En detaljert veiledning om asymmetrisk kryptering og hvordan det fungerer

En detaljert veiledning om asymmetrisk kryptering og hvordan det fungerer

Asymmetrisk kryptering

Innholdsfortegnelse

Lesetid: 4 minutter

Vi er på dette tidspunktet der data er mest verdifulle. Å overføre data gjennom blockchain, som opererer autonomt, er et spørsmål om utfordring. 

For å løse dette problemet kom krypteringsteknikker i kraft der dataene/meldingene krypteres til noen tilfeldige bokstaver og tall for at de skal dekrypteres av mottakeren. På den måten overføres data trygt.

Krypteringsnøkkel lekket
En detaljert veiledning om asymmetrisk kryptering og hvordan det fungerer

Men hvordan skjer denne krypteringen og dekrypteringen? Hva er de forskjellige typene krypteringer, og hvordan fungerer denne teknikken? 

La oss hoppe til hoveddelen og utforske svarene på alle spørsmålene i detalj. 

Definisjon av kryptering

Kryptering av data innebærer bruk av matematiske verktøy eller algoritmer. De omtales som kryptografiske algoritmer som jobber med ren tekst i det lesbare formatet og konverterer dem til chiffertekst. 

En chiffertekst avslører den opprinnelige meldingen som en tilfeldig kombinasjon av bokstaver og ord. 

Disse tekstene er nå kryptert, og på mottakersiden kan brukeren dekryptere ved hjelp av spesialnøkler for å lese hva den faktiske meldingen er. 

Dette kan tenkes analogt med å sende en hemmelig melding i en e-post som avsender låser med nøkkel. Etter at du har nådd mottakeren, kan meldingen låses opp igjen ved å bruke en annen tast for å lese selve meldingen. 

Dette er krypteringsprosessen som brukes for sikker dataoverføring. 

La oss finne ut forskjellene mellom de private og offentlige nøklene som brukes til kryptering og dekryptering. 

Privat nøkkel vs offentlig nøkkel
En detaljert veiledning om asymmetrisk kryptering og hvordan det fungerer

Ulike typer kryptering

De to hovedklassifiseringene av krypteringsteknikker, 

Symmetrisk kryptering

  • Både kryptering og dekryptering symmetrisk kryptering utføres ved hjelp av en enkelt nøkkel. 
  • Siden den samme nøkkelen brukes, gir den mindre sikkerhet når den ene nøkkelen er kompromittert. 
  • Den bruker 120 eller 256-biters nøkkellengde for å kryptere meldinger 
  • Brukes til å overføre store data med lavt ressursbruk

Asymmetrisk kryptering

  • Asymmetrisk kryptering involverer to separate nøkler for kryptering og dekryptering av en melding
  • Datasikkerheten er høy
  • Den bruker 2048-biters nøkkellengde for å kryptere meldinger
  • Hastigheten er mindre og ikke ideell for overføring av store data

For en klar forståelse av den moderne krypteringsteknikken, tar vi et dypdykk i temaet asymmetrisk kryptering.

Hvordan fungerer asymmetrisk kryptering?

Asymmetrisk kryptering bruker private og offentlige nøkler, som er matematisk relatert. Den offentlige nøkkelen er tilgjengelig for alle som meldinger kan krypteres og sendes med. 

Når dataene er kryptert, kan de låses opp med kun den tilhørende private nøkkelen. Kompromisset om den private nøkkelen kan føre til en datalekkasje. Derfor kan bare den autoriserte brukeren/serveren som har den private nøkkelen få tilgang til informasjonen. 

Private nøkler er strenger med tall av virkelig større lengde for at den skal være sterk og sikker. De er generert med en høy grad av tilfeldighet at det vil ta år for en hvilken som helst superdatamaskin å finne den private nøkkelen. 

Asymmetrisk kryptering brukes for å autentisere parter, for dataintegrasjoner osv. 

Vi skal ta en titt på lengden på en privat og offentlig nøkkel

*Offentlig nøkkel*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA privat nøkkel*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Anvendelser av asymmetrisk kryptering

Digitale signaturer

Digitale signaturer fungerer som et kryptografisk bevissystem som skaper tillit til blockchain for brukere. Det sikrer kilden hvor meldingene kommer fra, og utelukker muligheten for tukling av data. 

Digitale signaturer dannes av asymmetrisk kryptering som kobler de matematisk relaterte private og offentlige nøklene med en sikker hash-funksjon. Derved autentiserer den meldingens avsender og sikrer at dataene er sikret mot eventuelle endringer under overføring. 

Disse digitale signaturene brukes i

  • SSL/TSL-sertifikater, en standardteknologi som sikrer nettsider og holder transaksjonene og påloggingsdataene beskyttet. 
  • Personlige autentiseringssertifikater, som organisasjonene bruker for å begrense ressurser til ansatte som kun har tilgang til dem på kontorenheter. 

Fordeler og ulemper med asymmetrisk kryptering

Sikkerhet: Den bruker lange taster som er 1024 eller 2048 biter, noe som betyr at det er 22048 muligheter for kombinasjonen av nøkler. Dette setter uunngåelig søkelyset på sikkerhetsattributtet til asymmetrisk kryptering.

Nøkkel distribuert begrenset til endepunkter: I symmetrisk kryptering er det bare offentlige nøkler som må distribueres når flere endepunkter er involvert. I motsetning til asymmetrisk kryptering kan offentlig nøkkel distribueres, men en privat nøkkel kan distribueres til kun autoriserte brukere. Derfor holder færre endepunkter den private nøkkelen, noe som begrenser nøkkelen fra å bli kompromittert.

Ulemper

Lav hastighet: Siden nøklene er lange og serveren må generere separate nøkler for kryptering og dekryptering, er det tidkrevende. 

Mindre skalerbarhet: Heftige dataoverføringer legger mye press på krypterings- og dekrypteringsprosessen, noe som sliter ut serveren. Derfor er ikke asymmetrisk kryptering egnet for overføring av store datamengder. 

Store kompromitterte nøkler Web3 Hacks 

Så langt har vi dekket de fleste aspektene ved asymmetrisk kryptering, og nå skal vi se på noen av de fremtredende hackene i Web3 på grunn av lekkasjer av private nøkkel. 

Kompromitterte nøkkelhakk
En detaljert veiledning om asymmetrisk kryptering og hvordan det fungerer

Final Thoughts

I et nøtteskall fungerer asymmetrisk kryptering godt for å overføre mindre mengder data over mange endepunkter. Selv om den hybride tilnærmingen med å utlede fordelen fra symmetrisk og asymmetrisk kryptering er tatt i bruk av noen sertifikater som SSL/TLS, som også viser seg å være effektiv. 

62 Visninger

Relaterte artikler

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝗀𝘗𝘿𝗶

Kapittel 1: Heltallsoverløp

Katastrofe angrep: BECToken

Bonus: Hvordan BECToken-hacket fungerte

👇🧵👇

#Krypto | #DeFi

Hei, Web3-fellesskap👋

Vi er glade for å kunngjøre at SHANTANU SONTAKKE @ShanzSon vår interne smarte kontraktsrevisor, vil dele sin erfaring og veikart om – "Hvordan kickstarte din karriere innen smart kontraktrevisjon?"

@web3_learn vil være vert for webinaret.

📢Vi er glade for å kunngjøre at vi har avsluttet #smartkontraktrevisjonen for "@0xCrickDAO".

Mer om "CrickDao" >> https://www.crickdao.com/

Tilstedeværelse på sosiale medier har blitt en nødvendighet for #Web3-prosjekter for å skape tillit blant brukere.

Ofte kommer vi over kommentarer og innlegg der brukere stiller spørsmål ved sikkerheten til et prosjekt.

Følg➡️@QuillAudits for å være sikker!

#cybersikkerhet | #fellesskap | #krypto

Det siste $100M @harmonyprotocol hacket, og

Det bemerkelsesverdige $600M @Ronin_Network hacket skyldtes private nøkkellekkasjer

Kryptering av data innebærer bruk av matematiske verktøy eller algoritmer.

#Web3 | #krypto

🔽🔽

Last mer…

The Harmony Heist: US $100M stjålet💰

Harmony Protocol-broen fikk et hack som førte til et tap på 100 millioner dollar. De broutnytter stjal 11 forskjellige ERC-20-tokens og 13,100 XNUMX Ether fra broen.

Tidstempel:

Mer fra Quillhash