password crypto

Die Speicherung und sichere Verwaltung von Daten und Passwörtern ist einer der wichtigsten Aspekte in der Krypto- und Blockchain-Welt und allgemeiner in allen Online-Umgebungen.

Verschlüsselung, so intensiv wie die Kunst des „versteckten Schreibens“, mit der Klartext in verschlüsselten Text und umgekehrt umgewandelt werden kann, kommt uns dabei zu Hilfe und erschwert es Hackern, unbefugten Zugriff auf bestimmte Netzwerke und Transaktionen zu gewähren.

Lassen Sie uns einen genaueren Blick auf die verschiedenen Methoden werfen, mit denen durch Verschlüsselung wertvolle Informationen geschützt und Passwörter gesichert werden können.

Symmetrische und asymmetrische Passwortverschlüsselung im Kryptobereich

Wenn in der Kryptographie von Kennwortschutz die Rede ist, wird im Allgemeinen von zwei Verschlüsselungsmethoden gesprochen: symmetrisch und asymmetrisch.

Bei der symmetrischen Verschlüsselung handelt es sich um eine Art der Textverschlüsselung, bei der zum Ver- und Entschlüsseln von Informationen ein einziger Schlüssel verwendet wird:

Der Verschlüsselungsschlüssel wird zwischen Absender und Empfänger geteilt und in der Regel im Voraus vereinbart: Er stellt das zentrale Element dar, das es Benutzern bei Kryptowährungen ermöglicht, auf ihre digitalen Ressourcen zuzugreifen und diese zu verwalten.

Die symmetrische Verschlüsselung mit einem einzigen Schlüssel ist eines der gängigsten Mittel zum Schutz von Passwörtern, Transaktionen und der Kommunikation zwischen Betriebsknoten.

Wenn Sie beispielsweise eine Geldüberweisung von einer Brieftasche in eine andere durchführen, wird sichergestellt, dass die Informationen nur von den beiden an der Transaktion beteiligten Parteien gelesen und weitergegeben werden, wodurch die Daten vor neugierigen Blicken geschützt sind.

Trotz ihrer Vorteile weist die symmetrische Verschlüsselung jedoch Einschränkungen hinsichtlich Skalierbarkeit und Schlüsselverwaltung auf.

Tatsächlich schränkt die Notwendigkeit der Kommunikation in Paaren die Verbreitung dieser Praxis in einem System mit viel mehr Benutzern stark ein. Gleichzeitig bedeuten mehr Benutzer menschliche Fehler bei der Verwaltung und Aufbewahrung des sogenannten „privaten Schlüssels“, dessen Verlust zum Verlust von Kryptowährungen oder im virtuellen Portemonnaie gespeicherten Daten führt.

Um diese Einschränkungen zu überwinden, kommt uns die asymmetrische Kryptografie zu Hilfe, indem sie bei der Verschlüsselung und Dekodierung von Passwörtern ein Paar separater Schlüssel (öffentlich und privat) bereitstellt.

Diese zusätzliche Sicherheitsebene erhöht sofort den Datenschutz: Der öffentliche Schlüssel kann mit jedem in jedem Netzwerk geteilt werden (wie wenn wir unsere Adresse teilen, um eine Zahlung in Kryptowährung zu erhalten), während der private Schlüssel geheim gehalten werden muss.

Beide Schlüssel werden von einem Algorithmus generiert, der große Primzahlen verwendet, um zwei eindeutige und mathematisch verknüpfte Schlüssel zu erstellen.

Jedenfalls kann der Besitzer des öffentlichen Schlüssels eine Nachricht verschlüsseln, aber nur der Besitzer des privaten Gegenstücks kann den Text entschlüsseln. Wir können uns das wie ein E-Mail-Postfach vorstellen: Wer den öffentlichen Schlüssel besitzt, kann eine Nachricht verschicken, aber nur der Besitzer des privaten Schlüssels kann die E-Mail öffnen und die Nachrichten lesen.

Nicht-treuhänderische Software-Wallets wie Trust Wallet oder MetaMask verwenden asymmetrische Kryptografie, um ihren Benutzern die höchstmögliche Sicherheit zu bieten.

Die gängigsten Formate verschlüsselter Passwörter

Die Passwortverschlüsselung im Krypto- und Blockchain-Bereich erfolgt nach unterschiedlichen Formaten, die für verschiedene Zwecke eingesetzt werden können und unterschiedliche Sicherheitsniveaus bieten:

  1. MD5 (Nachrichtenübersicht 5):

Der 1991 von Ronald Rivest entwickelte MD5-Algorithmus generiert aus einer Eingabe variabler Länge einen 128-Bit-Hash (32 hexadezimale Zeichen).

Aufgrund von Schwachstellen in seinem Algorithmus gilt es nicht mehr als sicher. In einigen älteren Kontexten wird es jedoch immer noch verwendet, beispielsweise um die Integrität von Dateien zu überprüfen.

  1. SHA-1 (Sicherer Hash-Algorithmus 1):

SHA-1 generiert einen 160-Bit-Hash (40 hexadezimale Zeichen).

Es gilt nicht mehr als so sicher wie früher, da es mehrere Schwachstellen aufweist: Es wird heute im Allgemeinen durch robustere Algorithmen wie SHA-256 und SHA-3 ersetzt. Es wird jedoch immer noch in einer Vielzahl von Systemen und neuen Anwendungen verwendet.

  1. Salz:

Das Salt ist eine zufällige Bitfolge, die dem Passwort vor der Hash-Berechnung hinzugefügt wird.

Es löst das Problem von Kollisionen (zwei verschiedene Passwörter generieren denselben Hash) bei Hashing-Methoden.

Durch das Hinzufügen eines Salts erhalten sogar identische Passwörter völlig unterschiedliche Hashwerte. Angreifern wird es dadurch schwerer gemacht, Passwörter durch Brute-Force-Angriffe zu entschlüsseln.

  1. Bcrypt:

Bcrypt ist ein Hashing-Algorithmus, der speziell für die Passwortverschlüsselung entwickelt wurde.

Verwenden Sie ein Salt und eine Anzahl von Iterationen, um die Hash-Berechnung zu verlangsamen. Es wird häufig verwendet, um Benutzerkennwörter im Datenbankbereich zu schützen.

Die Wahl des Verschlüsselungsformats hängt von den spezifischen Anforderungen des Referenzsystems ab. Heutzutage ist es ratsam, Hashing-Algorithmen wie bcrypt oder SHA-2 zu verwenden, um Passwörter zu schützen und Cyberangriffe abzuwehren.

Hash-Funktionen und digitale Signaturen

Eine weitere Möglichkeit, Passwörter und wertvolle Informationen in Kryptowährungen zu schützen, besteht darin, auf Hash-Funktionen zurückzugreifen. Dabei handelt es sich um Algorithmen, die jede Form von Daten in eine Zeichenfolge fester Länge umwandeln.

Durch die Verwendung robuster Hashing-Algorithmen können wir vertrauliche Informationen wirksam schützen und Cyberangriffe verhindern.

Hash-Funktionen sind irreversibel: Es ist nicht möglich, einen Hash wieder in seine ursprünglichen Daten umzuwandeln. Sie sind für das Datenmanagement auf der Blockchain von entscheidender Bedeutung, da sie die Strukturierung von Informationen ermöglichen, ohne deren ursprüngliche Integrität zu beeinträchtigen.

Hashes können außerdem als Fingerabdrücke für alle verschlüsselten Passwörter fungieren und den Benutzer vor unbefugten Aktionen auf seinem Konto schützen.

Tatsächlich würde jede Änderung der Originaldaten zu einem neuen Hash führen, der nicht mehr der ursprünglichen Quelle entsprechen würde und daher auf der Blockchain nicht überprüfbar wäre.

Eine weitere Methode, die Kennwortsicherheit und insbesondere die Authentizität und Integrität der Daten in einer Nachricht zu gewährleisten, ist die Verwendung sogenannter „digitaler Signaturen“ (asymmetrische Kryptografietechnik).

Dies ist lediglich eine Methode, um sicherzustellen, dass der Besitzer dieser spezifischen Daten die Transaktion genehmigt. Im Allgemeinen erstellt der Absender die digitale Signatur mit einem privaten Schlüssel, um die Signaturdaten zu verschlüsseln, während der Empfänger den öffentlichen Schlüssel des Unterzeichners erhält, um die Daten zu entschlüsseln. Dieser Code stellt einen unwiderlegbaren Beweis dar, dass eine Nachricht ausschließlich vom Absender erstellt und nicht online manipuliert wurde.

Wenn man von digitalen Signaturen spricht, denkt man sofort an Signaturgeräte wie Ledger, Trezor und Bitbox, mit denen eine Transaktion validiert werden kann, bevor sie an den Rest eines kryptografischen Netzwerks gesendet wird.

Beachten Sie jedoch, dass Sie diese Geräte nicht als Geldbörsen betrachten dürfen: Sie enthalten nicht Ihre Kryptowährungen, sondern ermöglichen Ihnen lediglich die Genehmigung der für die Ausgabe dieser Kryptowährungen erforderlichen Transaktionen.

Wir sagen oft: „Meine Kryptowährung ist AUF meinem Ledger.“

Aber Ihre digitalen Assets werden nicht physisch in Ihrem Ledger gespeichert – sie befinden sich in der Blockchain.

Ihr Ledger speichert und schützt Ihre privaten Schlüssel und bewahrt sie sicher auf, sodass Sie Ihre Vermögenswerte vollständig besitzen und verwalten können. @iancr erklärt: pic.twitter.com/PGrmQIvKpV

– Ledger (@Ledger), 11. Mai 2023