非対称暗号化とその仕組みに関する詳細ガイド
- QuillAuditsチーム
- 2022年7月11日
目次
現時点では、データが最も価値があります。 自律的に動作するブロックチェーンを介してデータを転送することは、挑戦の問題です。
この問題を解決するために、データ/メッセージをランダムな文字と数字に暗号化し、受信者が解読できるようにする暗号化技術が有効になりました。 このようにして、データは安全に転送されます。
しかし、この暗号化と復号化はどのように行われるのでしょうか? 暗号化にはどのような種類があり、この手法はどのように機能しますか?
主要な部分にスキップして、すべての質問に対する回答を詳細に調べてみましょう。
暗号化の定義
データの暗号化には、数学的ツールまたはアルゴリズムの使用が含まれます。 それらは次のように呼ばれます 暗号アルゴリズム 読み取り可能な形式のプレーンテキストで機能し、それらを暗号テキストに変換します。
暗号文は、元のメッセージを文字と単語のランダムな組み合わせとして明らかにします。
これらのテキストは現在暗号化されており、受信側では、ユーザーは特別なキーを使用して復号化し、実際のメッセージを読み取ることができます。
これは、送信者が鍵でロックする秘密のメッセージを電子メールで送信することに似ていると考えることができます。 受信者に到達した後、別のキーを使用してメッセージのロックを解除し、実際のメッセージを読み取ることができます。
これは、安全なデータ転送に使用される暗号化のプロセスです。
暗号化と復号化に使用される秘密鍵と公開鍵の違いを見てみましょう。
さまざまな種類の暗号化
暗号化技術の XNUMX つの主要な分類は、
対称暗号化
- 暗号化と復号化の両方の対称暗号化は、単一のキーを使用して実行されます。
- 同じキーが使用されるため、その XNUMX つのキーが侵害された場合のセキュリティは低下します。
- 120 ビットまたは 256 ビットのキー長を使用してメッセージを暗号化します
- リソースの使用量が少ないビッグデータの転送に使用
非対称暗号化
- 非対称暗号化には、メッセージの暗号化と復号化に XNUMX つの個別のキーが必要です
- データセキュリティが高い
- 2048 ビットのキー長を使用してメッセージを暗号化します
- 速度が遅く、ビッグデータの送信には適していません
最新の暗号化技術を明確に理解するために、非対称暗号化のトピックを深く掘り下げます。
非対称暗号化はどのように機能しますか?
非対称暗号化では、数学的に関連する秘密鍵と公開鍵を使用します。 メッセージを暗号化して送信できる公開鍵は、誰でもアクセスできます。
暗号化されたデータは、対応する秘密鍵だけでロックを解除できます。 秘密鍵の侵害は、データ漏洩につながる可能性があります。 そのため、秘密鍵を保持する許可されたユーザー/サーバーのみが情報にアクセスできます。
秘密鍵は、強力で安全にするために非常に長い数字の文字列です。 それらは、スーパーコンピューターが秘密鍵を見つけるのに何年もかかる高度なランダム性で生成されます。
非対称暗号化は、パーティの認証、データ統合などに使用されます。
秘密鍵と公開鍵の長さを見てみましょう
*公開鍵*
MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe
9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA
y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD
5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw
NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq
wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N
AgMBAAE=
*RSA秘密鍵*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非対称暗号化の応用
デジタル署名
デジタル署名は、暗号化された証明システムとして機能し、信頼を植え付けます。 ブロックチェーン ユーザー向け。 メッセージの送信元が保証され、データの改ざんの可能性が排除されます。
デジタル署名は、数学的に関連する秘密鍵と公開鍵を安全なハッシュ関数にリンクする非対称暗号化によって形成されます。 これにより、メッセージの送信者を認証し、転送中にデータが改ざんされないように保護されます。
これらのデジタル署名は、
- SSL/TSL 証明書は、Web サイトを保護し、トランザクションとログイン データを保護する標準技術です。
- 個人認証証明書、 組織は、オフィス デバイスでのみリソースにアクセスできる従業員にリソースを制限するために使用します。
非対称暗号化の長所と短所
セキュリティ: 1024 ビットまたは 2048 ビットの長いキーを使用します。つまり、キーの組み合わせには 22048 の可能性があります。 これは必然的に、非対称暗号化のセキュリティ属性にスポットライトを当てます。
エンドポイントに限定して配布されるキー: 対称暗号化では、より多くのエンドポイントが関係する場合、公開鍵のみを配布する必要があります。 逆に、非対称暗号では公開鍵は配布できますが、秘密鍵は許可されたユーザーのみに配布できます。 したがって、秘密キーを保持するエンドポイントが少なくなり、キーの侵害が制限されます。
デメリット
低速: キーは長く、サーバーは暗号化と復号化のために個別のキーを生成する必要があるため、時間がかかります。
スケーラビリティの低下: 大量のデータ転送は、暗号化と復号化のプロセスに負荷をかけ、サーバーを使い果たします。 したがって、非対称暗号化は大量のデータの転送には適していません。
主な侵害されたキー Web3 ハッキング
これまで、非対称暗号化の側面の大部分を説明してきました。次に、秘密鍵の漏えいによる Web3 での顕著なハッキングのいくつかを見ていきます。
最終的な考え
一言で言えば、非対称暗号化は、多数のエンドポイントで少量のデータを転送する場合にうまく機能します。 SSL/TLS などの一部の証明書では、対称暗号化と非対称暗号化の利点を活かすハイブリッド アプローチが採用されていますが、これも効果的です。
関連記事
トレンド
非対称暗号化とその仕組みに関する詳細ガイド
イーサリアムスマートコントラクトを使用して独自のOracleを構築する方法は?
ビットコインのストックツーフロー(S2F)モデルの説明
NFTエコシステムと関連するセキュリティリスク
おはようございます。
第 1 章: 整数オーバーフロー
悲惨な攻撃: BECToken
おまけ: BECToken ハッキングのしくみ
👇🧵👇
#クリプト | #DeFi
こんにちは、Web3コミュニティ👋
社内のスマート コントラクト監査人である SHANTANU SONTAKKE @ShanzSon が、「スマート コントラクト監査でキャリアをスタートさせる方法は?」について、彼の経験とロードマップを共有することを発表できることを嬉しく思います。
@web3_learn がウェビナーを主催します。
📢「@0xCrickDAO」の #smartcontract 監査が完了したことを発表できることを嬉しく思います。
「CrickDao」について詳しくはこちら >> https://www.crickdao.com/
#Web3 プロジェクトでは、ソーシャル メディアの存在が、ユーザー間の信頼を確立するために不可欠になっています。
多くの場合、ユーザーがプロジェクトのセキュリティに疑問を呈しているコメントや投稿に遭遇します。
➡️@QuillAuditsをフォローして安全を確保してください!
#サイバーセキュリティ | #コミュニティ | #クリプト
最近の 100 億ドルの @harmonyprotocol ハッキング、および
注目すべき 600 億ドルの @Ronin_Network ハッキングは、秘密鍵の漏えいが原因でした
データの暗号化には、数学的ツールまたはアルゴリズムの使用が含まれます。
#Web3 | #クリプト
🔽🔽
ハーモニー強盗: 100 億ドルが盗まれました💰
ハーモニー プロトコル ブリッジ ハッキングに苦しんだ 100億ドルの損失につながった。 の 橋の搾取者 ブリッジから 11 種類の ERC-20 トークンと 13,100 イーサを盗みました。