Детальний посібник з асиметричного шифрування та принципів його роботи

Детальний посібник з асиметричного шифрування та принципів його роботи

Асиметричне шифрування

Зміст

Час читання: 4 протокол

У цей час дані є найбільш цінними. Передача даних через блокчейн, який працює автономно, є складним питанням. 

Щоб вирішити цю проблему, набули чинності методи шифрування, коли дані/повідомлення шифруються у вигляді деяких випадкових літер і цифр, щоб їх розшифрував одержувач. Таким чином дані безпечно передаються.

Витік ключа шифрування
Детальний посібник з асиметричного шифрування та принципів його роботи

Але як відбувається це шифрування та дешифрування? Які є різні типи шифрування та як працює ця техніка? 

Давайте перейдемо до основної частини і детально розберемося з відповідями на всі питання. 

Визначення шифрування

Шифрування даних передбачає використання математичних інструментів або алгоритмів. Їх називають криптографічні алгоритми які працюють із звичайним текстом у читабельному форматі та перетворюють його на зашифрований текст. 

Зашифрований текст розкриває оригінальне повідомлення як випадкову комбінацію літер і слів. 

Ці тексти тепер зашифровані, і на кінці прийому користувач може розшифрувати за допомогою спеціальних ключів, щоб прочитати фактичне повідомлення. 

Це можна вважати аналогічним надсиланню секретного повідомлення електронною поштою, яке відправник закриває ключем. Після досягнення одержувача повідомлення можна знову розблокувати за допомогою іншого ключа, щоб прочитати фактичне повідомлення. 

Це процес шифрування, який використовується для безпечної передачі даних. 

Давайте з’ясуємо відмінності між закритими та відкритими ключами, які використовуються для шифрування та дешифрування. 

Приватний ключ проти відкритого ключа
Детальний посібник з асиметричного шифрування та принципів його роботи

Різні типи шифрування

Дві основні класифікації методів шифрування, 

Симетричне шифрування

  • Симетричне шифрування як для шифрування, так і для дешифрування виконується за допомогою одного ключа. 
  • Оскільки використовується той самий ключ, він забезпечує менший рівень безпеки, коли цей один ключ зламано. 
  • Він використовує 120 або 256-бітний ключ для шифрування повідомлень 
  • Використовується для передачі великих даних із низьким використанням ресурсів

Асиметричне шифрування

  • Асиметричне шифрування передбачає використання двох окремих ключів для шифрування та дешифрування повідомлення
  • Безпека даних висока
  • Він використовує 2048-бітний ключ для шифрування повідомлень
  • Швидкість менша і не ідеальна для передачі великих даних

Щоб чітко зрозуміти сучасну техніку шифрування, ми детально зануримося в тему асиметричного шифрування.

Як працює асиметричне шифрування?

Асиметричне шифрування використовує закритий і відкритий ключі, які математично пов’язані. Відкритий ключ доступний кожному, за допомогою якого можна шифрувати та надсилати повідомлення. 

Після шифрування дані можна розблокувати лише за допомогою відповідного закритого ключа. Злом закритого ключа може призвести до витоку даних. Таким чином, лише авторизований користувач/сервер, який має закритий ключ, може отримати доступ до інформації. 

Приватні ключі - це рядки чисел дійсно більшої довжини, щоб вони були надійними та безпечними. Вони генеруються з високим ступенем випадковості, тому будь-якому суперкомп’ютеру знадобляться роки, щоб знайти секретний ключ. 

Асиметричне шифрування використовується для автентифікації сторін, для інтеграції даних тощо. 

Ми розглянемо довжину закритого та відкритого ключів

*Відкритий ключ*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Закритий ключ RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Застосування асиметричного шифрування

Цифрові підписи

Цифрові підписи діють як криптографічна система доказів, яка вселяє довіру до blockchain для користувачів. Це гарантує джерело, звідки надходять повідомлення, виключаючи можливість фальсифікації даних. 

Цифрові підписи формуються за допомогою асиметричного шифрування, що зв’язує математично пов’язані закритий і відкритий ключі з безпечною хеш-функцією. Таким чином, він аутентифікує відправника повідомлення та гарантує, що дані захищені від будь-яких змін під час передачі. 

Ці цифрові підписи використовуються в

  • Сертифікати SSL/TSL, стандартна технологія, яка захищає веб-сайти та зберігає захист транзакцій і даних для входу. 
  • Особисті сертифікати аутентифікації, які організації використовують для обмеження ресурсів працівниками, які мають до них доступ лише з офісних пристроїв. 

Плюси і мінуси асиметричного шифрування

Безпека: Він використовує довгі ключі довжиною 1024 або 2048 бітів, що означає, що є 22048 варіантів комбінації ключів. Це неминуче висвітлює атрибут безпеки асиметричного шифрування.

Ключ розповсюджується лише на кінцеві точки: У симетричному шифруванні потрібно розподіляти лише відкриті ключі, коли задіяно більше кінцевих точок. Навпаки, в асиметричному шифруванні відкритий ключ можна поширювати, але закритий ключ можна поширювати лише авторизованим користувачам. Таким чином, менша кількість кінцевих точок містить приватний ключ, що обмежує ключ від зламу.

мінуси

Низька швидкість: Оскільки ключі довгі, і сервер повинен генерувати окремі ключі для шифрування та дешифрування, це забирає багато часу. 

Менша масштабованість: Інтенсивна передача даних створює великий тиск на процес шифрування та дешифрування, що виснажує сервер. Тому асиметричне шифрування не підходить для передачі величезних обсягів даних. 

Основні скомпрометовані ключі Web3 Hacks 

Наразі ми розглянули більшість аспектів асиметричного шифрування, а тепер розглянемо деякі з відомих зломів у Web3 через витік закритого ключа. 

Зломи зламаних ключів
Детальний посібник з асиметричного шифрування та принципів його роботи

Заключні думки

У двох словах, асиметричне шифрування добре працює для передачі меншої кількості даних через багато кінцевих точок. Хоча гібридний підхід отримання переваг від симетричного та асиметричного шифрування використовується в деяких сертифікатах, таких як SSL/TLS, який також виявився ефективним. 

62 думки

Статті по темі

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Розділ 1: Переповнення цілих чисел

Згубна атака: BECToken

Бонус: як працював злом BECToken

👇🧵👇

#Крипто | #DeFi

Привіт, спільнота Web3👋

Ми раді повідомити, що ШАНТАНУ СОНТАККЕ @ShanzSon, наш власний аудитор смарт-контрактів, поділиться своїм досвідом і планом: «Як розпочати кар’єру в аудиті смарт-контрактів?»

@web3_learn проведе вебінар.

📢Ми раді повідомити, що завершили перевірку #smartcontract для «@0xCrickDAO».

Докладніше про “CrickDao” >> https://www.crickdao.com/

Присутність у соціальних мережах стала необхідністю для проектів #Web3, щоб викликати довіру серед користувачів.

Часто ми зустрічаємо коментарі та пости, де користувачі сумніваються в безпеці проекту.

Підпишіться на ➡️@QuillAudits, щоб бути в безпеці!

#кібербезпека | #спільнота | #крипто

Нещодавній злом @harmonyprotocol на суму 100 мільйонів доларів і

Помітний злом @Ronin_Network на 600 мільйонів доларів стався через витік приватного ключа

Шифрування даних передбачає використання математичних інструментів або алгоритмів.

#Web3 | #крипто

🔽🔽

Завантажити ще…

Пограбування Harmony: викрадено 100 мільйонів доларів США💰

Міст протоколу гармонії зазнав злому що призвело до втрати 100 мільйонів доларів. The експлуататор мосту викрав 11 різних токенів ERC-20 і 13,100 XNUMX ефірів з мосту.

Часова мітка:

Більше від Квілхаш