Подробное руководство по асимметричному шифрованию и тому, как оно работает

Подробное руководство по асимметричному шифрованию и тому, как оно работает

Асимметричное шифрование

Содержание

Время Читать: 4 минут

Мы находимся в это время, когда данные являются наиболее ценными. Передача данных через блокчейн, который работает автономно, является проблемой. 

Чтобы решить эту проблему, вступили в силу методы шифрования, при которых данные/сообщения шифруются в несколько случайных букв и цифр, чтобы получатель мог их расшифровать. Таким образом данные передаются безопасно.

Утечка ключа шифрования
Подробное руководство по асимметричному шифрованию и тому, как оно работает

Но как происходит это шифрование и дешифрование? Какие существуют типы шифрования и как работает этот метод? 

Давайте перейдем к основной части и подробно изучим ответы на все вопросы. 

Определение шифрования

Шифрование данных включает использование математических инструментов или алгоритмов. Их называют криптографические алгоритмы которые работают с простым текстом в читаемом формате и преобразовывают их в зашифрованный текст. 

Шифрованный текст раскрывает исходное сообщение как случайную комбинацию букв и слов. 

Эти тексты теперь зашифрованы, и на принимающей стороне пользователь может расшифровать, используя специальные ключи, чтобы прочитать, что представляет собой фактическое сообщение. 

Это можно сравнить с отправкой секретного сообщения по электронной почте, которое отправитель блокирует с помощью ключа. После достижения получателя сообщение можно снова разблокировать, используя другой ключ, чтобы прочитать фактическое сообщение. 

Это процесс шифрования, используемый для безопасной передачи данных. 

Давайте выясним различия между закрытым и открытым ключами, используемыми при шифровании и расшифровке. 

Закрытый ключ против открытого ключа
Подробное руководство по асимметричному шифрованию и тому, как оно работает

Различные типы шифрования

Две основные классификации методов шифрования, 

Симметричное шифрование

  • И шифрование, и дешифрование. Симметричное шифрование выполняется с использованием одного ключа. 
  • Поскольку используется один и тот же ключ, он обеспечивает меньшую безопасность, когда этот ключ скомпрометирован. 
  • Он использует 120 или 256-битную длину ключа для шифрования сообщений. 
  • Используется для передачи больших данных с низким использованием ресурсов

Асимметричное шифрование

  • Асимметричное шифрование включает два отдельных ключа для шифрования и дешифрования сообщения.
  • Безопасность данных высока
  • Для шифрования сообщений используется ключ длиной 2048 бит.
  • Скорость меньше и не идеальна для передачи больших данных

Чтобы получить четкое представление о современной технике шифрования, мы углубимся в тему асимметричного шифрования.

Как работает асимметричное шифрование?

Асимметричное шифрование использует закрытый и открытый ключи, которые математически связаны. Открытый ключ доступен любому, с помощью которого сообщения могут быть зашифрованы и отправлены. 

Данные после шифрования могут быть разблокированы только с помощью соответствующего закрытого ключа. Компрометация закрытого ключа может привести к утечке данных. Таким образом, только авторизованный пользователь/сервер, имеющий закрытый ключ, может получить доступ к информации. 

Закрытые ключи представляют собой строки чисел действительно большей длины, чтобы они были надежными и безопасными. Они генерируются с такой высокой степенью случайности, что любому суперкомпьютеру потребуются годы, чтобы найти закрытый ключ. 

Асимметричное шифрование используется для аутентификации сторон, интеграции данных и т. д. 

Мы рассмотрим длину закрытого и открытого ключа.

*Открытый ключ*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Закрытый ключ RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Приложения асимметричного шифрования

Цифровые подписи

Цифровые подписи действуют как система криптографической защиты, которая внушает доверие блокчейн для пользователей. Он гарантирует источник, откуда приходят сообщения, исключая возможность подделки данных. 

Цифровые подписи формируются путем асимметричного шифрования, связывающего математически связанные закрытый и открытый ключи с безопасной хеш-функцией. Таким образом, он аутентифицирует отправителя сообщения и обеспечивает защиту данных от любых изменений во время передачи. 

Эти цифровые подписи используются в

  • SSL/TSL-сертификаты, стандартная технология, которая защищает веб-сайты и обеспечивает защиту транзакций и данных для входа. 
  • Персональные сертификаты аутентификации, которые организации используют для ограничения ресурсов сотрудниками, которые могут получить к ним доступ только на офисных устройствах. 

Плюсы и минусы асимметричного шифрования

Безопасность: Он использует длинные ключи длиной 1024 или 2048 бит, что означает 22048 возможных комбинаций ключей. Это неизбежно выдвигает на первый план атрибут безопасности асимметричного шифрования.

Распределение ключей ограничено конечными точками: В симметричном шифровании необходимо распространять только открытые ключи, когда задействовано больше конечных точек. Наоборот, в асимметричном шифровании открытый ключ может быть распространен, но закрытый ключ может быть распространен только среди авторизованных пользователей. Таким образом, меньше конечных точек содержат закрытый ключ, что предотвращает компрометацию ключа.

Минусы

Низкая скорость: Поскольку ключи длинные и сервер должен генерировать отдельные ключи для шифрования и дешифрования, это занимает много времени. 

Меньшая масштабируемость: Передача больших объемов данных оказывает сильное давление на процесс шифрования и дешифрования, что истощает сервер. Поэтому асимметричное шифрование не подходит для передачи огромных объемов данных. 

Основные скомпрометированные ключи Взлом Web3 

До сих пор мы рассмотрели большинство аспектов асимметричного шифрования, а теперь мы рассмотрим некоторые известные взломы в Web3 из-за утечек закрытых ключей. 

Взлом скомпрометированных ключей
Подробное руководство по асимметричному шифрованию и тому, как оно работает

Заключение

Короче говоря, асимметричное шифрование хорошо работает при передаче меньшего объема данных через множество конечных точек. Хотя гибридный подход получения преимущества от симметричного и асимметричного шифрования используется некоторыми сертификатами, такими как SSL/TLS, который также оказывается эффективным. 

62 Просмотры

Статьи по теме

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Глава 1: Целочисленное переполнение

Катастрофическая атака: BECToken

Бонус: как работал взлом BECToken

👇🧵👇

#Крипто | #DeFi

Привет, сообщество Web3👋

Мы рады сообщить, что ШАНТАНУ СОНТАККЕ @ShanzSon, наш штатный аудитор смарт-контрактов, поделится своим опытом и планами действий на тему «Как начать свою карьеру в области аудита смарт-контрактов?»

@web3_learn проведет вебинар.

📢Мы рады сообщить, что завершили аудит #smartcontract для «@0xCrickDAO».

Подробнее о «CrickDao» >> https://www.crickdao.com/

Присутствие в социальных сетях стало необходимостью для проектов #Web3, чтобы вызвать доверие у пользователей.

Часто мы сталкиваемся с комментариями и постами, в которых пользователи ставят под сомнение безопасность проекта.

Следите за➡️@QuillAudits, чтобы оставаться в безопасности!

#кибербезопасность | #сообщество | #крипто

Недавний взлом @harmonyprotocol на 100 миллионов долларов и

Примечательный взлом @Ronin_Network на 600 миллионов долларов был связан с утечкой закрытого ключа

Шифрование данных включает использование математических инструментов или алгоритмов.

#Веб3 | #крипто

🔽🔽

Загрузи больше…

The Harmony Heist: украдено 100 миллионов долларов США💰

Мост Протокола Гармонии пострадал от взлома что привело к убыткам в размере 100 миллионов долларов. эксплуататор моста украл с моста 11 различных токенов ERC-20 и 13,100 XNUMX эфиров.

Отметка времени:

Больше от Квиллхэш