Una guida dettagliata sulla crittografia asimmetrica e su come funziona

Una guida dettagliata sulla crittografia asimmetrica e su come funziona

Crittografia asimmetrica

Sommario

Tempo per leggere: 4 verbale

Siamo in questo momento in cui i dati sono più preziosi. Il trasferimento dei dati tramite blockchain, che opera in modo autonomo, è una questione di sfida. 

Per risolvere questo problema, sono entrate in vigore tecniche di crittografia in cui i dati/messaggi vengono crittografati in alcune lettere e numeri casuali affinché possano essere decrittografati dal destinatario. In questo modo, i dati vengono trasferiti in modo sicuro.

Chiave di crittografia trapelata
Una guida dettagliata sulla crittografia asimmetrica e su come funziona

Ma come avvengono questa crittografia e decrittografia? Quali sono i diversi tipi di crittografia e come funziona questa tecnica? 

Passiamo alla parte principale ed esploriamo le risposte a tutte le domande in dettaglio. 

Definizione di crittografia

La crittografia dei dati comporta l'utilizzo di strumenti o algoritmi matematici. Sono indicati come algoritmi crittografici che lavorano sul testo in chiaro nel formato leggibile e li convertono in testo cifrato. 

Un testo cifrato rivela il messaggio originale come una combinazione casuale di lettere e parole. 

Questi testi sono ora crittografati e, sul lato ricevente, l'utente può decrittografare utilizzando chiavi speciali per leggere qual è il messaggio effettivo. 

Questo può essere considerato analogo all'invio di un messaggio segreto in un'e-mail che il mittente blocca con una chiave. Dopo aver raggiunto il destinatario, il messaggio può essere nuovamente sbloccato utilizzando un'altra chiave per leggere il messaggio vero e proprio. 

Questo è il processo di crittografia utilizzato per il trasferimento sicuro dei dati. 

Scopriamo le differenze tra le chiavi private e pubbliche utilizzate per crittografare e decrittografare. 

Chiave privata vs chiave pubblica
Una guida dettagliata sulla crittografia asimmetrica e su come funziona

Diversi tipi di crittografia

Le due principali classificazioni delle tecniche di crittografia, 

Crittografia simmetrica

  • Sia la crittografia che la decrittografia della crittografia simmetrica vengono eseguite utilizzando un'unica chiave. 
  • Poiché viene utilizzata la stessa chiave, offre meno sicurezza quando quella chiave viene compromessa. 
  • Utilizza una lunghezza della chiave di 120 o 256 bit per crittografare i messaggi 
  • Utilizzato per trasferire big data con un basso utilizzo di risorse

Crittografia asimmetrica

  • La crittografia asimmetrica prevede due chiavi separate per la crittografia e la decrittografia di un messaggio
  • La sicurezza dei dati è elevata
  • Utilizza una lunghezza della chiave di 2048 bit per crittografare i messaggi
  • La velocità è inferiore e non ideale per la trasmissione di big data

Per una chiara comprensione della moderna tecnica di crittografia, approfondiremo l'argomento della crittografia asimmetrica.

Come funziona la crittografia asimmetrica?

La crittografia asimmetrica utilizza chiavi private e pubbliche, che sono matematicamente correlate. La chiave pubblica è accessibile a chiunque con cui i messaggi possono essere crittografati e inviati. 

I dati, una volta crittografati, possono essere sbloccati solo con la corrispondente chiave privata. La compromissione della chiave privata può portare a una fuga di dati. Pertanto, solo l'utente/server autorizzato che detiene la chiave privata può accedere alle informazioni. 

Le chiavi private sono stringhe di numeri di lunghezza molto maggiore per essere forti e sicure. Sono generati con un alto grado di casualità che impiegherebbero anni a qualsiasi supercomputer per trovare la chiave privata. 

La crittografia asimmetrica viene utilizzata per autenticare le parti, per integrazioni di dati, ecc. 

Daremo un'occhiata alla lunghezza di una chiave privata e pubblica

*Chiave pubblica*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Chiave privata RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Applicazioni della crittografia asimmetrica

Firme digitali

Le firme digitali fungono da sistema di prova crittografica che infonde fiducia nel blockchain per gli utenti. Assicura la fonte da cui provengono i messaggi, escludendo la possibilità di manomissione dei dati. 

Le firme digitali sono formate da una crittografia asimmetrica che collega le chiavi private e pubbliche matematicamente correlate con una funzione hash sicura. In tal modo, autentica il mittente del messaggio e garantisce che i dati siano salvaguardati da eventuali alterazioni durante il transito. 

Queste firme digitali sono utilizzate in

  • Certificati SSL/TSL, una tecnologia standard che protegge i siti Web e protegge le transazioni e i dati di accesso. 
  • Certificati di autenticazione personali, che le organizzazioni utilizzano per limitare le risorse ai dipendenti che possono accedervi solo sui dispositivi dell'ufficio. 

Pro e contro della crittografia asimmetrica

Sicurezza: Utilizza chiavi lunghe che sono 1024 o 2048 bit, il che significa che ci sono 22048 possibilità di combinazione di chiavi. Ciò mette inevitabilmente in luce l'attributo di sicurezza della crittografia asimmetrica.

Chiave distribuita limitatamente agli endpoint: Nella crittografia simmetrica, solo le chiavi pubbliche devono essere distribuite quando sono coinvolti più endpoint. Al contrario nella crittografia asimmetrica la chiave pubblica può essere distribuita, ma una chiave privata può essere distribuita solo agli utenti autorizzati. Pertanto, un minor numero di endpoint detiene la chiave privata, il che impedisce alla chiave di essere compromessa.

Svantaggi

Bassa velocità: Poiché le chiavi sono lunghe e il server deve generare chiavi separate per la crittografia e la decrittografia, richiede molto tempo. 

Meno scalabilità: I trasferimenti di dati pesanti esercitano molta pressione sul processo di crittografia e decrittografia, che esaurisce il server. Pertanto, la crittografia asimmetrica non è adatta per il trasferimento di enormi quantità di dati. 

Principali chiavi compromesse Web3 Hack 

Finora abbiamo coperto la maggior parte degli aspetti della crittografia asimmetrica, e ora esamineremo alcuni degli hack importanti in Web3 dovuti a fughe di chiavi private. 

Hack di chiavi compromesse
Una guida dettagliata sulla crittografia asimmetrica e su come funziona

Considerazioni finali

In poche parole, la crittografia asimmetrica funziona bene nel trasferire meno quantità di dati su molti endpoint numerici. Anche se l'approccio ibrido di trarre vantaggio dalla crittografia simmetrica e asimmetrica è adottato da alcuni certificati come SSL/TLS, che si rivela anche efficace. 

62 Visualizzazioni

Articoli Correlati

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Capitolo 1: Overflow di numeri interi

Attacco disastroso: BECToken

Bonus: come ha funzionato l'hacking di BECToken

👇🧵👇

#Cripto | #DeFi

Ciao, comunità Web3👋

Siamo entusiasti di annunciare che SHANTANU SONTAKKE @ShanzSon, il nostro revisore interno dei contratti intelligenti, condividerà la sua esperienza e la sua tabella di marcia su: "Come avviare la tua carriera nell'auditing dei contratti intelligenti?"

@web3_learn ospiterà il webinar.

📢Siamo entusiasti di annunciare che abbiamo concluso l'audit #smartcontract per "@0xCrickDAO".

Maggiori informazioni su "CrickDao" >> https://www.crickdao.com/

La presenza sui social media è diventata una necessità per i progetti #Web3 per infondere fiducia tra gli utenti.

Spesso ci imbattiamo in commenti e post in cui gli utenti mettono in dubbio la sicurezza di un progetto.

Segui➡️@QuillAudits per rimanere al sicuro!

#sicurezzainformatica | #comunità | #cripto

Il recente hack @harmonyprotocol da 100 milioni di dollari e

Il notevole hack da $ 600 milioni di @Ronin_Network è stato dovuto a fughe di chiavi private

La crittografia dei dati comporta l'utilizzo di strumenti o algoritmi matematici.

#Web3 | #cripto

🔽🔽

Carica altro ...

Il colpo ad Harmony: 100 milioni di dollari rubati💰

Il ponte del Protocollo di Armonia ha subito un hack ciò ha portato a una perdita di $ 100 milioni. IL sfruttatore del ponte ha rubato 11 diversi token ERC-20 e 13,100 Ether dal bridge.

Timestamp:

Di più da quillhash