Szczegółowy przewodnik na temat szyfrowania asymetrycznego i sposobu jego działania

Szczegółowy przewodnik na temat szyfrowania asymetrycznego i sposobu jego działania

Szyfrowanie asymetryczne

Spis treści

Czas czytania: 4 minuty

Jesteśmy w tym momencie, w którym dane są najcenniejsze. Przesyłanie danych przez blockchain, który działa autonomicznie, to kwestia wyzwania. 

Aby rozwiązać ten problem, wprowadzono techniki szyfrowania, w których dane/wiadomości są szyfrowane za pomocą losowych liter i cyfr, które mają zostać odszyfrowane przez odbiorcę. W ten sposób dane są bezpiecznie przesyłane.

Wyciek klucza szyfrowania
Szczegółowy przewodnik na temat szyfrowania asymetrycznego i sposobu jego działania

Ale jak odbywa się to szyfrowanie i odszyfrowywanie? Jakie są rodzaje szyfrowania i jak działa ta technika? 

Przejdźmy do głównej części i szczegółowo przeanalizujmy odpowiedzi na wszystkie pytania. 

Definicja szyfrowania

Szyfrowanie danych polega na wykorzystaniu narzędzi matematycznych lub algorytmów. Są one określane jako algorytmy kryptograficzne które działają na zwykłym tekście w czytelnym formacie i konwertują je na tekst zaszyfrowany. 

Zaszyfrowany tekst ujawnia oryginalną wiadomość jako losową kombinację liter i słów. 

Te teksty są teraz zaszyfrowane, a po stronie odbiorcy użytkownik może odszyfrować za pomocą specjalnych kluczy, aby odczytać rzeczywistą wiadomość. 

Można to uznać za analogiczne do wysyłania tajnej wiadomości w wiadomości e-mail, którą nadawca zamyka za pomocą klucza. Po dotarciu do odbiorcy wiadomość można ponownie odblokować za pomocą innego klawisza, aby odczytać aktualną wiadomość. 

Jest to proces szyfrowania stosowany do bezpiecznego przesyłania danych. 

Poznajmy różnice między kluczami prywatnymi i publicznymi używanymi do szyfrowania i deszyfrowania. 

Klucz prywatny a klucz publiczny
Szczegółowy przewodnik na temat szyfrowania asymetrycznego i sposobu jego działania

Różne rodzaje szyfrowania

Dwie główne klasyfikacje technik szyfrowania, 

Szyfrowanie symetryczne

  • Zarówno szyfrowanie, jak i deszyfrowanie szyfrowanie symetryczne odbywa się przy użyciu jednego klucza. 
  • Ponieważ używany jest ten sam klucz, zapewnia mniejsze bezpieczeństwo, gdy ten jeden klucz zostanie naruszony. 
  • Do szyfrowania wiadomości używa klucza o długości 120 lub 256 bitów 
  • Służy do przesyłania dużych zbiorów danych przy niskim zużyciu zasobów

Szyfrowanie asymetryczne

  • Szyfrowanie asymetryczne obejmuje dwa oddzielne klucze do szyfrowania i odszyfrowywania wiadomości
  • Bezpieczeństwo danych jest wysokie
  • Do szyfrowania wiadomości używa 2048-bitowego klucza
  • Prędkość jest mniejsza i nie jest idealna do przesyłania dużych zbiorów danych

Aby lepiej zrozumieć nowoczesną technikę szyfrowania, zagłębimy się w temat szyfrowania asymetrycznego.

Jak działa szyfrowanie asymetryczne?

Szyfrowanie asymetryczne wykorzystuje klucze prywatne i publiczne, które są matematycznie powiązane. Klucz publiczny jest dostępny dla każdego, za pomocą którego można szyfrować i wysyłać wiadomości. 

Zaszyfrowane dane można odblokować tylko za pomocą odpowiedniego klucza prywatnego. Naruszenie klucza prywatnego może prowadzić do wycieku danych. I tak, tylko autoryzowany użytkownik/serwer posiadający klucz prywatny może uzyskać dostęp do informacji. 

Klucze prywatne to ciągi liczb o naprawdę większej długości, aby były mocne i bezpieczne. Są one generowane z dużym stopniem losowości, tak że znalezienie klucza prywatnego zajęłoby każdemu superkomputerowi lata. 

Szyfrowanie asymetryczne jest wykorzystywane do uwierzytelniania stron, integracji danych itp. 

Przyjrzymy się długości klucza prywatnego i publicznego

*Klucz publiczny*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Klucz prywatny RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX

6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD5rLiSNEqQEnoUvJb1LHiv/E36vi6
cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXwNN7577WdzH6ng4DMf5JWzUfkFIHq
A2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vqwl+7S46L4TYFcMNDeGW6iAFds+SM
ADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4NAgMBAAECggEALFprcZUX3PcXht4m
n1DpMIZCkphgPu7UKjdmRBg+KKLqPk6NiUN1cNE5TsWrbVcl27t0Np/JA3alk11e
iKGQLwAjds/ciLOGLrmuOPJb2/EGS3kXOpjzMJz7soILvdb/Jrw+wQEJ7WvwGNt5
Tz8+kxQOmnu/fIWBoHL1yiTOnzj8rOrJfGjwCWe4skeiTNVXoJ3oTyUp8vLlkeBb
YVOKaHtRVzE4qre6Jy0LelIu8OScpVBz6U9RW8p84eRuH28k6VVAMVd7ruSH0gLu
vcXjXnt6eLRka3Ww4KwA9ATD0oT0270FqebKmorvBv+DmWEjTTkSMfJz2wYN5Dcj
6lg1+QKBgQC6KDBR31573gU9SiilNFGaKL0qB1NbLnj2TL+964LB/bv+25AUKdcH
jJaE41kZWmxonLbxJI4ACTZd/9vXpAPOe1Wwp3r3kEyQsyARYFD7Pdai0DhsS9Mj
Y/hSL0i1cxE6EXY60cXzW4rrI1r7Nd6VCUlGpsOLVfaFR3xByA9JgwKBgQCYDF16
ornljNE8NMG6ojrtpL2pPqNuw4qMrqNOzne90w/ALK6pdTOQFToyRZoQfdVqY9jK
u0LceC6E37w7pX4UwE1zrmprWpBUWnvJhSnDcXcDtVqipqERQ5KPu3/eeyStd5L4
PfPbEWID4+6i9uC0ZQwBU3G41tGaWiaZ3NNlLwKBgEjgIspqX1qud+6ecXr7GFb5
S9SAOamgb8o8EXQQFohLBKWo3qaGGp/h8arkNaUvOPFbKGMOpGhvMtFpsG6izrqu
ncUiS4lO/CpJdWxYAFvawYPLb8s1g9p+8F98E0K1YTESVO6B4LR8Sc3zcVKWrCQ8
FmuKLVMGvBNBAOvfndxxAoGAWebFxuM8g2vVs4GGIrIVobnMoqt0uuNHopMH4GrY
Bhcrsvc4dt3jlQfYFy1sQOAGNhe/cW9zwyQUbWBUzfe2KtLheMriBYPQ3u95Tdg8
r2EBe+HZK17W0XxgxjeZDZVGRIL1FW6cJyWKDL7StOzARCmTBZ2vGhl6aYdwV31o
SOUCgYAwKJgVwTlhelBVl07w8BkqKjG+snnHMV3F36qmQ4+GCBBGaeNLU6ceBTvx
Cg3wZUiQJnDwpB3LCs47gLO2uXjKh7V452hACGIudYNa8Q/hHoHWeRE6mi7Y0QZp
zUKrZqp9pi/oZviMqDX88W06B12C8qFiUltFmhfPLJ9NJ3+ftg==

Zastosowania szyfrowania asymetrycznego

Podpisy cyfrowe

Podpisy cyfrowe działają jak kryptograficzny system dowodowy, który wzbudza zaufanie do blockchain dla użytkowników. Zapewnia źródło, z którego pochodzą wiadomości, wykluczając możliwość manipulacji danymi. 

Podpisy cyfrowe są tworzone przez szyfrowanie asymetryczne łączące matematycznie powiązane klucze prywatne i publiczne z bezpieczną funkcją skrótu. W ten sposób uwierzytelnia nadawcę wiadomości i zapewnia ochronę danych przed wszelkimi zmianami podczas przesyłania. 

Te podpisy cyfrowe są używane w

  • Certyfikaty SSL/TSL, standardowa technologia, która zabezpiecza strony internetowe i chroni transakcje oraz dane logowania. 
  • Osobiste certyfikaty uwierzytelniające, których organizacje używają do ograniczania zasobów do pracowników, którzy mają do nich dostęp tylko na urządzeniach biurowych. 

Plusy i minusy szyfrowania asymetrycznego

Bezpieczeństwo: Używa długich kluczy o długości 1024 lub 2048 bitów, co oznacza, że ​​istnieje 22048 możliwości kombinacji kluczy. To nieuchronnie zwraca uwagę na atrybut bezpieczeństwa szyfrowania asymetrycznego.

Klucz dystrybuowany ograniczony do punktów końcowych: W szyfrowaniu symetrycznym tylko klucze publiczne muszą być dystrybuowane, gdy zaangażowanych jest więcej punktów końcowych. W przeciwieństwie do szyfrowania asymetrycznego klucz publiczny może być dystrybuowany, ale klucz prywatny może być dystrybuowany tylko do autoryzowanych użytkowników. Dlatego mniej punktów końcowych przechowuje klucz prywatny, co ogranicza możliwość złamania klucza.

Wady

Niska prędkość: Ponieważ klucze są długie, a serwer musi generować oddzielne klucze do szyfrowania i deszyfrowania, jest to czasochłonne. 

Mniejsza skalowalność: Potężne transfery danych wywierają dużą presję na proces szyfrowania i deszyfrowania, co wyczerpuje serwer. Dlatego szyfrowanie asymetryczne nie nadaje się do przesyłania dużych ilości danych. 

Główne zhakowane klucze Hacki Web3 

Do tej pory omówiliśmy większość aspektów szyfrowania asymetrycznego, a teraz przyjrzymy się niektórym znanym hackom w Web3 spowodowanym wyciekiem klucza prywatnego. 

Skompromitowane klucze hacki
Szczegółowy przewodnik na temat szyfrowania asymetrycznego i sposobu jego działania

Final Thoughts

Krótko mówiąc, szyfrowanie asymetryczne działa dobrze w przesyłaniu mniejszej ilości danych przez wiele punktów końcowych. Chociaż hybrydowe podejście polegające na czerpaniu korzyści z szyfrowania symetrycznego i asymetrycznego jest przyjmowane przez niektóre certyfikaty, takie jak SSL/TLS, co również okazuje się skuteczne. 

62 odwiedzajacy

Powiązane artykuły

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Rozdział 1: Przepełnienie liczby całkowitej

Katastrofalny atak: BECToken

Bonus: Jak działał hack BECTokena

👇🧵👇

#krypto | #DeFi

Witaj, społeczność Web3👋

Z radością ogłaszamy, że SHANTANU SONTAKKE @ShanzSon, nasz wewnętrzny audytor inteligentnych kontraktów, podzieli się swoim doświadczeniem i planem na temat — „Jak rozpocząć karierę w audycie inteligentnych kontraktów?”

@web3_learn poprowadzi webinarium.

📢 Z radością ogłaszamy, że zakończyliśmy audyt #smartcontract dla „@0xCrickDAO”.

Więcej o „CrickDao” >> https://www.crickdao.com/

Obecność w mediach społecznościowych stała się koniecznością dla projektów #Web3, aby wzbudzić zaufanie wśród użytkowników.

Często spotykamy komentarze i posty, w których użytkownicy kwestionują bezpieczeństwo projektu.

Obserwuj➡️@QuillAudits, aby zachować bezpieczeństwo!

#cyberbezpieczeństwo | #społeczność | #krypto

Niedawny hack @harmonyprotocol o wartości 100 milionów dolarów i

Znaczące włamanie do @Ronin_Network o wartości 600 mln $ było spowodowane wyciekiem klucza prywatnego

Szyfrowanie danych polega na wykorzystaniu narzędzi matematycznych lub algorytmów.

#Sieć3 | #krypto

🔽🔽

Załaduj więcej…

Skok na Harmonię: skradzione 100 mln USD💰

Mostek protokołu Harmony doznał włamania doprowadziło to do straty 100 mln USD. The eksploatator mostów ukradł 11 różnych tokenów ERC-20 i 13,100 XNUMX Ether z mostu.

Znak czasu:

Więcej z Quillhash