En detaljeret vejledning om asymmetrisk kryptering og hvordan det virker

En detaljeret vejledning om asymmetrisk kryptering og hvordan det virker

Asymmetrisk kryptering

Indholdsfortegnelse

Læsetid: 4 minutter

Vi er på dette tidspunkt, hvor data er mest værdifulde. Overførsel af data gennem blockchain, som fungerer autonomt, er et spørgsmål om udfordring. 

For at løse dette problem trådte krypteringsteknikker i kraft, hvor data/beskeder krypteres til nogle tilfældige bogstaver og tal, så de kan dekrypteres af modtageren. På den måde overføres data sikkert.

Krypteringsnøgle lækket
En detaljeret vejledning om asymmetrisk kryptering og hvordan det virker

Men hvordan sker denne kryptering og dekryptering? Hvad er de forskellige typer kryptering, og hvordan fungerer denne teknik? 

Lad os springe til hoveddelen og udforske svarene på alle spørgsmålene i detaljer. 

Definition af kryptering

Kryptering af data involverer brug af matematiske værktøjer eller algoritmer. De omtales som kryptografiske algoritmer der arbejder på den almindelige tekst i det læsbare format og konverterer dem til krypteret tekst. 

En chiffertekst afslører det originale budskab som en tilfældig kombination af bogstaver og ord. 

Disse tekster er nu krypteret, og i den modtagende ende kan brugeren dekryptere ved hjælp af specielle nøgler for at læse, hvad den faktiske besked er. 

Dette kan tænkes analogt med at sende en hemmelig besked i en e-mail, som afsenderen låser med en nøgle. Efter at have nået modtageren, kan beskeden låses op igen ved at bruge en anden tast til at læse den faktiske besked. 

Dette er krypteringsprocessen, der bruges til sikker dataoverførsel. 

Lad os finde ud af forskellene mellem de private og offentlige nøgler, der bruges til kryptering og dekryptering. 

Privat nøgle vs offentlig nøgle
En detaljeret vejledning om asymmetrisk kryptering og hvordan det virker

Forskellige typer kryptering

De to hovedklassifikationer af krypteringsteknikker, 

Symmetrisk kryptering

  • Både kryptering og dekryptering symmetrisk kryptering udføres ved hjælp af en enkelt nøgle. 
  • Da den samme nøgle bruges, giver den mindre sikkerhed, når den ene nøgle er kompromitteret. 
  • Den bruger 120 eller 256-bit nøglelængde til at kryptere meddelelser 
  • Bruges til at overføre big data med lavt ressourceforbrug

Asymmetrisk kryptering

  • Asymmetrisk kryptering involverer to separate nøgler til kryptering og dekryptering af en meddelelse
  • Datasikkerheden er høj
  • Den bruger 2048-bit nøglelængde til at kryptere meddelelser
  • Hastigheden er mindre og ikke ideel til at overføre big data

For en klar forståelse af den moderne krypteringsteknik vil vi tage et dybt dyk ned i emnet asymmetrisk kryptering.

Hvordan fungerer asymmetrisk kryptering?

Asymmetrisk kryptering bruger private og offentlige nøgler, som er matematisk relaterede. Den offentlige nøgle er tilgængelig for alle, hvormed beskeder kan krypteres og sendes. 

Når dataene er krypteret, kan de kun låses op med den tilsvarende private nøgle. Kompromiset med den private nøgle kan føre til et datalæk. Derfor er det kun den autoriserede bruger/server, der har den private nøgle, der kan få adgang til informationen. 

Private nøgler er rækker af tal af virkelig større længde, for at den er stærk og sikker. De er genereret med en høj grad af tilfældighed, at det ville tage år for enhver supercomputer at finde den private nøgle. 

Asymmetrisk kryptering bruges til at autentificere parter, til dataintegrationer osv. 

Vi skal se på længden af ​​en privat og offentlig nøgle

*Offentlig nøgle*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA privat nøgle*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Anvendelser af asymmetrisk kryptering

Digitale signaturer

Digitale signaturer fungerer som et kryptografisk bevissystem, der indgyder tillid til blockchain for brugerne. Det sikrer kilden, hvorfra beskederne kommer fra, og udelukker muligheden for datamanipulation. 

Digitale signaturer er dannet af asymmetrisk kryptering, der forbinder de matematisk relaterede private og offentlige nøgler med en sikker hash-funktion. Derved autentificerer den beskedens afsender og sikrer, at dataene er sikret mod eventuelle ændringer under transport. 

Disse digitale signaturer bruges i

  • SSL/TSL-certifikater, en standardteknologi, der sikrer websteder og holder transaktioner og login-data beskyttet. 
  • Personlige autentificeringscertifikater, som organisationerne bruger til at begrænse ressourcer til medarbejdere, der kun kan få adgang til dem på kontorenheder. 

Fordele og ulemper ved asymmetrisk kryptering

Sikkerhed: Den bruger lange taster, der er 1024 eller 2048 bit, hvilket betyder, at der er 22048 muligheder for kombinationen af ​​nøgler. Dette sætter uundgåeligt fokus på sikkerhedsegenskaben ved asymmetrisk kryptering.

Nøgle distribueret begrænset til slutpunkter: Ved symmetrisk kryptering skal der kun distribueres offentlige nøgler, når flere endepunkter er involveret. I modsætning til asymmetrisk kryptering kan offentlig nøgle distribueres, men en privat nøgle kan kun distribueres til autoriserede brugere. Derfor holder færre endepunkter den private nøgle, hvilket forhindrer nøglen i at blive kompromitteret.

ULEMPER

Lav hastighed: Da nøglerne er lange, og serveren skal generere separate nøgler til kryptering og dekryptering, er det tidskrævende. 

Mindre skalerbarhed: Kraftige dataoverførsler lægger et stort pres på krypterings- og dekrypteringsprocessen, hvilket udmatter serveren. Derfor er asymmetrisk kryptering ikke egnet til at overføre store mængder data. 

Større kompromitterede nøgler Web3 Hacks 

Indtil videre har vi dækket størstedelen af ​​aspekterne af asymmetrisk kryptering, og nu vil vi se på nogle af de fremtrædende hacks i Web3 på grund af private nøglelækager. 

Kompromitterede nøglehacks
En detaljeret vejledning om asymmetrisk kryptering og hvordan det virker

Afsluttende tanker

I en nøddeskal fungerer asymmetrisk kryptering godt til at overføre mindre mængder data over mange antal endepunkter. Selvom den hybride tilgang til at udlede fordelen fra symmetrisk og asymmetrisk kryptering er vedtaget af nogle certifikater såsom SSL/TLS, hvilket også viser sig effektivt. 

62 Views

Relaterede artikler

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝗀𝘗𝘿𝗶

Kapitel 1: Heltalsoverløb

Katastrof angreb: BECToken

Bonus: Sådan fungerede BECToken-hacket

👇🧵👇

#Krypto | #DeFi

Hej, Web3-fællesskab👋

Vi er glade for at kunne meddele, at SHANTANU SONTAKKE @ShanzSon, vores interne smarte kontraktrevisor, vil dele sin erfaring og køreplan om – "Hvordan kickstarter du din karriere inden for smart kontraktrevision?"

@web3_learn vil være vært for webinaret.

📢Vi er glade for at kunne meddele, at vi har afsluttet #smartkontraktrevisionen for "@0xCrickDAO".

Mere om "CrickDao" >> https://www.crickdao.com/

Tilstedeværelse på sociale medier er blevet en nødvendighed for #Web3-projekter for at skabe tillid blandt brugerne.

Ofte støder vi på kommentarer og indlæg, hvor brugerne stiller spørgsmålstegn ved sikkerheden i et projekt.

Følg➡️@QuillAudits for at forblive sikker!

#cybersikkerhed | #fællesskab | #krypto

Det seneste $100M @harmonyprotocol hack, og

Det bemærkelsesværdige $600M @Ronin_Network hack skyldtes private nøglelækager

Kryptering af data involverer brug af matematiske værktøjer eller algoritmer.

#Web3 | #krypto

🔽🔽

Indlæs mere ...

The Harmony Heist: US $100M stjålet💰

Harmony Protocol-broen lidt et hack hvilket førte til et tab på $100 mio. Det broudnytter stjal 11 forskellige ERC-20 tokens og 13,100 Ether fra broen.

Tidsstempel:

Mere fra Quillhash