Yksityiskohtainen opas epäsymmetrisestä salauksesta ja sen toiminnasta

Yksityiskohtainen opas epäsymmetrisestä salauksesta ja sen toiminnasta

Epäsymmetrinen salaus

Sisällysluettelo

Lukeaika: 4 pöytäkirja

Olemme tällä hetkellä missä data on arvokkainta. Datan siirtäminen itsenäisesti toimivan lohkoketjun kautta on haasteellinen kysymys. 

Tämän ongelman ratkaisemiseksi otettiin käyttöön salaustekniikka, jossa tiedot/viestit salataan satunnaisiin kirjaimiin ja numeroihin, jotta vastaanottaja voi purkaa ne. Tällä tavalla tiedot siirretään turvallisesti.

Salausavain vuotanut
Yksityiskohtainen opas epäsymmetrisestä salauksesta ja sen toiminnasta

Mutta miten tämä salaus ja salauksen purku tapahtuu? Mitkä ovat erityyppiset salaukset ja miten tämä tekniikka toimii? 

Siirrytään pääosaan ja tutkitaan vastauksia kaikkiin kysymyksiin yksityiskohtaisesti. 

Salauksen määritelmä

Tietojen salaus edellyttää matemaattisten työkalujen tai algoritmien käyttöä. Niitä kutsutaan nimellä salausalgoritmeja jotka käsittelevät pelkkää tekstiä luettavassa muodossa ja muuntavat ne salatekstiksi. 

Salateksti paljastaa alkuperäisen viestin satunnaisena kirjainten ja sanojen yhdistelmänä. 

Nämä tekstit on nyt salattu, ja vastaanottavassa päässä käyttäjä voi purkaa salauksen erityisillä avaimilla lukeakseen, mikä viesti on. 

Tätä voidaan pitää analogisena salaisen viestin lähettämiseen sähköpostissa, jonka lähettäjä lukitsee avaimella. Kun viesti on saapunut vastaanottajalle, se voidaan avata uudelleen toisella näppäimellä varsinaisen viestin lukemiseksi. 

Tämä on salausprosessi, jota käytetään turvalliseen tiedonsiirtoon. 

Selvitetään salauksessa ja salauksen purkamisessa käytettyjen yksityisten ja julkisten avainten erot. 

Yksityinen avain vs julkinen avain
Yksityiskohtainen opas epäsymmetrisestä salauksesta ja sen toiminnasta

Erilaiset salaustyypit

Kaksi tärkeintä salaustekniikoiden luokitusta, 

Symmetrinen salaus

  • Sekä salaus että salauksen purku symmetrinen salaus suoritetaan yhdellä avaimella. 
  • Koska käytetään samaa avainta, se tarjoaa vähemmän turvaa, kun tämä yksi avain vaarantuu. 
  • Se käyttää 120- tai 256-bittistä avaimen pituutta viestien salaamiseen 
  • Käytetään ison datan siirtämiseen vähäisellä resurssien käytöllä

Epäsymmetrinen salaus

  • Epäsymmetrinen salaus sisältää kaksi erillistä avainta viestin salaamiseen ja salauksen purkamiseen
  • Tietoturva on korkea
  • Se käyttää 2048-bittistä avaimen pituutta viestien salaamiseen
  • Nopeus on pienempi, eikä se ole ihanteellinen ison datan lähettämiseen

Saadaksemme selkeän käsityksen nykyaikaisesta salaustekniikasta, sukeltaamme syvälle epäsymmetrisen salauksen aiheeseen.

Miten epäsymmetrinen salaus toimii?

Epäsymmetrinen salaus käyttää yksityisiä ja julkisia avaimia, jotka liittyvät matemaattisesti toisiinsa. Julkinen avain on kaikkien saatavilla, jolla viestit voidaan salata ja lähettää. 

Kun tiedot on salattu, ne voidaan avata vain vastaavalla yksityisellä avaimella. Yksityisen avaimen kompromissi voi johtaa tietovuotoon. Ja siten vain valtuutettu käyttäjä/palvelin, jolla on yksityinen avain, pääsee käsiksi tietoihin. 

Yksityiset avaimet ovat todella pitkiä numerojonoja, jotta se olisi vahva ja turvallinen. Ne luodaan niin suurella sattumanvaraisuudella, että kestäisi vuosia ennen kuin supertietokone löytää yksityisen avaimen. 

Epäsymmetristä salausta käytetään osapuolten todentamiseen, tietojen integrointiin jne. 

Tarkastellaan yksityisen ja julkisen avaimen pituutta

*Julkinen avain*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA yksityinen avain*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX

6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD5rLiSNEqQEnoUvJb1LHiv/E36vi6
cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXwNN7577WdzH6ng4DMf5JWzUfkFIHq
A2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vqwl+7S46L4TYFcMNDeGW6iAFds+SM
ADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4NAgMBAAECggEALFprcZUX3PcXht4m
n1DpMIZCkphgPu7UKjdmRBg+KKLqPk6NiUN1cNE5TsWrbVcl27t0Np/JA3alk11e
iKGQLwAjds/ciLOGLrmuOPJb2/EGS3kXOpjzMJz7soILvdb/Jrw+wQEJ7WvwGNt5
Tz8+kxQOmnu/fIWBoHL1yiTOnzj8rOrJfGjwCWe4skeiTNVXoJ3oTyUp8vLlkeBb
YVOKaHtRVzE4qre6Jy0LelIu8OScpVBz6U9RW8p84eRuH28k6VVAMVd7ruSH0gLu
vcXjXnt6eLRka3Ww4KwA9ATD0oT0270FqebKmorvBv+DmWEjTTkSMfJz2wYN5Dcj
6lg1+QKBgQC6KDBR31573gU9SiilNFGaKL0qB1NbLnj2TL+964LB/bv+25AUKdcH
jJaE41kZWmxonLbxJI4ACTZd/9vXpAPOe1Wwp3r3kEyQsyARYFD7Pdai0DhsS9Mj
Y/hSL0i1cxE6EXY60cXzW4rrI1r7Nd6VCUlGpsOLVfaFR3xByA9JgwKBgQCYDF16
ornljNE8NMG6ojrtpL2pPqNuw4qMrqNOzne90w/ALK6pdTOQFToyRZoQfdVqY9jK
u0LceC6E37w7pX4UwE1zrmprWpBUWnvJhSnDcXcDtVqipqERQ5KPu3/eeyStd5L4
PfPbEWID4+6i9uC0ZQwBU3G41tGaWiaZ3NNlLwKBgEjgIspqX1qud+6ecXr7GFb5
S9SAOamgb8o8EXQQFohLBKWo3qaGGp/h8arkNaUvOPFbKGMOpGhvMtFpsG6izrqu
ncUiS4lO/CpJdWxYAFvawYPLb8s1g9p+8F98E0K1YTESVO6B4LR8Sc3zcVKWrCQ8
FmuKLVMGvBNBAOvfndxxAoGAWebFxuM8g2vVs4GGIrIVobnMoqt0uuNHopMH4GrY
Bhcrsvc4dt3jlQfYFy1sQOAGNhe/cW9zwyQUbWBUzfe2KtLheMriBYPQ3u95Tdg8
r2EBe+HZK17W0XxgxjeZDZVGRIL1FW6cJyWKDL7StOzARCmTBZ2vGhl6aYdwV31o
SOUCgYAwKJgVwTlhelBVl07w8BkqKjG+snnHMV3F36qmQ4+GCBBGaeNLU6ceBTvx
Cg3wZUiQJnDwpB3LCs47gLO2uXjKh7V452hACGIudYNa8Q/hHoHWeRE6mi7Y0QZp
zUKrZqp9pi/oZviMqDX88W06B12C8qFiUltFmhfPLJ9NJ3+ftg==

Epäsymmetrisen salauksen sovellukset

Digitaaliset allekirjoitukset

Digitaaliset allekirjoitukset toimivat kryptografisena todisteena, joka herättää luottamusta blockchain käyttäjille. Se varmistaa lähteen, josta viestit tulevat, ja sulkee pois mahdollisuuden tietojen peukalointiin. 

Digitaaliset allekirjoitukset muodostetaan epäsymmetrisellä salauksella yhdistämällä matemaattisesti toisiinsa liittyvät yksityiset ja julkiset avaimet suojatulla hash-toiminnolla. Siten se todentaa viestin lähettäjän ja varmistaa, että tiedot on suojattu kaikilta muutoksilta siirron aikana. 

Näitä digitaalisia allekirjoituksia käytetään

  • SSL/TSL-sertifikaatit, vakiotekniikka, joka suojaa verkkosivustot ja pitää tapahtumat ja kirjautumistiedot suojattuna. 
  • henkilökohtaiset todennustodistukset, joita organisaatiot käyttävät rajoittaakseen resursseja työntekijöihin, jotka voivat käyttää niitä vain toimistolaitteilla. 

Epäsymmetrisen salauksen plussat ja miinukset

Turvallisuus: Se käyttää pitkiä näppäimiä, jotka ovat 1024 tai 2048 bittiä, mikä tarkoittaa, että näppäinyhdistelmää on 22048 XNUMX. Tämä korostaa väistämättä epäsymmetrisen salauksen turvallisuusominaisuuksia.

Avain jaettu päätepisteisiin rajoitettuna: Symmetrisessä salauksessa vain julkisia avaimia tarvitsee jakaa, kun mukana on useampia päätepisteitä. Sitä vastoin epäsymmetrisessä salauksessa julkinen avain voidaan jakaa, mutta yksityinen avain voidaan jakaa vain valtuutetuille käyttäjille. Siksi harvemmilla päätepisteillä on yksityinen avain, mikä estää avaimen vaarantumisen.

MIINUKSET

Hidas nopeus: Koska avaimet ovat pitkiä ja palvelimen on luotava erilliset avaimet salausta ja salauksen purkamista varten, se vie aikaa. 

Vähemmän skaalautuvuutta: Kovat tiedonsiirrot asettavat salaus- ja salauksenpurkuprosessille paljon paineita, mikä uuvuttaa palvelimen. Siksi epäsymmetrinen salaus ei sovellu suurten tietomäärien siirtämiseen. 

Tärkeimmät vaarantuneet Web3-avaimet 

Toistaiseksi olemme käsitelleet suurimman osan epäsymmetrisen salauksen näkökohdista, ja nyt tarkastelemme joitain Web3:n merkittäviä hakkereita, jotka johtuvat yksityisen avaimen vuodoista. 

Vaaralliset avaimet hakkerit
Yksityiskohtainen opas epäsymmetrisestä salauksesta ja sen toiminnasta

Loppuajatukset

Lyhyesti sanottuna epäsymmetrinen salaus toimii hyvin siirrettäessä vähemmän dataa useiden päätepisteiden kautta. Vaikka jotkin sertifikaatit, kuten SSL/TLS, käyttävät hybridilähestymistapaa, jossa hyödyt saadaan symmetrisestä ja epäsymmetrisestä salauksesta, mikä myös osoittautuu tehokkaaksi. 

62 Näyttökerrat

Aiheeseen liittyvät artikkelit

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘂𝗿❗

Luku 1: Kokonaisluvun ylivuoto

Katastrofaalinen hyökkäys: BECToken

Bonus: Kuinka BECToken-hakkerointi toimi

👇🧵👇

#Crypto | #DeFi

Hei Web3-yhteisö👋

Meillä on ilo ilmoittaa, että SHANTANU SONTAKKE @ShanzSon, meidän sisäinen älykkäiden sopimusten tarkastajamme, jakaa kokemuksensa ja etenemissuunnitelmansa aiheesta "Kuinka aloittaa urasi älykkäiden sopimusten auditoinnissa?"

@web3_learn isännöi webinaaria.

📢Olemme iloisia voidessamme ilmoittaa, että olemme saaneet päätökseen @0xCrickDAO:n #smartcontract auditoinnin.

Lisätietoja "CrickDaosta" >> https://www.crickdao.com/

Sosiaalisen median läsnäolosta on tullut #Web3-projektien välttämättömyys käyttäjien luottamuksen herättämiseksi.

Usein törmäämme kommentteihin ja julkaisuihin, joissa käyttäjät kyseenalaistavat projektin turvallisuuden.

Seuraa➡️@QuillAudits pysyäksesi turvassa!

#kyberturvallisuus | #yhteisö | #crypto

Äskettäinen 100 miljoonan dollarin @harmonyprotocol-hakkerointi ja

Huomattava 600 miljoonan dollarin @Ronin_Network hakkerointi johtui yksityisen avaimen vuodosta

Tietojen salaus edellyttää matemaattisten työkalujen tai algoritmien käyttöä.

#Web3 | #crypto

🔽🔽

Lataa lisää…

Harmony Heist: 100 miljoonaa dollaria varastettu💰

Harmony Protocol -silta kärsinyt hakata joka johti 100 miljoonan dollarin tappioon. The sillan riistäjä varasti sillalta 11 erilaista ERC-20-merkkiä ja 13,100 XNUMX eetteriä.

Aikaleima:

Lisää aiheesta Quillhash