Een gedetailleerde gids over asymmetrische codering en hoe het werkt

Een gedetailleerde gids over asymmetrische codering en hoe het werkt

Asymmetrische versleuteling

Inhoudsopgave

Leestijd: 4 minuten

We zijn op dit moment waar gegevens het meest waardevol zijn. Gegevens overdragen via blockchain, die autonoom werkt, is een uitdaging. 

Om dit probleem op te lossen, zijn coderingstechnieken in werking getreden waarbij de gegevens/berichten worden gecodeerd in enkele willekeurige letters en cijfers zodat ze door de ontvanger kunnen worden gedecodeerd. Op die manier worden gegevens veilig overgedragen.

Encryptiesleutel gelekt
Een gedetailleerde gids over asymmetrische codering en hoe het werkt

Maar hoe gebeurt deze versleuteling en ontsleuteling? Wat zijn de verschillende soorten versleuteling en hoe werkt deze techniek? 

Laten we naar het hoofdgedeelte gaan en de antwoorden op alle vragen in detail onderzoeken. 

Definitie van codering

Versleuteling van gegevens omvat het gebruik van wiskundige hulpmiddelen of algoritmen. Ze worden aangeduid als cryptografische algoritmen die werken op de platte tekst in het leesbare formaat en deze omzetten in gecodeerde tekst. 

Een cijfertekst onthult het oorspronkelijke bericht als een willekeurige combinatie van letters en woorden. 

Deze teksten zijn nu versleuteld en aan de ontvangende kant kan de gebruiker ontsleutelen met speciale sleutels om te lezen wat het eigenlijke bericht is. 

Dit kan analoog worden gedacht aan het verzenden van een geheim bericht in een e-mail die de afzender afsluit met een sleutel. Na het bereiken van de ontvanger kan het bericht weer worden ontgrendeld met een andere toets om het eigenlijke bericht te lezen. 

Dit is het coderingsproces dat wordt gebruikt voor veilige gegevensoverdracht. 

Laten we eens kijken naar de verschillen tussen de privé- en openbare sleutels die worden gebruikt bij het versleutelen en ontsleutelen. 

Privésleutel versus openbare sleutel
Een gedetailleerde gids over asymmetrische codering en hoe het werkt

Verschillende soorten versleuteling

De twee belangrijkste classificaties van encryptietechnieken, 

Symmetrische codering

  • Zowel codering als decodering symmetrische codering wordt uitgevoerd met behulp van een enkele sleutel. 
  • Omdat dezelfde sleutel wordt gebruikt, biedt deze minder beveiliging wanneer die ene sleutel wordt gecompromitteerd. 
  • Het gebruikt een sleutellengte van 120 of 256 bits om berichten te versleutelen 
  • Wordt gebruikt om big data over te dragen met een laag gebruik van bronnen

Asymmetrische encryptie

  • Asymmetrische codering omvat twee afzonderlijke sleutels voor het coderen en decoderen van een bericht
  • Gegevensbeveiliging is hoog
  • Het gebruikt een sleutellengte van 2048-bits om berichten te versleutelen
  • De snelheid is minder en niet ideaal voor het verzenden van big data

Voor een duidelijk begrip van de moderne encryptietechniek, zullen we een diepe duik nemen in het onderwerp van asymmetrische encryptie.

Hoe werkt asymmetrische encryptie?

Asymmetrische codering maakt gebruik van privé- en openbare sleutels, die wiskundig gerelateerd zijn. De publieke sleutel is voor iedereen toegankelijk waarmee berichten versleuteld en verzonden kunnen worden. 

De gegevens kunnen, eenmaal versleuteld, worden ontgrendeld met alleen de bijbehorende privésleutel. Het compromitteren van de private key kan leiden tot een datalek. En dus heeft alleen de geautoriseerde gebruiker/server met de privésleutel toegang tot de informatie. 

Privésleutels zijn reeksen getallen van echt grotere lengte om sterk en veilig te zijn. Ze worden gegenereerd met een hoge mate van willekeurigheid dat het jaren zou duren voor een supercomputer om de privésleutel te vinden. 

Asymmetrische encryptie wordt gebruikt om partijen te authenticeren, voor data-integraties, enz. 

We zullen kijken naar de lengte van een private en publieke sleutel

*Publieke sleutel*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA privésleutel*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Toepassingen van asymmetrische encryptie

Digitale handtekeningen

Digitale handtekeningen fungeren als een cryptografisch bewijssysteem dat vertrouwen wekt in de blockchain voor gebruikers. Het verzekert de bron waar de berichten vandaan komen, waardoor de mogelijkheid van gegevensmanipulatie wordt uitgesloten. 

Digitale handtekeningen worden gevormd door asymmetrische codering die de wiskundig gerelateerde privé- en openbare sleutels koppelt aan een veilige hash-functie. Daarbij authenticeert het de afzender van het bericht en zorgt het ervoor dat de gegevens tijdens het transport worden beschermd tegen eventuele wijzigingen. 

Deze digitale handtekeningen worden gebruikt in

  • SSL/TSL-certificaten, een standaardtechnologie die websites beveiligt en de transacties en inloggegevens beschermd houdt. 
  • Persoonlijke authenticatiecertificaten, die de organisaties gebruiken om bronnen te beperken tot werknemers die er alleen toegang toe hebben op kantoorapparaten. 

Voor- en nadelen van asymmetrische versleuteling

Veiligheid: Het gebruikt lange sleutels van 1024 of 2048 bits, wat betekent dat er 22048 mogelijkheden zijn voor de combinatie van sleutels. Dit brengt onvermijdelijk het beveiligingskenmerk van asymmetrische codering onder de aandacht.

Sleutel gedistribueerd beperkt tot eindpunten: Bij symmetrische versleuteling hoeven alleen openbare sleutels te worden gedistribueerd als er meer eindpunten bij betrokken zijn. In tegenstelling tot asymmetrische codering kan openbare sleutel worden gedistribueerd, maar een privésleutel kan alleen worden gedistribueerd naar geautoriseerde gebruikers. Daarom bevatten minder eindpunten de persoonlijke sleutel, waardoor de sleutel niet wordt gecompromitteerd.

NADELEN

Lage snelheid: Omdat de sleutels lang zijn en de server aparte sleutels moet genereren voor versleuteling en ontsleuteling, is dit tijdrovend. 

Minder schaalbaarheid: Flinke gegevensoverdrachten leggen een grote druk op het versleutelings- en ontsleutelingsproces, waardoor de server uitgeput raakt. Daarom is asymmetrische encryptie niet geschikt voor het overdragen van grote hoeveelheden data. 

Grote gecompromitteerde sleutels Web3-hacks 

Tot nu toe hebben we de meeste aspecten van asymmetrische codering behandeld, en nu zullen we kijken naar enkele van de prominente hacks in Web3 als gevolg van lekken van privésleutels. 

Gecompromitteerde sleutelhacks
Een gedetailleerde gids over asymmetrische codering en hoe het werkt

Conclusie

In een notendop, asymmetrische codering werkt goed bij het overbrengen van minder gegevens over veel eindpunten. Hoewel de hybride benadering om het voordeel te halen uit symmetrische en asymmetrische codering, wordt toegepast door sommige certificaten, zoals SSL/TLS, wat ook effectief blijkt te zijn. 

62 keer bekeken

Gerelateerde artikelen

️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Hoofdstuk 1: Overloop van geheel getal

Rampzalige aanval: BECToken

Bonus: hoe de BECToken-hack werkte

👇🧵👇

#crypto | #DeFi

Hallo, Web3-gemeenschap👋

We zijn verheugd om aan te kondigen dat SHANTANU SONTAKKE @ShanzSon, onze interne slimme contractauditor, zijn ervaring en roadmap zal delen over: "Hoe u een kickstart geeft aan uw carrière in slimme contractcontrole?"

@web3_learn zal het webinar hosten.

📢We zijn verheugd om aan te kondigen dat we de #smartcontract-audit voor "@0xCrickDAO" hebben afgerond.

Meer over “CrickDao” >> https://www.crickdao.com/

Aanwezigheid op sociale media is een noodzaak geworden voor #Web3-projecten om vertrouwen bij gebruikers te wekken.

Vaak komen we opmerkingen en berichten tegen waarin gebruikers twijfels hebben over de veiligheid van een project.

Volg➡️@QuillAudits om veilig te blijven!

#cyberbeveiliging | #gemeenschap | #crypto

De recente $ 100 miljoen @harmonyprotocol-hack, en

De opmerkelijke hack van $ 600 miljoen @Ronin_Network was te wijten aan lekken van privésleutels

Versleuteling van gegevens omvat het gebruik van wiskundige hulpmiddelen of algoritmen.

#Web3 | #crypto

🔽🔽

Meer laden…

De Harmony-overval: $ 100 miljoen gestolen

De Harmony Protocol-brug een hack gehad dat leidde tot een verlies van $ 100 miljoen. De brug uitbuiter stal 11 verschillende ERC-20 tokens en 13,100 Ether van de brug.

Tijdstempel:

Meer van Quillhash