En detaljerad guide om asymmetrisk kryptering och hur det fungerar

En detaljerad guide om asymmetrisk kryptering och hur det fungerar

Asymmetrisk kryptering

Innehållsförteckning

Lästid: 4 minuter

Vi är i denna tid där data är mest värdefulla. Att överföra data genom blockchain, som fungerar autonomt, är en utmaning. 

För att lösa detta problem trädde krypteringsteknik i kraft där data/meddelanden krypteras till några slumpmässiga bokstäver och siffror för att de ska dekrypteras av mottagaren. På det sättet överförs data säkert.

Krypteringsnyckel läckt
En detaljerad guide om asymmetrisk kryptering och hur det fungerar

Men hur sker denna kryptering och dekryptering? Vilka är de olika typerna av krypteringar och hur fungerar denna teknik? 

Låt oss hoppa till huvuddelen och utforska svaren på alla frågor i detalj. 

Definition av kryptering

Kryptering av data innebär att man använder matematiska verktyg eller algoritmer. De kallas kryptografiska algoritmer som arbetar med vanlig text i det läsbara formatet och omvandlar dem till chiffertext. 

En chiffertext avslöjar det ursprungliga meddelandet som en slumpmässig kombination av bokstäver och ord. 

Dessa texter är nu krypterade, och på den mottagande sidan kan användaren dekryptera med hjälp av speciella nycklar för att läsa vad det faktiska meddelandet är. 

Detta kan tänkas analogt med att skicka ett hemligt meddelande i ett e-postmeddelande som avsändaren låser med en nyckel. Efter att ha nått mottagaren kan meddelandet låsas upp igen med en annan nyckel för att läsa det faktiska meddelandet. 

Detta är den kryptering som används för säker dataöverföring. 

Låt oss ta reda på skillnaderna mellan de privata och offentliga nycklar som används vid kryptering och dekryptering. 

Privat nyckel vs offentlig nyckel
En detaljerad guide om asymmetrisk kryptering och hur det fungerar

Olika typer av kryptering

De två huvudklassificeringarna av krypteringstekniker, 

Symmetrisk kryptering

  • Både kryptering och dekryptering symmetrisk kryptering utförs med en enda nyckel. 
  • Eftersom samma nyckel används ger den mindre säkerhet när den ena nyckeln äventyras. 
  • Den använder 120 eller 256-bitars nyckellängd för att kryptera meddelanden 
  • Används för att överföra big data med låg resursanvändning

Asymmetrisk kryptering

  • Asymmetrisk kryptering involverar två separata nycklar för att kryptera och dekryptera ett meddelande
  • Datasäkerheten är hög
  • Den använder 2048-bitars nyckellängd för att kryptera meddelanden
  • Hastigheten är lägre och inte idealisk för överföring av big data

För en tydlig förståelse av den moderna krypteringstekniken tar vi en djupdykning i ämnet asymmetrisk kryptering.

Hur fungerar asymmetrisk kryptering?

Asymmetrisk kryptering använder privata och offentliga nycklar, som är matematiskt relaterade. Den publika nyckeln är tillgänglig för alla med vilken meddelanden kan krypteras och skickas. 

Datan kan, när den väl är krypterad, låsas upp med endast motsvarande privata nyckel. Kompromissen om den privata nyckeln kan leda till en dataläcka. Därför kan endast den auktoriserade användaren/servern som innehar den privata nyckeln komma åt informationen. 

Privata nycklar är strängar av siffror av riktigt större längd för att den ska vara stark och säker. De genereras med en hög grad av slumpmässighet att det skulle ta år för vilken superdator som helst att hitta den privata nyckeln. 

Asymmetrisk kryptering används för att autentisera parter, för dataintegrationer etc. 

Vi ska ta en titt på längden på en privat och offentlig nyckel

*Offentlig nyckel*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA privat nyckel*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Tillämpningar av asymmetrisk kryptering

Digitala signaturer

Digitala signaturer fungerar som ett kryptografiskt bevissystem som ingjuter förtroende för blockchain för användare. Det försäkrar källan varifrån meddelandena kommer, och utesluter möjligheten för datamanipulation. 

Digitala signaturer bildas av asymmetrisk kryptering som länkar de matematiskt relaterade privata och publika nycklarna med en säker hash-funktion. Därmed autentiserar den meddelandets avsändare och säkerställer att data skyddas mot eventuella ändringar under transporten. 

Dessa digitala signaturer används i

  • SSL/TSL-certifikat, en standardteknik som säkrar webbplatser och håller transaktioner och inloggningsdata skyddade. 
  • Personliga autentiseringscertifikat, som organisationerna använder för att begränsa resurser till anställda som bara kan komma åt dem på kontorsenheter. 

För- och nackdelar med asymmetrisk kryptering

Säkerhet: Den använder långa nycklar som är 1024 eller 2048 bitar vilket betyder att det finns 22048 möjligheter för kombinationen av nycklar. Detta belyser oundvikligen säkerhetsattributet för asymmetrisk kryptering.

Nyckel distribuerad begränsad till slutpunkter: Vid symmetrisk kryptering behöver endast publika nycklar distribueras när fler slutpunkter är inblandade. I motsats till asymmetrisk kryptering kan offentlig nyckel distribueras, men en privat nyckel kan distribueras till endast auktoriserade användare. Därför håller färre slutpunkter den privata nyckeln, vilket hindrar nyckeln från att äventyras.

Nackdelar

Låg hastighet: Eftersom nycklarna är långa och servern måste generera separata nycklar för kryptering och dekryptering är det tidskrävande. 

Mindre skalbarhet: Rejäla dataöverföringar sätter stor press på krypterings- och dekrypteringsprocessen, vilket gör att servern töms. Därför är asymmetrisk kryptering inte lämplig för överföring av stora mängder data. 

Stora komprometterade nycklar Web3 Hacks 

Hittills har vi täckt majoriteten av aspekterna av asymmetrisk kryptering, och nu ska vi titta på några av de framträdande hackarna i Web3 på grund av privata nyckelläckor. 

Kompromissade Keys Hacks
En detaljerad guide om asymmetrisk kryptering och hur det fungerar

Avslutande tankar

I ett nötskal fungerar asymmetrisk kryptering bra för att överföra mindre mängd data över många antal slutpunkter. Även om hybridmetoden att dra fördel av symmetrisk och asymmetrisk kryptering antas av vissa certifikat som SSL/TLS, vilket också visar sig vara effektivt. 

62 Visningar

Relaterade artiklar

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝗀𝗗𝘿𝗶

Kapitel 1: Heltalsspill

Katastrof attack: BECToken

Bonus: Hur BECToken-hacket fungerade

👇🧵👇

#Krypto | #DeFi

Hej, Web3-community👋

Vi är glada över att kunna meddela att SHANTANU SONTAKKE @ShanzSon, vår interna smarta kontraktsrevisor, kommer att dela med sig av sin erfarenhet och färdplan om – "Hur kickstartar du din karriär inom smart kontraktsrevision?"

@web3_learn kommer att vara värd för webbinariet.

📢Vi är glada över att meddela att vi har avslutat #smartkontraktsrevisionen för "@0xCrickDAO".

Mer om "CrickDao" >> https://www.crickdao.com/

Närvaro på sociala medier har blivit en nödvändighet för #Web3-projekt för att skapa förtroende bland användarna.

Ofta stöter vi på kommentarer och inlägg där användare ifrågasätter säkerheten i ett projekt.

Följ➡️@QuillAudits för att vara säker!

#cybersäkerhet | #gemenskap | #krypto

Den senaste $100M @harmonyprotocol hack, och

Det anmärkningsvärda $600M @Ronin_Network hacket berodde på privata nyckelläckor

Kryptering av data innebär att man använder matematiska verktyg eller algoritmer.

#Web3 | #krypto

🔽🔽

Ladda mer…

The Harmony Heist: US $100M stulen💰

Harmony Protocol-bron drabbats av ett hack vilket ledde till en förlust på 100 miljoner dollar. De broexploatör stal 11 olika ERC-20-tokens och 13,100 XNUMX Ether från bron.

Tidsstämpel:

Mer från Pilbåt