Részletes útmutató az aszimmetrikus titkosításról és annak működéséről

Részletes útmutató az aszimmetrikus titkosításról és annak működéséről

Aszimmetrikus titkosítás

Tartalomjegyzék

Olvasási idő: 4 jegyzőkönyv

Jelenleg ott tartunk, ahol az adatok a legértékesebbek. Az önállóan működő blokkláncon keresztüli adatátvitel kihívást jelent. 

A probléma megoldására olyan titkosítási technikák léptek életbe, amelyek során az adatokat/üzeneteket véletlenszerű betűkre és számokra titkosítják, hogy a vevő visszafejtse azokat. Ily módon az adatok biztonságosan továbbíthatók.

A titkosítási kulcs kiszivárgott
Részletes útmutató az aszimmetrikus titkosításról és annak működéséről

De hogyan történik ez a titkosítás és visszafejtés? Melyek a különböző típusú titkosítások, és hogyan működik ez a technika? 

Ugorjunk a fő részre, és vizsgáljuk meg részletesen az összes kérdésre adott választ. 

A titkosítás meghatározása

Az adatok titkosítása magában foglalja a matematikai eszközök vagy algoritmusok használatát. Úgy emlegetik őket kriptográfiai algoritmusok amelyek az olvasható formátumú egyszerű szövegen dolgoznak, és titkosított szöveggé konvertálják azokat. 

A titkosított szöveg az eredeti üzenetet betűk és szavak véletlenszerű kombinációjaként tárja fel. 

Ezek a szövegek most titkosítva vannak, és a fogadó oldalon a felhasználó speciális kulcsok segítségével visszafejtheti a titkosítást, hogy elolvassa a tényleges üzenetet. 

Ez analógnak tekinthető egy titkos üzenet e-mailben történő elküldésével, amelyet a feladó egy kulccsal zár le. Miután elérte a címzettet, az üzenet egy másik gombbal ismét feloldható az aktuális üzenet elolvasásához. 

Ez a titkosítási folyamat a biztonságos adatátvitelhez. 

Nézzük meg, mi a különbség a titkosítás és a visszafejtés során használt privát és nyilvános kulcsok között. 

Privát kulcs vs nyilvános kulcs
Részletes útmutató az aszimmetrikus titkosításról és annak működéséről

A titkosítás különböző típusai

A titkosítási technikák két fő osztályozása, 

Szimmetrikus titkosítás

  • Mind a titkosítás, mind a visszafejtés szimmetrikus titkosítása egyetlen kulccsal történik. 
  • Mivel ugyanazt a kulcsot használják, kisebb biztonságot nyújt, ha az egyik kulcsot feltörik. 
  • 120 vagy 256 bites kulcshosszt használ az üzenetek titkosításához 
  • Nagy adatok átvitelére használják alacsony erőforrás-felhasználással

Aszimmetrikus titkosítás

  • Az aszimmetrikus titkosítás két külön kulcsot tartalmaz az üzenet titkosításához és visszafejtéséhez
  • Az adatbiztonság magas
  • 2048 bites kulcshosszt használ az üzenetek titkosításához
  • A sebesség kisebb, és nem ideális nagy adatátvitelhez

A modern titkosítási technika egyértelmű megértése érdekében mélyrehatóan belemerülünk az aszimmetrikus titkosítás témájába.

Hogyan működik az aszimmetrikus titkosítás?

Az aszimmetrikus titkosítás privát és nyilvános kulcsokat használ, amelyek matematikailag összefüggenek. A nyilvános kulcshoz bárki hozzáférhet, amellyel az üzenetek titkosíthatók és elküldhetők. 

Az adatok titkosítása után csak a megfelelő privát kulccsal lehet feloldani a zárolást. A privát kulccsal kapcsolatos kompromisszum adatszivárgáshoz vezethet. Így csak a privát kulccsal rendelkező jogosult felhasználó/szerver férhet hozzá az információhoz. 

A privát kulcsok valóban nagyobb hosszúságú számsorok, amelyek erősek és biztonságosak. Olyan nagyfokú véletlenszerűséggel generálják őket, hogy évekbe telne, amíg bármely szuperszámítógép megtalálja a privát kulcsot. 

Aszimmetrikus titkosítást alkalmaznak a felek hitelesítésére, adatintegrációkra stb. 

Megvizsgáljuk egy privát és nyilvános kulcs hosszát

*Nyilvános kulcs*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA privát kulcs*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX

6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD5rLiSNEqQEnoUvJb1LHiv/E36vi6
cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXwNN7577WdzH6ng4DMf5JWzUfkFIHq
A2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vqwl+7S46L4TYFcMNDeGW6iAFds+SM
ADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4NAgMBAAECggEALFprcZUX3PcXht4m
n1DpMIZCkphgPu7UKjdmRBg+KKLqPk6NiUN1cNE5TsWrbVcl27t0Np/JA3alk11e
iKGQLwAjds/ciLOGLrmuOPJb2/EGS3kXOpjzMJz7soILvdb/Jrw+wQEJ7WvwGNt5
Tz8+kxQOmnu/fIWBoHL1yiTOnzj8rOrJfGjwCWe4skeiTNVXoJ3oTyUp8vLlkeBb
YVOKaHtRVzE4qre6Jy0LelIu8OScpVBz6U9RW8p84eRuH28k6VVAMVd7ruSH0gLu
vcXjXnt6eLRka3Ww4KwA9ATD0oT0270FqebKmorvBv+DmWEjTTkSMfJz2wYN5Dcj
6lg1+QKBgQC6KDBR31573gU9SiilNFGaKL0qB1NbLnj2TL+964LB/bv+25AUKdcH
jJaE41kZWmxonLbxJI4ACTZd/9vXpAPOe1Wwp3r3kEyQsyARYFD7Pdai0DhsS9Mj
Y/hSL0i1cxE6EXY60cXzW4rrI1r7Nd6VCUlGpsOLVfaFR3xByA9JgwKBgQCYDF16
ornljNE8NMG6ojrtpL2pPqNuw4qMrqNOzne90w/ALK6pdTOQFToyRZoQfdVqY9jK
u0LceC6E37w7pX4UwE1zrmprWpBUWnvJhSnDcXcDtVqipqERQ5KPu3/eeyStd5L4
PfPbEWID4+6i9uC0ZQwBU3G41tGaWiaZ3NNlLwKBgEjgIspqX1qud+6ecXr7GFb5
S9SAOamgb8o8EXQQFohLBKWo3qaGGp/h8arkNaUvOPFbKGMOpGhvMtFpsG6izrqu
ncUiS4lO/CpJdWxYAFvawYPLb8s1g9p+8F98E0K1YTESVO6B4LR8Sc3zcVKWrCQ8
FmuKLVMGvBNBAOvfndxxAoGAWebFxuM8g2vVs4GGIrIVobnMoqt0uuNHopMH4GrY
Bhcrsvc4dt3jlQfYFy1sQOAGNhe/cW9zwyQUbWBUzfe2KtLheMriBYPQ3u95Tdg8
r2EBe+HZK17W0XxgxjeZDZVGRIL1FW6cJyWKDL7StOzARCmTBZ2vGhl6aYdwV31o
SOUCgYAwKJgVwTlhelBVl07w8BkqKjG+snnHMV3F36qmQ4+GCBBGaeNLU6ceBTvx
Cg3wZUiQJnDwpB3LCs47gLO2uXjKh7V452hACGIudYNa8Q/hHoHWeRE6mi7Y0QZp
zUKrZqp9pi/oZviMqDX88W06B12C8qFiUltFmhfPLJ9NJ3+ftg==

Az aszimmetrikus titkosítás alkalmazásai

Digitális aláírások

A digitális aláírások kriptográfiai bizonyítási rendszerként működnek, amely bizalmat kelt a blockchain felhasználók számára. Biztosítja a forrást, ahonnan az üzenetek származnak, kizárva az adatok manipulálásának lehetőségét. 

A digitális aláírások aszimmetrikus titkosítással jönnek létre, amely összekapcsolja a matematikailag összefüggő privát és nyilvános kulcsokat egy biztonságos hash funkcióval. Ezáltal hitelesíti az üzenet feladóját, és biztosítja az adatok védelmét az átvitel során bekövetkező bármilyen változás ellen. 

Ezeket a digitális aláírásokat használják

  • SSL/TSL tanúsítványok, egy szabványos technológia, amely védi a webhelyeket, és védi a tranzakciókat és a bejelentkezési adatokat. 
  • Személyes hitelesítési tanúsítványok, amelyet a szervezetek arra használnak, hogy az erőforrásokat azokra az alkalmazottakra korlátozzák, akik csak irodai eszközökön férhetnek hozzá. 

Az aszimmetrikus titkosítás előnyei és hátrányai

Biztonság: Hosszú billentyűket használ, amelyek 1024 vagy 2048 bitesek, ami azt jelenti, hogy 22048 XNUMX billentyűkombinációs lehetőség van. Ez elkerülhetetlenül rávilágít az aszimmetrikus titkosítás biztonsági jellemzőjére.

A kulcs a végpontokra korlátozva van elosztva: A szimmetrikus titkosításban csak nyilvános kulcsokat kell kiosztani, ha több végpont is érintett. Ezzel szemben az aszimmetrikus titkosításban a nyilvános kulcs kiosztható, de a privát kulcs csak az arra jogosult felhasználók számára osztható ki. Emiatt kevesebb végpontban van a privát kulcs, ami megakadályozza, hogy a kulcsot feltörjék.

Hátrányok

Alacsony sebesség: Mivel a kulcsok hosszúak, és a szervernek külön kulcsokat kell generálnia a titkosításhoz és a visszafejtéshez, ez időigényes. 

Kisebb skálázhatóság: A hatalmas adatátvitel nagy nyomást gyakorol a titkosítási és visszafejtési folyamatra, ami kimeríti a szervert. Ezért az aszimmetrikus titkosítás nem alkalmas nagy mennyiségű adat átvitelére. 

Jelentős kompromittált kulcsok Web3-hackek 

Eddig az aszimmetrikus titkosítás szempontjainak többségével foglalkoztunk, most pedig megvizsgáljuk a Web3 néhány kiemelkedő feltörését, amelyek a privát kulcsok kiszivárgása miatt következtek be. 

Kompromittált kulcsok feltörése
Részletes útmutató az aszimmetrikus titkosításról és annak működéséről

Záró gondolatok

Dióhéjban, az aszimmetrikus titkosítás jól működik kisebb mennyiségű adat átvitelében számos végponton keresztül. Bár a szimmetrikus és aszimmetrikus titkosításból származó előnyök hibrid megközelítését alkalmazzák egyes tanúsítványok, például az SSL/TLS, ami szintén hatékonynak bizonyul. 

62 Nézetek

Kapcsolódó cikkek

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗮𝗿𝗝

1. fejezet: Egész számok túlcsordulása

Katasztrofális támadás: BECToken

Bónusz: Hogyan működött a BECToken hack

👇🧵👇

#Crypto | #DeFi

Szia Web3 közösség👋

Örömmel jelentjük be, hogy SHANTANU SONTAKKE @ShanzSon, házon belüli intelligens szerződéses könyvvizsgálónk, megosztja tapasztalatait és útitervét a következő témakörben: „Hogyan indítsa el karrierjét az intelligens szerződések auditálásában?”

@web3_learn ad otthont a webináriumnak.

📢Örömmel jelentjük be, hogy befejeztük a „@0xCrickDAO” #smartcontract auditját.

További információ a „CrickDao”-ról >> https://www.crickdao.com/

A közösségi média jelenléte elengedhetetlenné vált a #Web3 projektek számára, hogy bizalmat keltsenek a felhasználók között.

Gyakran találkozunk olyan megjegyzésekkel és bejegyzésekkel, amelyekben a felhasználók megkérdőjelezik egy projekt biztonságát.

Kövesse➡️@QuillAudits, hogy biztonságban maradjon!

#kiberbiztonság | #közösség | #crypto

A legutóbbi 100 millió dolláros @harmonyprotocol hack, és

A figyelemre méltó, 600 millió dolláros @Ronin_Network feltörés a privát kulcs kiszivárgása miatt történt

Az adatok titkosítása magában foglalja a matematikai eszközök vagy algoritmusok használatát.

#Web3 | #crypto

🔽🔽

Több betöltése…

A Harmony Heist: 100 millió dollárt elloptak💰

A Harmónia Protokoll hídja feltörést szenvedett ami 100 millió dolláros veszteséget okozott. A híd kizsákmányolója ellopott 11 különböző ERC-20 tokent és 13,100 XNUMX Ethert a hídról.

Időbélyeg:

Még több Quillhash