit dem öffentlichen Schlüssel überprüft werden, ohne den privaten Teil preiszugeben. Wenn jemand seine Bitcoins ausgeben möchte, stellt er seinen öffentlichen Schlüssel und seine Unterschrift (die jedes Mal anders ist, aber auf demselben privaten Schlüssel basiert) in einem Transaktionsblock zur Verfügung. Mit Hilfe des öffentlichen Schlüssels und der Signatur können alle Knoten im Netz die Transaktion überprüfen und als gültig anerkennen, wodurch bestätigt wird, dass die Person, die die Rechte an den Geldern überträgt, der Eigentümer ist.
Eine Bitcoin-Brieftasche enthält eine Sammlung von Schlüsselpaaren, die jeweils aus einem privaten und einem öffentlichen Schlüssel bestehen. Der private Schlüssel ist eine Zahl, die in der Regel zufällig gewählt wird. Mit Hilfe des privaten Schlüssels und einer Einweg-Multiplikationsfunktion einer elliptischen Kurve erhalten wir den öffentlichen Schlüssel. Aus dem öffentlichen Schlüssel erhalten wir mit Hilfe der kryptografischen Einweg-Hash-Funktion Bitcoin-Adressen.
Ein privater Schlüssel ist einfach eine Zahl, die nach dem Zufallsprinzip ermittelt wird. Der Besitz des privaten Schlüssels ist notwendig, damit der Nutzer die mit der entsprechenden Bitcoin-Adresse verbundenen Gelder kontrollieren kann. Der private Schlüssel wird verwendet, um eine Signatur zu erstellen, die als Eigentumsnachweis für Transaktionen in einer Transaktion benötigt wird. Der private Schlüssel wird völlig geheim gehalten, da sein Bekanntwerden in andere Hände gleichbedeutend mit der Übertragung der Kontrolle über die mit diesem Schlüssel gesperrten Gelder ist. Der private Schlüssel muss ebenfalls gesichert und gegen zufälligen Verlust geschützt werden, denn wenn er verloren geht, sind auch die Gelder für immer verloren.
Ein privater Schlüssel ist nur eine Zahl. Sie können einen zufälligen privaten Schlüssel nur mit einer Münze, einem Stift und Papier erstellen: Werfen Sie 256 Mal eine Münze und Sie haben eine binäre Zahl eines zufälligen privaten Schlüssels, den Sie in Ihrer Bitcoin-Brieftasche verwenden können. Der öffentliche Schlüssel kann aus dem privaten Schlüssel generiert werden.
Der erste und wichtigste Schritt bei der Schlüsselgenerierung ist die Suche nach einer zuverlässigen Quelle für Entropie bzw. Zufälligkeit. Das Erstellen eines Bitcoin-Schlüssels ist im Grunde genommen dasselbe wie eine Zahl zwischen 1 und 2256 nehmen. Die genaue Art und Weise, wie die Zahl gewählt wird, ist unerheblich, solange sie nicht vorhersehbar oder wiederholbar ist. Die Bitcoin-Software verwendet Zufallszahlengeneratoren des Betriebssystems. Normalerweise wird der Zufallszahlengenerator des Betriebssystems durch die Zufallsquelle des Benutzers initialisiert, so dass Sie möglicherweise aufgefordert werden, Ihre Maus einige Sekunden lang zufällig zu bewegen.
Die asymmetrische Kryptografie basiert auf der Schwierigkeit, bestimmte mathematische Probleme zu lösen. Im Gegensatz dazu sind frühe Kryptosysteme mit öffentlichem Schlüssel, wie z. B. der RSA-Algorithmus, sicher, weil es recht schwierig ist, eine zusammengesetzte Zahl in einfache Multiplikatoren zu zerlegen. Bei den Algorithmen für elliptische Kurven wird davon ausgegangen, dass es keine subexponentiellen Algorithmen für die Lösung des Problems diskreter Logarithmus in Gruppen ihrer Punkte gibt.