非对称加密及其工作原理的详细指南

非对称加密及其工作原理的详细指南

非对称加密

目录

阅读时间: 4 分钟

我们正处在数据最有价值的时候。 通过自主运行的区块链传输数据是一个挑战。 

为了解决这个问题,加密技术开始生效,其中数据/消息被加密为一些随机字母和数字,以供接收者解密。 这样,数据就可以安全地传输了。

加密密钥泄露
非对称加密及其工作原理的详细指南

但是这种加密和解密是如何发生的呢? 有哪些不同类型的加密,这种技术是如何工作的? 

让我们跳到主要部分,详细探讨所有问题的答案。 

加密的定义

数据加密涉及使用数学工具或算法。 他们被称为 加密算法 它以可读格式处理纯文本并将其转换为密文。 

密文将原始消息显示为字母和单词的随机组合。 

这些文本现在已加密,在接收端,用户可以使用特殊密钥解密以读取实际消息。 

这可以被认为类似于在电子邮件中发送秘密消息,发件人用钥匙锁定。 到达接收者后,可以使用另一个密钥再次解锁消息以读取实际消息。 

这是用于安全数据传输的加密过程。 

让我们找出用于加密和解密的私钥和公钥之间的区别。 

私钥与公钥
非对称加密及其工作原理的详细指南

不同类型的加密

加密技术的两大分类, 

对称加密

  • 加密和解密对称加密都是使用单个密钥执行的。 
  • 由于使用相同的密钥,因此当一个密钥被泄露时,它提供的安全性较低。 
  • 它使用 120 或 256 位密钥长度来加密消息 
  • 用于传输资源占用率低的大数据

非对称加密

  • 非对称加密涉及用于加密和解密消息的两个单独的密钥
  • 数据安全性高
  • 它使用 2048 位密钥长度来加密消息
  • 速度较慢,不适合传输大数据

为了清楚地了解现代加密技术,我们将深入探讨非对称加密的主题。

非对称加密如何工作?

非对称加密使用在数学上相关的私钥和公钥。 任何人都可以使用公钥来加密和发送消息。 

数据一旦加密,只需使用相应的私钥即可解锁。 对私钥的妥协可能导致数据泄露。 因此,只有持有私钥的授权用户/服务器才能访问信息。 

私钥是长度非常大的数字字符串,以确保其强大和安全。 它们是高度随机生成的,任何超级计算机都需要数年才能找到私钥。 

非对称加密用于对各方进行身份验证、数据集成等。 

我们将看看私钥和公钥的长度

*公钥*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*RSA 私钥*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX

6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD5rLiSNEqQEnoUvJb1LHiv/E36vi6
cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXwNN7577WdzH6ng4DMf5JWzUfkFIHq
A2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vqwl+7S46L4TYFcMNDeGW6iAFds+SM
ADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4NAgMBAAECggEALFprcZUX3PcXht4m
n1DpMIZCkphgPu7UKjdmRBg+KKLqPk6NiUN1cNE5TsWrbVcl27t0Np/JA3alk11e
iKGQLwAjds/ciLOGLrmuOPJb2/EGS3kXOpjzMJz7soILvdb/Jrw+wQEJ7WvwGNt5
Tz8+kxQOmnu/fIWBoHL1yiTOnzj8rOrJfGjwCWe4skeiTNVXoJ3oTyUp8vLlkeBb
YVOKaHtRVzE4qre6Jy0LelIu8OScpVBz6U9RW8p84eRuH28k6VVAMVd7ruSH0gLu
vcXjXnt6eLRka3Ww4KwA9ATD0oT0270FqebKmorvBv+DmWEjTTkSMfJz2wYN5Dcj
6lg1+QKBgQC6KDBR31573gU9SiilNFGaKL0qB1NbLnj2TL+964LB/bv+25AUKdcH
jJaE41kZWmxonLbxJI4ACTZd/9vXpAPOe1Wwp3r3kEyQsyARYFD7Pdai0DhsS9Mj
Y/hSL0i1cxE6EXY60cXzW4rrI1r7Nd6VCUlGpsOLVfaFR3xByA9JgwKBgQCYDF16
ornljNE8NMG6ojrtpL2pPqNuw4qMrqNOzne90w/ALK6pdTOQFToyRZoQfdVqY9jK
u0LceC6E37w7pX4UwE1zrmprWpBUWnvJhSnDcXcDtVqipqERQ5KPu3/eeyStd5L4
PfPbEWID4+6i9uC0ZQwBU3G41tGaWiaZ3NNlLwKBgEjgIspqX1qud+6ecXr7GFb5
S9SAOamgb8o8EXQQFohLBKWo3qaGGp/h8arkNaUvOPFbKGMOpGhvMtFpsG6izrqu
ncUiS4lO/CpJdWxYAFvawYPLb8s1g9p+8F98E0K1YTESVO6B4LR8Sc3zcVKWrCQ8
FmuKLVMGvBNBAOvfndxxAoGAWebFxuM8g2vVs4GGIrIVobnMoqt0uuNHopMH4GrY
Bhcrsvc4dt3jlQfYFy1sQOAGNhe/cW9zwyQUbWBUzfe2KtLheMriBYPQ3u95Tdg8
r2EBe+HZK17W0XxgxjeZDZVGRIL1FW6cJyWKDL7StOzARCmTBZ2vGhl6aYdwV31o
SOUCgYAwKJgVwTlhelBVl07w8BkqKjG+snnHMV3F36qmQ4+GCBBGaeNLU6ceBTvx
Cg3wZUiQJnDwpB3LCs47gLO2uXjKh7V452hACGIudYNa8Q/hHoHWeRE6mi7Y0QZp
zUKrZqp9pi/oZviMqDX88W06B12C8qFiUltFmhfPLJ9NJ3+ftg==

非对称加密的应用

数字签名

数字签名作为一种加密证明系统,可以使人们相信 blockchain 为用户。 它确保了消息的来源,排除了数据篡改的可能性。 

数字签名是通过将数学相关的私钥和公钥与安全散列函数联系起来的非对称加密形成的。 因此,它对消息的发送者进行身份验证,并确保数据在传输过程中不受任何更改。 

这些数字签名用于

  • SSL/TSL 证书,一种标准技术,可保护网站并保护交易和登录数据。 
  • 个人认证证书, 组织使用它来限制只能在办公设备上访问它们的员工的资源。 

非对称加密的优缺点

安全性: 它使用 1024 或 2048 位的长密钥,这意味着密钥组合有 22048 种可能性。 这不可避免地凸显了非对称加密的安全属性。

密钥分发仅限于端点: 在对称加密中,当涉及更多端点时,只需要分发公钥。 相反,在非对称加密中,公钥可以分发,但私钥只能分发给授权用户。 因此,持有私钥的端点更少,这限制了密钥被泄露。

缺点

低速: 由于密钥很长,而且服务器必须为加密和解密生成单独的密钥,因此非常耗时。 

较少的可扩展性: 大量的数据传输给加密和解密过程带来了压力,这会使服务器筋疲力尽。 因此,非对称加密不适合传输大量数据。 

主要受损密钥 Web3 黑客 

到目前为止,我们已经涵盖了非对称加密的大部分方面,现在我们将看看由于私钥泄漏而导致的 Web3 中的一些突出的黑客攻击。 

受损密钥黑客
非对称加密及其工作原理的详细指南

最后的思考

简而言之,非对称加密在通过许多数字端点传输较少量的数据方面效果很好。 尽管 SSL/TLS 等一些证书采用了从对称加密和非对称加密中获取优势的混合方法,但也被证明是有效的。 

62 观点

相关文章

热销

𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆𝗦𝗲𝗿𝗶𝗲𝘀

第 1 章:整数溢出

灾难性攻击:BECToken

奖励:BECToken 黑客如何运作

👇🧵👇

#加密货币 | #DeFi

你好,Web3 社区👋

我们很高兴地宣布,我们的内部智能合约审计师 SHANTANU SONTAKKE @ShanzSon 将分享他的经验和路线图——“如何开始你的智能合约审计职业生涯?”

@web3_learn 将主持网络研讨会。

📢我们很高兴地宣布,我们已经结束了对“@0xCrickDAO”的#smartcontract 审计。

更多关于“克里克道”>> https://www.crickdao.com/

社交媒体的存在已成为#Web3 项目在用户之间灌输信任的必要条件。

通常,我们会遇到用户质疑项目安全性的评论和帖子。

关注➡️@QuillAudits 确保安全!

#网络安全 | #社区 | #加密货币

最近 100 亿美元的 @harmonyprotocol 黑客攻击,以及

值得注意的 600 亿美元 @Ronin_Network 黑客是由于私钥泄漏

数据加密涉及使用数学工具或算法。

#Web3 | #加密货币

🔽🔽

更多

和谐抢劫:100亿美元被盗💰

Harmony 协议桥 遭受黑客攻击 这导致损失了 100 亿美元。 这 桥梁开发者 从桥上偷走了 11 个不同的 ERC-20 代币和 13,100 个以太币。

时间戳记:

更多来自 散列