Podroben vodnik o asimetričnem šifriranju in njegovem delovanju

Podroben vodnik o asimetričnem šifriranju in njegovem delovanju

Asimetrično šifriranje

Kazalo

Čas branja: 4 min

V tem času smo podatki najbolj dragoceni. Prenos podatkov prek blockchaina, ki deluje avtonomno, je izziv. 

Za rešitev tega problema so začele veljati tehnike šifriranja, kjer so podatki/sporočila šifrirani v nekaj naključnih črk in številk, da jih prejemnik dešifrira. Na ta način se podatki varno prenašajo.

Šifrirni ključ je ušel
Podroben vodnik o asimetričnem šifriranju in njegovem delovanju

Toda kako poteka to šifriranje in dešifriranje? Katere so različne vrste šifriranja in kako ta tehnika deluje? 

Preskočimo na glavni del in podrobno preučimo odgovore na vsa vprašanja. 

Opredelitev šifriranja

Šifriranje podatkov vključuje uporabo matematičnih orodij ali algoritmov. Imenujejo se kot kriptografski algoritmi ki delujejo na navadnem besedilu v berljivem formatu in ga pretvorijo v šifrirano besedilo. 

Šifrirano besedilo razkriva izvirno sporočilo kot naključno kombinacijo črk in besed. 

Ta besedila so zdaj šifrirana in na prejemnem koncu lahko uporabnik dešifrira s posebnimi ključi, da prebere, kaj je dejansko sporočilo. 

To lahko razumemo kot analogno pošiljanju skrivnega sporočila v e-pošti, ki jo pošiljatelj zaklene s ključem. Ko sporočilo doseže prejemnika, ga je mogoče znova odkleniti z uporabo drugega ključa za branje dejanskega sporočila. 

To je postopek šifriranja, ki se uporablja za varen prenos podatkov. 

Ugotovimo razlike med zasebnimi in javnimi ključi, ki se uporabljajo pri šifriranju in dešifriranju. 

Zasebni ključ proti javnemu ključu
Podroben vodnik o asimetričnem šifriranju in njegovem delovanju

Različne vrste šifriranja

Dve glavni klasifikaciji tehnik šifriranja, 

Simetrično šifriranje

  • Simetrično šifriranje tako za šifriranje kot za dešifriranje se izvede z enim ključem. 
  • Ker se uporablja isti ključ, ponuja manj varnosti, ko je ta ključ ogrožen. 
  • Za šifriranje sporočil uporablja 120 ali 256-bitni ključ 
  • Uporablja se za prenos velike količine podatkov z nizko porabo virov

Asimetrično šifriranje

  • Asimetrično šifriranje vključuje dva ločena ključa za šifriranje in dešifriranje sporočila
  • Varnost podatkov je visoka
  • Za šifriranje sporočil uporablja 2048-bitni ključ
  • Hitrost je manjša in ni idealna za prenos velikih podatkov

Za jasno razumevanje sodobne tehnike šifriranja se bomo globoko poglobili v temo asimetričnega šifriranja.

Kako deluje asimetrično šifriranje?

Asimetrično šifriranje uporablja zasebne in javne ključe, ki so matematično povezani. Javni ključ je dostopen vsem, s katerim je mogoče šifrirati in pošiljati sporočila. 

Ko so podatki šifrirani, jih je mogoče odkleniti samo z ustreznim zasebnim ključem. Kompromis zasebnega ključa lahko povzroči uhajanje podatkov. In tako lahko samo pooblaščeni uporabnik/strežnik, ki ima zasebni ključ, dostopa do informacij. 

Zasebni ključi so nizi številk res večje dolžine, da so močni in varni. Ustvarjeni so z visoko stopnjo naključnosti, tako da bi potrebovala leta, da bi kateri koli superračunalnik našel zasebni ključ. 

Asimetrično šifriranje se uporablja za avtentikacijo strank, za integracije podatkov itd. 

Ogledali si bomo dolžino zasebnega in javnega ključa

*Javni ključ*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Zasebni ključ RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Aplikacije asimetričnega šifriranja

Digitalni podpisi

Digitalni podpisi delujejo kot kriptografski dokazni sistem, ki vliva zaupanje v blockchain za uporabnike. Zagotavlja vir, od koder prihajajo sporočila, in izključuje možnost spreminjanja podatkov. 

Digitalni podpisi so oblikovani z asimetričnim šifriranjem, ki povezuje matematično povezane zasebne in javne ključe z varno funkcijo zgoščevanja. S tem preveri pristnost pošiljatelja sporočila in zagotovi, da so podatki med prenosom zaščiteni pred kakršnimi koli spremembami. 

Ti digitalni podpisi se uporabljajo v

  • SSL/TSL certifikati, standardna tehnologija, ki ščiti spletna mesta ter ohranja transakcije in podatke za prijavo zaščitene. 
  • Osebna potrdila o pristnosti, ki jih organizacije uporabljajo za omejitev virov na zaposlene, ki lahko do njih dostopajo le v pisarniških napravah. 

Prednosti in slabosti asimetričnega šifriranja

Varnost: Uporablja dolge ključe, ki so 1024 ali 2048 bitov, kar pomeni, da obstaja 22048 možnosti kombinacije ključev. To neizogibno poudarja varnostni atribut asimetričnega šifriranja.

Ključ, distribuiran omejeno na končne točke: Pri simetričnem šifriranju je treba razdeliti samo javne ključe, če je vključenih več končnih točk. Nasprotno pa je pri asimetričnem šifriranju javni ključ mogoče razdeliti, zasebni ključ pa je mogoče razdeliti samo pooblaščenim uporabnikom. Zato ima zasebni ključ manj končnih točk, kar preprečuje, da bi bil ključ ogrožen.

Proti

Nizka hitrost: Ker so ključi dolgi in mora strežnik ustvariti ločene ključe za šifriranje in dešifriranje, je to zamudno. 

Manjša razširljivost: Obsežni prenosi podatkov predstavljajo velik pritisk na proces šifriranja in dešifriranja, kar izčrpa strežnik. Zato asimetrično šifriranje ni primerno za prenos velikih količin podatkov. 

Večji ogroženi ključi Web3 Hacks 

Doslej smo pokrili večino vidikov asimetričnega šifriranja, zdaj pa si bomo ogledali nekaj vidnih vdorov v Web3 zaradi uhajanja zasebnih ključev. 

Ogroženi vdori ključev
Podroben vodnik o asimetričnem šifriranju in njegovem delovanju

Končna thoughts

Na kratko, asimetrično šifriranje dobro deluje pri prenosu manjše količine podatkov prek številnih številskih končnih točk. Čeprav je hibridni pristop pridobivanja prednosti iz simetričnega in asimetričnega šifriranja sprejet pri nekaterih certifikatih, kot je SSL/TLS, ki se prav tako izkaže za učinkovitega. 

62 Ogledov

Povezani članki

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Poglavje 1: Celoštevilsko prelivanje

Katastrofalen napad: BECToken

Bonus: Kako je deloval kramp BECToken

👇🧵👇

#Kripto | #DeFi

Pozdravljeni, skupnost Web3👋

Z veseljem sporočamo, da bo SHANTANU SONTAKKE @ShanzSon, naš interni revizor pametnih pogodb, delil svoje izkušnje in načrt o— »Kako začeti svojo kariero pri reviziji pametnih pogodb?«

Webinar bo gostil @web3_learn.

📢Z veseljem sporočamo, da smo zaključili revizijo #smartcontract za »@0xCrickDAO«.

Več o “CrickDao” >> https://www.crickdao.com/

Prisotnost v družabnih omrežjih je postala nujna za projekte #Web3, da bi vlili zaupanje med uporabniki.

Pogosto naletimo na komentarje in objave, kjer uporabniki dvomijo o varnosti projekta.

Spremljajte ➡️@QuillAudits, da ostanete varni!

#kibernetska varnost | #skupnost | #kripto

Nedavni vdor v @harmonyprotocol v vrednosti 100 milijonov dolarjev in

Pomemben vdor v @Ronin_Network v vrednosti 600 milijonov $ je bil posledica uhajanja zasebnega ključa

Šifriranje podatkov vključuje uporabo matematičnih orodij ali algoritmov.

#Splet3 | #kripto

🔽🔽

Naloži več…

The Harmony Heist: ukradenih 100 milijonov USD💰

Most Harmony Protocol trpel kramp kar je povzročilo 100 milijonov dolarjev izgube. The izkoriščevalec mostov z mosta ukradel 11 različnih žetonov ERC-20 in 13,100 Ether.

Časovni žig:

Več od Quillhash