Traditionellt finns det tre typer av kryptografi:symmetrisk nyckel, hashfunktioner och asymmetrisk nyckel.
Detta är ett krypteringssystem där avsändaren och mottagaren av ett meddelande använder en enda gemensam nyckel för att kryptera och dekryptera meddelanden. Även om denna metod är snabbare och enklare än de andra två metoderna, är det upp till avsändaren och mottagaren att byta nyckeln på ett säkert sätt.
Det mest populära exemplet på detta är Data Encryption System (DES). Låt oss prova följande exempel:
Du har ett meddelande, "M", som du vill skicka till din vän. Du krypterar meddelandet med en nyckel och får en chiffertext, "C".
Din vän får chiffertexten, C, till vilken hon sedan dekrypterar chiffertexten med samma nyckel för att hämta M.
Det finns två typer av symmetrisk kryptografi:strömchiffer och blockchiffer.
Ett strömchiffer använder en fast nyckel som ersätter meddelandet med en pseudoslumpmässig sträng av tecken. Den krypterar varje bokstav, en i taget.
För mer information om steam-chiffer, klicka här.
Dessa är en form av symmetrisk kryptografi som använder en nyckel med fast längd för att kryptera ett block med fast längd.
För mer information om blockchiffer, klicka här.
I ett hashfunktionssystem finns det ingen nyckel. Istället beräknas ett hashvärde med en fast längd baserat på texten, vilket gör det omöjligt för innehållet i vanlig text att återställas. Många operativsystem använder hash-funktioner för att kryptera lösenord.
Under detta kryptografisystem används ett par nycklar för att kryptera och dekryptera information. Den offentliga nyckeln används för kryptering och en privat nyckel för dekryptering. Även om den publika nyckeln är känd av alla, kan den avsedda mottagaren bara avkoda den eftersom de ensamma känner till den privata nyckeln.
Börja köpa och handla kryptovaluta
Registrera dig och starta möjligheter med valutans framtid
Registrera dig nu
Hur hjälper kryptografi att säkerställa att kryptovalutatransaktioner är säkra?

Inom kryptovaluta är ett av de viktigaste kryptografiska verktygen användningen av digitala signaturer. Digitala signaturer är kryptografiska värden som beräknas utifrån data och en hemlig nyckel som endast är känd av undertecknaren. Varje person har ett offentligt/privat nyckelpar.


Låt oss anta att Alice och Bob vill råna en bank, hur ska de åstadkomma detta utan att explicit dela information?
Gå in i Diffie-Hellman Key Exchange. Detta gör det möjligt för två parter som aldrig har träffats, att på ett säkert sätt upprätta en nyckel för att hjälpa till att säkra sin kommunikation och överföra information fram och tillbaka.
Detta har blivit en av de viktigaste utvecklingarna inom kryptografi med offentliga nyckel idag, med anor från 1970-talet. Diffie-Hellman-nyckelutbytet var den första allmänt använda metoden för att säkert utveckla och utbyta nycklar över en osäker kanal.
Det enklaste sättet att förklara nyckelutbytet är genom att använda exemplet med hemlig färg - låt oss säga att Alice och Bob kommer överens om en slumpmässig färg på färgen.
Nu måste de skicka ett meddelande till varandra och bestämma (tillsammans) att gult är den vanliga färgen. Men de kan inte berätta för den andra parten sitt val.
Alice väljer rött, medan Bob väljer en lätt grönaktig blå.
Nästa steg kräver att både Alice och Bob blandar sin hemliga färg (röd för Alice, grönblå för Bob) med den gula som de kommit överens om. Som ett resultat slutar Alice med en apelsinaktig blandning, medan Bobs resultat är djupare blått.
När de har blandat klart skickar de sitt slutresultat till den andra, med Alice som får den djupare blå och Bob får den orangefärgade färgen.
När de har fått det slutliga resultatet lägger de till sin hemliga färg till det, med Alice som lägger till sin hemliga röda färg till sin djupare blå, medan Bob lägger till sin hemliga grönblå till den orangea mixen.
Resultatet? De kommer båda ut med samma färg, som i det här fallet är en otäck brunt. Det är en delad färg, eller allmän hemlighet , som det hänvisas till.

Uttaget här, genom att tillämpa Diffie-Hellman-nyckelutbytesanalogin, är att båda parter slutar med samma resultat, utan att någonsin behöva skicka den gemensamma hemligheten över den osäkra kommunikationskanalen. För mer information, klicka här.
Låt oss säga att Alice vill skicka 500 BTC till Bob. Hon kommer att behöva:

Efter att RSA och Diffie-Hellman introducerades, utforskade forskare andra matematikbaserade kryptolösningar och letade efter andra algoritmer. 1985 föreslogs elliptiska kurvor.
En elliptisk kurva är den uppsättning punkter som uppfyller en specifik matematisk ekvation. Den ekvationen ser ut så här:y2 =x3 + ax + b
Grafen som visar denna ekvation ser ut så här:
y2 =x3 + ax + b

För mer information om hur elliptiska kurvor fungerar, klicka här.
Börja köpa och handla kryptovaluta
Registrera dig och starta möjligheter med valutans framtid
Registrera dig nu
Hur inflationen kan påverka din bilförsäkring
Zomato IPO Arkiverad:Är du redo för det? Här är detaljer att veta!
Hur mycket kostar tandvårdsförsäkring?
Framtidens löneadministration – affärslivets obesjungna hjälte
Ska du bjuda in din make att gå med på en skilsmässaworkshop?
Skadar din familj dina pensionsplaner?
Nifty Next 50-index:Large cap eller Midcap-fond?
Hur fungerar en systematisk uttagsplan (SWP)?