Um guia detalhado sobre criptografia assimétrica e como funciona

Um guia detalhado sobre criptografia assimétrica e como funciona

Criptografia assimétrica

Conteúdo

Tempo de leitura: 4 minutos

Estamos neste momento em que os dados são mais valiosos. Transferir dados por meio de blockchain, que opera de forma autônoma, é uma questão de desafio. 

Para resolver este problema, técnicas de criptografia entraram em vigor onde os dados/mensagens são criptografados em algumas letras e números aleatórios para serem descriptografados pelo receptor. Dessa forma, os dados são transferidos com segurança.

Chave de criptografia vazada
Um guia detalhado sobre criptografia assimétrica e como funciona

Mas como essa criptografia e descriptografia acontecem? Quais são os diferentes tipos de criptografia e como essa técnica funciona? 

Vamos pular para a parte principal e explorar as respostas para todas as perguntas em detalhes. 

Definição de criptografia

A criptografia de dados envolve o uso de ferramentas ou algoritmos matemáticos. Eles são referidos como algoritmos criptográficos que funcionam no texto simples no formato legível e os convertem em texto cifrado. 

Um texto cifrado revela a mensagem original como uma combinação aleatória de letras e palavras. 

Esses textos agora são criptografados e, no lado receptor, o usuário pode descriptografar usando chaves especiais para ler qual é a mensagem real. 

Isso pode ser considerado análogo ao envio de uma mensagem secreta em um e-mail que o remetente bloqueia com uma chave. Depois de chegar ao destinatário, a mensagem pode ser desbloqueada novamente usando outra chave para ler a mensagem real. 

Este é o processo de criptografia empregado para transferência segura de dados. 

Vamos descobrir as diferenças entre as chaves privada e pública usadas na criptografia e na descriptografia. 

Chave Privada x Chave Pública
Um guia detalhado sobre criptografia assimétrica e como funciona

Diferentes tipos de criptografia

As duas principais classificações de técnicas de criptografia, 

Criptografia simétrica

  • Tanto a criptografia simétrica quanto a criptografia de descriptografia são executadas usando uma única chave. 
  • Como a mesma chave é usada, ela oferece menos segurança quando essa chave é comprometida. 
  • Ele usa comprimento de chave de 120 ou 256 bits para criptografar mensagens 
  • Usado para transferir big data com baixo uso de recursos

Criptografia assimétrica

  • A criptografia assimétrica envolve duas chaves separadas para criptografar e descriptografar uma mensagem
  • A segurança dos dados é alta
  • Ele usa o comprimento da chave de 2048 bits para criptografar mensagens
  • A velocidade é menor e não é ideal para transmitir big data

Para uma compreensão clara da técnica de criptografia moderna, vamos mergulhar profundamente no tópico da criptografia assimétrica.

Como funciona a criptografia assimétrica?

A criptografia assimétrica usa chaves públicas e privadas, que são matematicamente relacionadas. A chave pública é acessível a qualquer pessoa com a qual as mensagens podem ser criptografadas e enviadas. 

Os dados, uma vez criptografados, podem ser desbloqueados apenas com a chave privada correspondente. O comprometimento da chave privada pode levar a um vazamento de dados. E assim, apenas o usuário/servidor autorizado que possui a chave privada pode acessar as informações. 

Chaves privadas são sequências de números de tamanho muito maior para serem fortes e seguras. Eles são gerados com um alto grau de aleatoriedade que levaria anos para qualquer supercomputador encontrar a chave privada. 

A criptografia assimétrica é empregada para autenticar partes, para integrações de dados, etc. 

Vamos dar uma olhada no comprimento de uma chave privada e pública

*Chave pública*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Chave Privada RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Aplicações de criptografia assimétrica

Assinaturas digitais

Assinaturas digitais atuam como um sistema de prova criptográfica que infunde confiança no blockchain para usuários. Assegura a origem das mensagens, descartando a possibilidade de adulteração de dados. 

As assinaturas digitais são formadas por criptografia assimétrica ligando as chaves privada e pública matematicamente relacionadas com uma função de hash segura. Dessa forma, ele autentica o remetente da mensagem e garante que os dados estejam protegidos contra qualquer alteração durante o trânsito. 

Essas assinaturas digitais são usadas em

  • Certificados SSL/TSL, uma tecnologia padrão que protege sites e mantém as transações e os dados de login protegidos. 
  • Certificados de autenticação pessoal, que as organizações usam para restringir recursos a funcionários que só podem acessá-los em dispositivos de escritório. 

Prós e contras da criptografia assimétrica

Segurança: Ele usa chaves longas que são 1024 ou 2048 bits, o que significa que existem 22048 possibilidades de combinação de chaves. Isso inevitavelmente destaca o atributo de segurança da criptografia assimétrica.

Chave distribuída limitada a endpoints: Na criptografia simétrica, apenas as chaves públicas precisam ser distribuídas quando mais terminais estão envolvidos. Ao contrário, na criptografia assimétrica, a chave pública pode ser distribuída, mas uma chave privada pode ser distribuída apenas para usuários autorizados. Portanto, menos pontos de extremidade mantêm a chave privada, o que impede que a chave seja comprometida.

Desvantagens

Baixa velocidade: Como as chaves são longas e o servidor precisa gerar chaves separadas para criptografia e descriptografia, é demorado. 

Menos escalabilidade: Transferências de dados pesadas colocam muita pressão no processo de criptografia e descriptografia, o que esgota o servidor. Portanto, a criptografia assimétrica não é adequada para transferir grandes quantidades de dados. 

Principais Chaves Comprometidas Hacks Web3 

Até agora, cobrimos a maioria dos aspectos da criptografia assimétrica, e agora veremos alguns dos hacks proeminentes na Web3 devido a vazamentos de chaves privadas. 

Hacks de chaves comprometidas
Um guia detalhado sobre criptografia assimétrica e como funciona

Considerações Finais

Em poucas palavras, a criptografia assimétrica funciona bem na transferência de menos quantidade de dados em muitos pontos de extremidade. Embora a abordagem híbrida de obter a vantagem da criptografia simétrica e assimétrica seja adotada por alguns certificados, como SSL/TLS, que também se mostra eficaz. 

62 Visualizações

Artigos Relacionados

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Capítulo 1: Estouro de número inteiro

Ataque desastroso: BECToken

Bônus: como funcionou o hack do BECToken

👇🧵👇

#Cripto | #DeFi

Olá, comunidade Web3👋

Temos o prazer de anunciar que SHANTANU SONTAKKE @ShanzSon, nosso auditor interno de contratos inteligentes, compartilhará sua experiência e roteiro sobre: ​​“Como iniciar sua carreira em auditoria de contratos inteligentes?”

@web3_learn hospedará o webinar.

📢Temos o prazer de anunciar que concluímos a auditoria #smartcontract para “@0xCrickDAO”.

Mais sobre “CrickDao” >> https://www.crickdao.com/

A presença nas redes sociais tornou-se uma necessidade para os projetos #Web3 inspirarem confiança entre os usuários.

Freqüentemente, encontramos comentários e postagens onde os usuários questionam a segurança de um projeto.

Siga➡️@QuillAudits para ficar seguro!

#cibersegurança | #comunidade | #cripto

O recente hack de US$ 100 milhões do @harmonyprotocol, e

O notável hack de US $ 600 milhões da @Ronin_Network foi devido a vazamentos de chave privada

A criptografia de dados envolve o uso de ferramentas ou algoritmos matemáticos.

#Web3 | #cripto

🔽🔽

Carregar mais…

The Harmony Heist: US$ 100 milhões roubados💰

A ponte do Protocolo de Harmonia sofreu um hack isso levou a uma perda de US$ 100 milhões. O explorador de ponte roubou 11 tokens ERC-20 diferentes e 13,100 Ether da ponte.

Carimbo de hora:

Mais de Quilhash