Eine ausführliche Anleitung zur asymmetrischen Verschlüsselung und wie sie funktioniert
- QuillAudits-Team
- 6. Juli 2022
Inhaltsverzeichnis
Wir befinden uns derzeit dort, wo Daten am wertvollsten sind. Die Übertragung von Daten über die autonom arbeitende Blockchain ist eine Herausforderung.
Um dieses Problem zu lösen, kamen Verschlüsselungstechniken zum Einsatz, bei denen die Daten/Nachrichten in einige zufällige Buchstaben und Zahlen verschlüsselt werden, damit sie vom Empfänger entschlüsselt werden können. Auf diese Weise werden Daten sicher übertragen.
Aber wie geschieht diese Verschlüsselung und Entschlüsselung? Was sind die verschiedenen Arten von Verschlüsselungen und wie funktioniert diese Technik?
Lassen Sie uns zum Hauptteil springen und die Antworten auf alle Fragen im Detail untersuchen.
Definition der Verschlüsselung
Die Verschlüsselung von Daten beinhaltet die Verwendung mathematischer Werkzeuge oder Algorithmen. Sie werden als bezeichnet kryptografische Algorithmen die den Klartext im lesbaren Format bearbeiten und in Geheimtext umwandeln.
Ein Chiffretext offenbart die ursprüngliche Nachricht als zufällige Kombination von Buchstaben und Wörtern.
Diese Texte sind jetzt verschlüsselt, und auf der Empfängerseite kann der Benutzer mit speziellen Schlüsseln entschlüsseln, um zu lesen, was die eigentliche Nachricht ist.
Dies kann man sich analog zum Versenden einer geheimen Nachricht in einer E-Mail vorstellen, die der Absender mit einem Schlüssel verschließt. Nach Erreichen des Empfängers kann die Nachricht mit einem weiteren Schlüssel wieder entsperrt werden, um die eigentliche Nachricht zu lesen.
Dies ist das Verschlüsselungsverfahren, das für eine sichere Datenübertragung verwendet wird.
Lassen Sie uns die Unterschiede zwischen den privaten und öffentlichen Schlüsseln herausfinden, die beim Verschlüsseln und Entschlüsseln verwendet werden.
Verschiedene Arten der Verschlüsselung
Die beiden Hauptklassifikationen von Verschlüsselungstechniken,
Symmetrische Verschlüsselung
- Sowohl die Verschlüsselung als auch die symmetrische Entschlüsselung werden mit einem einzigen Schlüssel durchgeführt.
- Da derselbe Schlüssel verwendet wird, bietet er weniger Sicherheit, wenn dieser eine Schlüssel kompromittiert wird.
- Es verwendet eine Schlüssellänge von 120 oder 256 Bit, um Nachrichten zu verschlüsseln
- Wird verwendet, um große Datenmengen mit geringem Ressourcenverbrauch zu übertragen
Asymmetrische Verschlüsselung
- Bei der asymmetrischen Verschlüsselung werden zwei separate Schlüssel zum Verschlüsseln und Entschlüsseln einer Nachricht verwendet
- Die Datensicherheit ist hoch
- Es verwendet eine Schlüssellänge von 2048 Bit, um Nachrichten zu verschlüsseln
- Die Geschwindigkeit ist geringer und nicht ideal für die Übertragung großer Datenmengen
Für ein klares Verständnis der modernen Verschlüsselungstechnik tauchen wir tief in das Thema der asymmetrischen Verschlüsselung ein.
Wie funktioniert die asymmetrische Verschlüsselung?
Die asymmetrische Verschlüsselung verwendet private und öffentliche Schlüssel, die mathematisch verwandt sind. Der öffentliche Schlüssel ist für jeden zugänglich, mit dem Nachrichten verschlüsselt und versendet werden können.
Die einmal verschlüsselten Daten können nur mit dem entsprechenden privaten Schlüssel entsperrt werden. Die Kompromittierung des privaten Schlüssels kann zu einem Datenleck führen. Daher kann nur der autorisierte Benutzer/Server, der den privaten Schlüssel besitzt, auf die Informationen zugreifen.
Private Schlüssel sind Zahlenfolgen von wirklich größerer Länge, damit sie stark und sicher sind. Sie werden so zufällig generiert, dass jeder Supercomputer Jahre brauchen würde, um den privaten Schlüssel zu finden.
Asymmetrische Verschlüsselung wird verwendet, um Parteien zu authentifizieren, für Datenintegrationen usw.
Wir werden uns die Länge eines privaten und öffentlichen Schlüssels ansehen
*Öffentlicher Schlüssel*
MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe
9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA
y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD
5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw
NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq
wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N
AgMBAAE=
*Privater RSA-Schlüssel*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Anwendungen der asymmetrischen Verschlüsselung
Digitale Signaturen
Digitale Signaturen fungieren als kryptografisches Beweissystem, das Vertrauen in die Blockchain für Benutzer. Es sichert die Quelle, aus der die Nachrichten stammen, und schließt die Möglichkeit einer Datenmanipulation aus.
Digitale Signaturen werden durch asymmetrische Verschlüsselung gebildet, die die mathematisch verwandten privaten und öffentlichen Schlüssel mit einer sicheren Hash-Funktion verknüpft. Dadurch authentifiziert es den Absender der Nachricht und stellt sicher, dass die Daten während der Übertragung vor Änderungen geschützt sind.
Diese digitalen Signaturen werden verwendet in
- SSL/TSL-Zertifikate, eine Standardtechnologie, die Websites sichert und die Transaktionen und Anmeldedaten geschützt hält.
- Persönliche Authentifizierungszertifikate, die die Organisationen verwenden, um Ressourcen auf Mitarbeiter zu beschränken, die nur über Bürogeräte darauf zugreifen können.
Vor- und Nachteile der asymmetrischen Verschlüsselung
Sicherheit: Es verwendet lange Schlüssel mit 1024 oder 2048 Bit, was bedeutet, dass es 22048 Möglichkeiten der Schlüsselkombination gibt. Dies rückt unweigerlich das Sicherheitsattribut der asymmetrischen Verschlüsselung ins Rampenlicht.
Schlüsselverteilung beschränkt auf Endpunkte: Bei der symmetrischen Verschlüsselung müssen nur öffentliche Schlüssel verteilt werden, wenn mehr Endpunkte beteiligt sind. Im Gegensatz dazu kann bei der asymmetrischen Verschlüsselung ein öffentlicher Schlüssel verteilt werden, aber ein privater Schlüssel kann nur an autorisierte Benutzer verteilt werden. Daher halten weniger Endpunkte den privaten Schlüssel, wodurch verhindert wird, dass der Schlüssel kompromittiert wird.
Nachteile
Langsame Geschwindigkeit: Da die Schlüssel lang sind und der Server separate Schlüssel für die Verschlüsselung und Entschlüsselung generieren muss, ist dies zeitaufwändig.
Weniger Skalierbarkeit: Heftige Datenübertragungen setzen den Verschlüsselungs- und Entschlüsselungsprozess stark unter Druck, was den Server erschöpft. Daher ist die asymmetrische Verschlüsselung nicht für die Übertragung großer Datenmengen geeignet.
Wichtige kompromittierte Schlüssel Web3-Hacks
Bisher haben wir die meisten Aspekte der asymmetrischen Verschlüsselung behandelt, und jetzt werden wir uns einige der prominentesten Hacks in Web3 ansehen, die auf Lecks von privaten Schlüsseln zurückzuführen sind.
Abschließende Überlegungen
Kurz gesagt, asymmetrische Verschlüsselung funktioniert gut bei der Übertragung weniger Datenmengen über viele Endpunkte. Der hybride Ansatz, den Vorteil aus symmetrischer und asymmetrischer Verschlüsselung zu ziehen, wird jedoch von einigen Zertifikaten wie SSL/TLS übernommen, was sich ebenfalls als effektiv erweist.
Ähnliche Artikel
Wie baut man sein eigenes Oracle mit Ethereum Smart Contracts?
Lesezeit: 5 Minuten Ethereum ist die allererste Blockchain, die die Eigenschaften von erbt
Bitcoin Stock-To-Flow (S2F)-Modell erklärt
Lesezeit: 4 Minuten Bitcoin wird jedoch als Synonym für Kryptowährung wahrgenommen
Das NFT-Ökosystem und damit verbundene Sicherheitsrisiken
Lesezeit: 6 Minuten 2021 war ein interessantes Jahr für NFTs. Am meisten
Den Stablecoin im Zusammenhang mit den jüngsten Schwankungen verstehen
Lesezeit: 5 Minuten Der plötzliche Rückgang des Token-Preises von Terra Luna
🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀
Kapitel 1: Integer-Überlauf
Katastrophaler Angriff: BECToken
Bonus: Wie der BECToken-Hack funktioniert hat
👇🧵👇
#Krypto | #DeFi
Hallo, Web3-Community👋
Wir freuen uns, Ihnen mitteilen zu können, dass SHANTANU SONTAKKE @ShanzSon, unser interner Prüfer für Smart Contracts, seine Erfahrungen und seinen Fahrplan zum Thema „Wie starten Sie Ihre Karriere in der Prüfung von Smart Contracts?“ mit uns teilen wird.
@web3_learn wird das Webinar hosten.
📢Wir freuen uns, Ihnen mitteilen zu können, dass wir das #smartcontract-Audit für „@0xCrickDAO“ abgeschlossen haben.
Mehr über „CrickDao“ >> https://www.crickdao.com/
Social-Media-Präsenz ist für #Web3-Projekte zu einer Notwendigkeit geworden, um Vertrauen bei den Benutzern zu schaffen.
Oft stoßen wir auf Kommentare und Beiträge, in denen Benutzer die Sicherheit eines Projekts in Frage stellen.
Folgen Sie ➡️@QuillAudits, um auf der sicheren Seite zu bleiben!
#Cybersicherheit | #Gemeinschaft | #Krypto
Der jüngste @harmonyprotocol-Hack im Wert von 100 Millionen US-Dollar und
Der bemerkenswerte Hack von @Ronin_Network im Wert von 600 Millionen US-Dollar war auf Lecks von privaten Schlüsseln zurückzuführen
Die Verschlüsselung von Daten beinhaltet die Verwendung mathematischer Werkzeuge oder Algorithmen.
#Web3 | #Krypto
🔽🔽
The Harmony Heist: 100 Millionen US-Dollar gestohlen💰
Die Brücke des Harmony-Protokolls einen Hack erlitten das führte zu einem Verlust von 100 Millionen Dollar. Der Brückenausbeuter 11 verschiedene ERC-20-Token und 13,100 Ether von der Brücke gestohlen.
- Bitcoin
- Blockchain
- Blockchain-Konformität
- Blockchain Konferenz
- coinbase
- Einfallsreichtum
- Konsens
- Krypto-Konferenz
- Kryptoabbau
- kryptowährung
- dezentralisiert
- DeFi
- Digitale Assets
- Astraleum
- Maschinelles Lernen
- nicht fungibler Token
- Plato
- platon ai
- Datenintelligenz von Plato
- Platoblockkette
- PlatoData
- Platogaming
- Vieleck
- Nachweis der Beteiligung
- Quillhash
- Trending
- W3
- Zephyrnet