비대칭 암호화 및 작동 방식에 대한 자세한 가이드

비대칭 암호화 및 작동 방식에 대한 자세한 가이드

비대칭 암호화

차례

읽기 시간: 4

지금 우리는 데이터가 가장 소중한 시대입니다. 자율적으로 작동하는 블록체인을 통해 데이터를 전송하는 것은 도전의 문제입니다. 

이 문제를 해결하기 위해 데이터/메시지가 수신자에 의해 해독될 수 있도록 임의의 문자와 숫자로 암호화되는 암호화 기술이 적용되었습니다. 이러한 방식으로 데이터가 안전하게 전송됩니다.

암호화 키 유출
비대칭 암호화 및 작동 방식에 대한 자세한 가이드

그러나이 암호화 및 암호 해독은 어떻게 발생합니까? 다른 유형의 암호화는 무엇이며 이 기술은 어떻게 작동합니까? 

주요 부분으로 건너뛰고 모든 질문에 대한 답변을 자세히 살펴보겠습니다. 

암호화의 정의

데이터 암호화에는 수학적 도구 또는 알고리즘 사용이 포함됩니다. 그들은 다음과 같이 불립니다. 암호 알고리즘 읽을 수 있는 형식의 일반 텍스트에서 작동하여 암호 텍스트로 변환합니다. 

암호문은 문자와 단어의 무작위 조합으로 원본 메시지를 나타냅니다. 

이러한 텍스트는 이제 암호화되며 수신 측에서 사용자는 특수 키를 사용하여 암호를 해독하여 실제 메시지가 무엇인지 읽을 수 있습니다. 

이는 보낸 사람이 키로 잠근 전자 메일에 비밀 메시지를 보내는 것과 유사하게 생각할 수 있습니다. 수신자에게 도달한 후 실제 메시지를 읽기 위해 다른 키를 사용하여 메시지를 다시 잠금 해제할 수 있습니다. 

안전한 데이터 전송을 위해 사용되는 암호화 프로세스입니다. 

암호화와 복호화에 사용되는 개인키와 공개키의 차이점을 알아보자. 

개인 키 대 공개 키
비대칭 암호화 및 작동 방식에 대한 자세한 가이드

다양한 유형의 암호화

암호화 기술의 두 가지 주요 분류는 

대칭 암호화

  • 암호화 및 복호화 대칭 암호화는 모두 단일 키를 사용하여 수행됩니다. 
  • 동일한 키를 사용하기 때문에 하나의 키가 손상될 때 보안 수준이 떨어집니다. 
  • 120비트 또는 256비트 키 길이를 사용하여 메시지를 암호화합니다. 
  • 리소스 사용량이 적은 빅데이터 전송에 사용

비대칭 암호화

  • 비대칭 암호화에는 메시지 암호화 및 암호 해독을 위한 두 개의 개별 키가 포함됩니다.
  • 데이터 보안이 높습니다
  • 2048비트 키 길이를 사용하여 메시지를 암호화합니다.
  • 속도가 느리고 빅 데이터 전송에 적합하지 않음

최신 암호화 기술에 대한 명확한 이해를 위해 비대칭 암호화 주제에 대해 자세히 살펴보겠습니다.

비대칭 암호화는 어떻게 작동합니까?

비대칭 암호화는 수학적으로 관련된 개인 및 공개 키를 사용합니다. 공개 키는 메시지를 암호화하고 보낼 수 있는 모든 사람이 액세스할 수 있습니다. 

일단 암호화된 데이터는 해당 개인 키로만 잠금을 해제할 수 있습니다. 개인 키가 손상되면 데이터 유출이 발생할 수 있습니다. 따라서 개인 키를 보유한 인증된 사용자/서버만 정보에 액세스할 수 있습니다. 

개인 키는 강력하고 안전하기 위해 실제로 더 긴 숫자의 문자열입니다. 슈퍼컴퓨터가 개인 키를 찾는 데 몇 년이 걸릴 정도로 높은 수준의 무작위성으로 생성됩니다. 

당사자 인증, 데이터 통합 ​​등을 위해 비대칭 암호화가 사용됩니다. 

개인 키와 공개 키의 길이를 살펴보겠습니다.

*공개 키*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA 개인 키*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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비대칭 암호화의 응용

디지털 서명

디지털 서명은 신뢰할 수 있는 암호화 증명 시스템 역할을 합니다. blockchain 사용자를 위해. 메시지의 출처를 확인하여 데이터 변조의 가능성을 배제합니다. 

디지털 서명은 수학적으로 관련된 개인 및 공개 키를 보안 해시 함수와 연결하는 비대칭 암호화에 의해 형성됩니다. 따라서 메시지 발신자를 인증하고 전송 중에 데이터가 변경되지 않도록 보호합니다. 

이러한 디지털 서명은

  • SSL/TSL 인증서, 웹 사이트를 보호하고 거래 및 로그인 데이터를 보호하는 표준 기술입니다. 
  • 개인인증서, 조직에서 사무실 장치에서만 리소스에 액세스할 수 있는 직원으로 리소스를 제한하는 데 사용합니다. 

비대칭 암호화의 장단점

보안 : 1024 또는 2048비트의 긴 키를 사용하므로 22048개의 키 조합 가능성이 있음을 의미합니다. 이것은 필연적으로 비대칭 암호화의 보안 속성을 강조합니다.

끝점으로 제한된 배포 키: 대칭 암호화에서는 더 많은 엔드포인트가 관련된 경우 공개 키만 배포하면 됩니다. 반대로 비대칭 암호화에서는 공개 키는 배포할 수 있지만 개인 키는 권한이 있는 사용자에게만 배포할 수 있습니다. 따라서 더 적은 수의 엔드포인트가 개인 키를 보유하므로 키가 손상되지 않도록 제한합니다.

단점

저속 : 키가 길고 서버에서 암호화와 복호화를 위해 별도의 키를 생성해야 하므로 시간이 많이 걸립니다. 

낮은 확장성: 대량의 데이터 전송은 암호화 및 암호 해독 프로세스에 부담을 주어 서버를 소진시킵니다. 따라서 비대칭 암호화는 대량의 데이터를 전송하는 데 적합하지 않습니다. 

주요 손상된 키 Web3 해킹 

지금까지 비대칭 암호화의 대부분의 측면을 다루었으며 이제 개인 키 유출로 인해 Web3에서 눈에 띄는 몇 가지 해킹을 살펴보겠습니다. 

손상된 키 해킹
비대칭 암호화 및 작동 방식에 대한 자세한 가이드

최종 생각

간단히 말해서 비대칭 암호화는 많은 수의 끝점을 통해 적은 양의 데이터를 전송하는 데 적합합니다. SSL/TLS와 같은 일부 인증서에서는 대칭 및 비대칭 암호화의 이점을 활용하는 하이브리드 접근 방식을 채택했지만 이 역시 효과적임이 입증되었습니다. 

62 조회수

관련 기사

ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ

1장: 정수 오버플로

재앙적인 공격: BECToken

보너스: BECToken 해킹의 작동 방식

👇🧵👇

#암호화폐 | #디파이

안녕하세요, Web3 커뮤니티👋

사내 스마트 계약 감사관 SHANTANU SONTAKKE @ShanzSon이 "스마트 계약 감사 분야에서 경력을 시작하는 방법"에 대한 자신의 경험과 로드맵을 공유할 예정이라는 소식을 발표하게 되어 기쁘게 생각합니다.

@web3_learn이 웹 세미나를 주최할 것입니다.

📢“@0xCrickDAO”에 대한 #smartcontract 감사를 마쳤음을 발표하게 되어 기쁘게 생각합니다.

"CrickDao"에 대한 자세한 내용 >> https://www.crickdao.com/

#Web3 프로젝트가 사용자들에게 신뢰를 심어주기 위해서는 소셜 미디어 존재가 필수가 되었습니다.

종종 우리는 사용자가 프로젝트의 보안에 대해 의문을 제기하는 댓글과 게시물을 접하게 됩니다.

보안을 유지하려면 ➡️@QuillAudits를 팔로우하세요!

#사이버보안 | #커뮤니티 | #암호화폐

최근 $100M @harmonyprotocol 해킹 및

주목할만한 $600M @Ronin_Network 해킹은 개인 키 유출로 인해 발생했습니다.

데이터 암호화에는 수학적 도구 또는 알고리즘 사용이 포함됩니다.

#웹3 | #암호화폐

🔽🔽

더로드…

하모니 하이스트: 미화 100억 달러 도난💰

하모니 프로토콜 브릿지 해킹을 당했다 그로 인해 100억 달러의 손실이 발생했습니다. 그만큼 교량 착취자 브리지에서 11개의 ERC-20 토큰과 13,100 Ether를 훔쳤습니다.

타임 스탬프 :

더보기 퀼해시