Eine ausführliche Anleitung zur asymmetrischen Verschlüsselung und wie sie funktioniert

Eine ausführliche Anleitung zur asymmetrischen Verschlüsselung und wie sie funktioniert

Asymmetrische Verschlüsselung

Inhaltsverzeichnis

Lesezeit: 4 Minuten

Wir befinden uns derzeit dort, wo Daten am wertvollsten sind. Die Übertragung von Daten über die autonom arbeitende Blockchain ist eine Herausforderung. 

Um dieses Problem zu lösen, kamen Verschlüsselungstechniken zum Einsatz, bei denen die Daten/Nachrichten in einige zufällige Buchstaben und Zahlen verschlüsselt werden, damit sie vom Empfänger entschlüsselt werden können. Auf diese Weise werden Daten sicher übertragen.

Verschlüsselungsschlüssel geleakt
Eine ausführliche Anleitung zur asymmetrischen Verschlüsselung und wie sie funktioniert

Aber wie geschieht diese Verschlüsselung und Entschlüsselung? Was sind die verschiedenen Arten von Verschlüsselungen und wie funktioniert diese Technik? 

Lassen Sie uns zum Hauptteil springen und die Antworten auf alle Fragen im Detail untersuchen. 

Definition der Verschlüsselung

Die Verschlüsselung von Daten beinhaltet die Verwendung mathematischer Werkzeuge oder Algorithmen. Sie werden als bezeichnet kryptografische Algorithmen die den Klartext im lesbaren Format bearbeiten und in Geheimtext umwandeln. 

Ein Chiffretext offenbart die ursprüngliche Nachricht als zufällige Kombination von Buchstaben und Wörtern. 

Diese Texte sind jetzt verschlüsselt, und auf der Empfängerseite kann der Benutzer mit speziellen Schlüsseln entschlüsseln, um zu lesen, was die eigentliche Nachricht ist. 

Dies kann man sich analog zum Versenden einer geheimen Nachricht in einer E-Mail vorstellen, die der Absender mit einem Schlüssel verschließt. Nach Erreichen des Empfängers kann die Nachricht mit einem weiteren Schlüssel wieder entsperrt werden, um die eigentliche Nachricht zu lesen. 

Dies ist das Verschlüsselungsverfahren, das für eine sichere Datenübertragung verwendet wird. 

Lassen Sie uns die Unterschiede zwischen den privaten und öffentlichen Schlüsseln herausfinden, die beim Verschlüsseln und Entschlüsseln verwendet werden. 

Privater Schlüssel vs. öffentlicher Schlüssel
Eine ausführliche Anleitung zur asymmetrischen Verschlüsselung und wie sie funktioniert

Verschiedene Arten der Verschlüsselung

Die beiden Hauptklassifikationen von Verschlüsselungstechniken, 

Symmetrische Verschlüsselung

  • Sowohl die Verschlüsselung als auch die symmetrische Entschlüsselung werden mit einem einzigen Schlüssel durchgeführt. 
  • Da derselbe Schlüssel verwendet wird, bietet er weniger Sicherheit, wenn dieser eine Schlüssel kompromittiert wird. 
  • Es verwendet eine Schlüssellänge von 120 oder 256 Bit, um Nachrichten zu verschlüsseln 
  • Wird verwendet, um große Datenmengen mit geringem Ressourcenverbrauch zu übertragen

Asymmetrische Verschlüsselung

  • Bei der asymmetrischen Verschlüsselung werden zwei separate Schlüssel zum Verschlüsseln und Entschlüsseln einer Nachricht verwendet
  • Die Datensicherheit ist hoch
  • Es verwendet eine Schlüssellänge von 2048 Bit, um Nachrichten zu verschlüsseln
  • Die Geschwindigkeit ist geringer und nicht ideal für die Übertragung großer Datenmengen

Für ein klares Verständnis der modernen Verschlüsselungstechnik tauchen wir tief in das Thema der asymmetrischen Verschlüsselung ein.

Wie funktioniert die asymmetrische Verschlüsselung?

Die asymmetrische Verschlüsselung verwendet private und öffentliche Schlüssel, die mathematisch verwandt sind. Der öffentliche Schlüssel ist für jeden zugänglich, mit dem Nachrichten verschlüsselt und versendet werden können. 

Die einmal verschlüsselten Daten können nur mit dem entsprechenden privaten Schlüssel entsperrt werden. Die Kompromittierung des privaten Schlüssels kann zu einem Datenleck führen. Daher kann nur der autorisierte Benutzer/Server, der den privaten Schlüssel besitzt, auf die Informationen zugreifen. 

Private Schlüssel sind Zahlenfolgen von wirklich größerer Länge, damit sie stark und sicher sind. Sie werden so zufällig generiert, dass jeder Supercomputer Jahre brauchen würde, um den privaten Schlüssel zu finden. 

Asymmetrische Verschlüsselung wird verwendet, um Parteien zu authentifizieren, für Datenintegrationen usw. 

Wir werden uns die Länge eines privaten und öffentlichen Schlüssels ansehen

*Öffentlicher Schlüssel*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Privater RSA-Schlüssel*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Anwendungen der asymmetrischen Verschlüsselung

Digitale Signaturen

Digitale Signaturen fungieren als kryptografisches Beweissystem, das Vertrauen in die Blockchain für Benutzer. Es sichert die Quelle, aus der die Nachrichten stammen, und schließt die Möglichkeit einer Datenmanipulation aus. 

Digitale Signaturen werden durch asymmetrische Verschlüsselung gebildet, die die mathematisch verwandten privaten und öffentlichen Schlüssel mit einer sicheren Hash-Funktion verknüpft. Dadurch authentifiziert es den Absender der Nachricht und stellt sicher, dass die Daten während der Übertragung vor Änderungen geschützt sind. 

Diese digitalen Signaturen werden verwendet in

  • SSL/TSL-Zertifikate, eine Standardtechnologie, die Websites sichert und die Transaktionen und Anmeldedaten geschützt hält. 
  • Persönliche Authentifizierungszertifikate, die die Organisationen verwenden, um Ressourcen auf Mitarbeiter zu beschränken, die nur über Bürogeräte darauf zugreifen können. 

Vor- und Nachteile der asymmetrischen Verschlüsselung

Sicherheit: Es verwendet lange Schlüssel mit 1024 oder 2048 Bit, was bedeutet, dass es 22048 Möglichkeiten der Schlüsselkombination gibt. Dies rückt unweigerlich das Sicherheitsattribut der asymmetrischen Verschlüsselung ins Rampenlicht.

Schlüsselverteilung beschränkt auf Endpunkte: Bei der symmetrischen Verschlüsselung müssen nur öffentliche Schlüssel verteilt werden, wenn mehr Endpunkte beteiligt sind. Im Gegensatz dazu kann bei der asymmetrischen Verschlüsselung ein öffentlicher Schlüssel verteilt werden, aber ein privater Schlüssel kann nur an autorisierte Benutzer verteilt werden. Daher halten weniger Endpunkte den privaten Schlüssel, wodurch verhindert wird, dass der Schlüssel kompromittiert wird.

Nachteile

Langsame Geschwindigkeit: Da die Schlüssel lang sind und der Server separate Schlüssel für die Verschlüsselung und Entschlüsselung generieren muss, ist dies zeitaufwändig. 

Weniger Skalierbarkeit: Heftige Datenübertragungen setzen den Verschlüsselungs- und Entschlüsselungsprozess stark unter Druck, was den Server erschöpft. Daher ist die asymmetrische Verschlüsselung nicht für die Übertragung großer Datenmengen geeignet. 

Wichtige kompromittierte Schlüssel Web3-Hacks 

Bisher haben wir die meisten Aspekte der asymmetrischen Verschlüsselung behandelt, und jetzt werden wir uns einige der prominentesten Hacks in Web3 ansehen, die auf Lecks von privaten Schlüsseln zurückzuführen sind. 

Kompromittierte Schlüssel Hacks
Eine ausführliche Anleitung zur asymmetrischen Verschlüsselung und wie sie funktioniert

Abschließende Überlegungen

Kurz gesagt, asymmetrische Verschlüsselung funktioniert gut bei der Übertragung weniger Datenmengen über viele Endpunkte. Der hybride Ansatz, den Vorteil aus symmetrischer und asymmetrischer Verschlüsselung zu ziehen, wird jedoch von einigen Zertifikaten wie SSL/TLS übernommen, was sich ebenfalls als effektiv erweist. 

62 Views

Ähnliche Artikel

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Kapitel 1: Integer-Überlauf

Katastrophaler Angriff: BECToken

Bonus: Wie der BECToken-Hack funktioniert hat

👇🧵👇

#Krypto | #DeFi

Hallo, Web3-Community👋

Wir freuen uns, Ihnen mitteilen zu können, dass SHANTANU SONTAKKE @ShanzSon, unser interner Prüfer für Smart Contracts, seine Erfahrungen und seinen Fahrplan zum Thema „Wie starten Sie Ihre Karriere in der Prüfung von Smart Contracts?“ mit uns teilen wird.

@web3_learn wird das Webinar hosten.

📢Wir freuen uns, Ihnen mitteilen zu können, dass wir das #smartcontract-Audit für „@0xCrickDAO“ abgeschlossen haben.

Mehr über „CrickDao“ >> https://www.crickdao.com/

Social-Media-Präsenz ist für #Web3-Projekte zu einer Notwendigkeit geworden, um Vertrauen bei den Benutzern zu schaffen.

Oft stoßen wir auf Kommentare und Beiträge, in denen Benutzer die Sicherheit eines Projekts in Frage stellen.

Folgen Sie ➡️@QuillAudits, um auf der sicheren Seite zu bleiben!

#Cybersicherheit | #Gemeinschaft | #Krypto

Der jüngste @harmonyprotocol-Hack im Wert von 100 Millionen US-Dollar und

Der bemerkenswerte Hack von @Ronin_Network im Wert von 600 Millionen US-Dollar war auf Lecks von privaten Schlüsseln zurückzuführen

Die Verschlüsselung von Daten beinhaltet die Verwendung mathematischer Werkzeuge oder Algorithmen.

#Web3 | #Krypto

🔽🔽

Mehr laden…

The Harmony Heist: 100 Millionen US-Dollar gestohlen💰

Die Brücke des Harmony-Protokolls einen Hack erlitten das führte zu einem Verlust von 100 Millionen Dollar. Der Brückenausbeuter 11 verschiedene ERC-20-Token und 13,100 Ether von der Brücke gestohlen.

Zeitstempel:

Mehr von Quillhash