Что такое асимметричные алгоритмы с ключами

Новичок11/21/2022, 10:30:41 AM
Асимметричные алгоритмы - это алгоритмы, которые могут шифровать и дешифровать информацию.


Что такое асимметричные алгоритмы


Асимметричные алгоритмы относятся к области криптографии. Это алгоритмы, которые могут шифровать и дешифровать информацию. Их операции требуют публичного и приватного ключей. Публичный ключ может быть известен другим. Приватный ключ должен быть известен только владельцу. Оба ключа могут шифровать и дешифровать друг друга. Поскольку шифрование и дешифрование используют два разных ключа, алгоритмы называются асимметричными алгоритмами.






Соответствующими алгоритмами являются алгоритмы с симметричным ключом, которые используют криптографические ключи как для шифрования открытого текста, так и для расшифровки шифротекста. Например, используя алгоритмы с симметричным ключом AES (Advanced Encryption Standard) для шифрования слова "Gate.io", можно получить алфавитную строку U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. Кроме того, шифротекст также может быть расшифрован с помощью алгоритмов с симметричным ключом AES для получения исходной алфавитной строки Gate.io. В ранние дни алгоритмы с симметричным ключом использовались для отправки зашифрованных телеграмм. Этот процесс расшифровки прост и быстр, но после утечки метода шифрования легко декодировать перехваченную информацию, и безопасность не высока.


Безопасность асимметричных алгоритмов выше, чем у симметричных алгоритмов, но их эффективность ниже из-за сложных операций. Давайте попробуем понять это на примере: предположим, Джим хочет отправить сообщение Бобу, используя асимметричные алгоритмы, Джиму нужно пройти следующий процесс:


1. Обоим Джиму и Бобу необходимо создать пару открытого и закрытого ключей;

2. Публичный ключ Джима отправляется Бобу, а приватный ключ сохраняется Джимом; Публичный ключ Боба отправляется Джиму, а приватный ключ сохраняется Бобом;

3. Когда Джим отправляет сообщение Бобу, он шифрует сообщение открытым ключом Боба;

4. После того, как Боб получит сообщение, он сможет расшифровать его, используя свой секретный ключ.


Применение асимметричных алгоритмов в блокчейне


Асимметричные алгоритмы - основные криптографические алгоритмы, используемые в блокчейне. Их сценарии применения включают в себя шифрование информации, цифровую подпись, аутентификацию входа и цифровой сертификат. Их ценность в блокчейне заключается в том, что открытый и закрытый ключи идентифицируют личность отправителя и получателя.


  1. Шифрование информации: обеспечение безопасности информации. У отправителя есть открытый ключ, и не имеет значения, что другие тоже знают, потому что информация, отправленная другими, не влияет на получателя. Ключ, удерживаемый получателем, является частным, и получатель - единственный, кто может разблокировать зашифрованную информацию. Технология шифрования транзакций Bitcoin относится к этому сценарию.

  2. Цифровая подпись: обеспечивает привязку информации. Чтобы показать, что информация не была подделана и действительно отправлена владельцем информации, цифровая подпись прикрепляется к исходной информации. Как и подпись от руки, она уникальна и кратка.

  3. Аутентификация входа: клиент шифрует информацию для входа с использованием частного ключа и отправляет ее на сервер, который расшифровывает и аутентифицирует информацию для входа с использованием открытого ключа клиента после ее получения.

  4. Цифровой сертификат: обеспечивает легитимность открытого ключа. Для того чтобы отправитель мог удостовериться, что открытый ключ, полученный из Интернета, является подлинным, генерируется сторонняя организация ЦС (Центр Сертификации), чтобы гарантировать легитимность открытого ключа. При публикации информации владелец оригинального текста информации должен приложить собственную цифровую подпись и цифровой сертификат, что позволяет гарантировать, что информация не подвергалась вмешательству.


Как работают асимметричные алгоритмы Bitcoin


Асимметричные алгоритмы, используемые в блокчейне биткойна, - это алгоритмы криптографии эллиптической кривой. Они также являются асимметричными алгоритмами, широко используемыми в блокчейне на данный момент, их называют ECDSA, где EC - сокращение от "эллиптическая кривая", а DSA - сокращение от "алгоритм цифровой подписи".


При определении параметров эллиптической кривой система Bitcoin использует параметр кривой, называемый SECP256k1. Таким образом, система случайным образом получает 32-байтный закрытый ключ в процессе работы, а затем получает открытый ключ через алгоритм электронной цифровой подписи на эллиптической кривой (с использованием кривой SECP256k1), а затем выполняет несколько хэш-алгоритмов для получения хэша открытого ключа и формирует конечный адрес учетной записи в сочетании с номером версии.



Например, два простых числа (152, 891) случайным образом генерируются для формирования шестизначного "закрытого ключа" 152891, и правило генерации "открытого ключа" заключается в том, что эти два простых числа умножаются (152x891=135432). В этот момент люди в сети могут получить этот "открытый ключ". Когда вы хотите, чтобы эти данные могли изменять только вы, вы можете добавить примечание к данным "'открытый ключ' 135432": только левые три цифры закрытого ключа, умноженные на правые три цифры, равны открытому ключу и могут быть изменены.


Если хакер в сети пытается подделать данные без согласия, даже если он знает, что "личный ключ" генерирует "общедоступный ключ", умножая два простых числа, он не знает, какие из двух простых чисел. Поэтому, чтобы найти личный ключ "общедоступного ключа" 135423, ему придется пробовать по одному самым прямым способом: 001 x 02, …, 998 x 999 и т. д. Этот процесс затруднителен, когда простое число большое.


Такой пример относительно прост. Компьютер может вычислить "личный ключ" из приведенного выше примера непосредственно из "общего ключа". Однако эллиптический кривой алгоритм, используемый системой Bitcoin для генерации "общего ключа" из "личного ключа", сложно взломать с использованием существующей технологии. Потому что его простое число очень большое. Более того, процесс расшифровки личного ключа в системе Bitcoin реализуется с помощью языка выполнения стека обратной польской записи.



эллиптическая кривая


Приватный ключ может вывести публичный ключ и хеш публичного ключа, но публичный ключ и хеш публичного ключа не могут вывести приватный ключ. Поэтому приватный ключ должен быть хорошо сохранен пользователем. Если приватный ключ потерян, активы на счете не могут быть восстановлены.


Общие асимметричные алгоритмы ключей


Асимметричные алгоритмы являются основой работы блокчейна. Помимо эллиптического криптографического алгоритма, используемого в блокчейнах, таких как Биткоин и Эфириум, также распространены следующие различные криптографические алгоритмы в блокчейнах.


Алгоритм RSA (Rivest Shamir Adleman): поскольку его сложно взломать, он широко используется в области цифрового шифрования и цифровой подписи. В алгоритме RSA можно использовать как открытый, так и закрытый ключи для шифрования информации. Если для шифрования (для предотвращения кражи информации) используется открытый ключ, то для расшифровки будет использоваться закрытый ключ. Если для шифрования (для предотвращения подделки информации) используется закрытый ключ, то для расшифровки будет использоваться открытый ключ (цифровая подпись). Теоретически, чем больше количество бит ключа в алгоритме RSA, тем сложнее его взломать (квантовые вычисления не исключаются). Поэтому ключ, обычно используемый в отрасли, составляет не менее 2048 бит.

DSA цифровой алгоритм подписи: этот алгоритм не может шифровать или дешифровать информацию, и в основном используется для подписи и аутентификации зашифрованной информации. Безопасность такая же высокая, как у алгоритма RSA, но скорость обработки выше.

Эллиптический криптографический алгоритм ECC: процесс шифрования происходит из эллиптической кривой в математике. По сравнению с алгоритмом RSA, алгоритм ECC имеет более быструю скорость шифрования и дешифрования, а также более высокую интенсивность безопасности на единицу. При той же длине ключа алгоритм ECC обладает наивысшей степенью безопасности.


Заключение


Шифрование является одной из основных технологий, поддерживающих работу блокчейн-систем. Оно стало неотъемлемой частью современной компьютерной безопасности и ключевым компонентом растущей экосистемы криптовалют. С постоянным развитием криптографии симметричные и асимметричные алгоритмы будут играть все более важную роль в сопротивлении различным угрозам в области компьютерной безопасности и проверке безопасности криптовалют.


ผู้เขียน: Rena
นักแปล: Joy
ผู้ตรวจทาน: Hugo, Jiji, Piper
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย

แชร์

เนื้อหา

Что такое асимметричные алгоритмы ключей

Применение асимметричных алгоритмов в блокчейне

Как работают асимметричные алгоритмы ключей биткойна

Общие асимметричные алгоритмы

Вывод

Что такое асимметричные алгоритмы с ключами

Новичок11/21/2022, 10:30:41 AM
Асимметричные алгоритмы - это алгоритмы, которые могут шифровать и дешифровать информацию.

Что такое асимметричные алгоритмы ключей

Применение асимметричных алгоритмов в блокчейне

Как работают асимметричные алгоритмы ключей биткойна

Общие асимметричные алгоритмы

Вывод


Что такое асимметричные алгоритмы


Асимметричные алгоритмы относятся к области криптографии. Это алгоритмы, которые могут шифровать и дешифровать информацию. Их операции требуют публичного и приватного ключей. Публичный ключ может быть известен другим. Приватный ключ должен быть известен только владельцу. Оба ключа могут шифровать и дешифровать друг друга. Поскольку шифрование и дешифрование используют два разных ключа, алгоритмы называются асимметричными алгоритмами.






Соответствующими алгоритмами являются алгоритмы с симметричным ключом, которые используют криптографические ключи как для шифрования открытого текста, так и для расшифровки шифротекста. Например, используя алгоритмы с симметричным ключом AES (Advanced Encryption Standard) для шифрования слова "Gate.io", можно получить алфавитную строку U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. Кроме того, шифротекст также может быть расшифрован с помощью алгоритмов с симметричным ключом AES для получения исходной алфавитной строки Gate.io. В ранние дни алгоритмы с симметричным ключом использовались для отправки зашифрованных телеграмм. Этот процесс расшифровки прост и быстр, но после утечки метода шифрования легко декодировать перехваченную информацию, и безопасность не высока.


Безопасность асимметричных алгоритмов выше, чем у симметричных алгоритмов, но их эффективность ниже из-за сложных операций. Давайте попробуем понять это на примере: предположим, Джим хочет отправить сообщение Бобу, используя асимметричные алгоритмы, Джиму нужно пройти следующий процесс:


1. Обоим Джиму и Бобу необходимо создать пару открытого и закрытого ключей;

2. Публичный ключ Джима отправляется Бобу, а приватный ключ сохраняется Джимом; Публичный ключ Боба отправляется Джиму, а приватный ключ сохраняется Бобом;

3. Когда Джим отправляет сообщение Бобу, он шифрует сообщение открытым ключом Боба;

4. После того, как Боб получит сообщение, он сможет расшифровать его, используя свой секретный ключ.


Применение асимметричных алгоритмов в блокчейне


Асимметричные алгоритмы - основные криптографические алгоритмы, используемые в блокчейне. Их сценарии применения включают в себя шифрование информации, цифровую подпись, аутентификацию входа и цифровой сертификат. Их ценность в блокчейне заключается в том, что открытый и закрытый ключи идентифицируют личность отправителя и получателя.


  1. Шифрование информации: обеспечение безопасности информации. У отправителя есть открытый ключ, и не имеет значения, что другие тоже знают, потому что информация, отправленная другими, не влияет на получателя. Ключ, удерживаемый получателем, является частным, и получатель - единственный, кто может разблокировать зашифрованную информацию. Технология шифрования транзакций Bitcoin относится к этому сценарию.

  2. Цифровая подпись: обеспечивает привязку информации. Чтобы показать, что информация не была подделана и действительно отправлена владельцем информации, цифровая подпись прикрепляется к исходной информации. Как и подпись от руки, она уникальна и кратка.

  3. Аутентификация входа: клиент шифрует информацию для входа с использованием частного ключа и отправляет ее на сервер, который расшифровывает и аутентифицирует информацию для входа с использованием открытого ключа клиента после ее получения.

  4. Цифровой сертификат: обеспечивает легитимность открытого ключа. Для того чтобы отправитель мог удостовериться, что открытый ключ, полученный из Интернета, является подлинным, генерируется сторонняя организация ЦС (Центр Сертификации), чтобы гарантировать легитимность открытого ключа. При публикации информации владелец оригинального текста информации должен приложить собственную цифровую подпись и цифровой сертификат, что позволяет гарантировать, что информация не подвергалась вмешательству.


Как работают асимметричные алгоритмы Bitcoin


Асимметричные алгоритмы, используемые в блокчейне биткойна, - это алгоритмы криптографии эллиптической кривой. Они также являются асимметричными алгоритмами, широко используемыми в блокчейне на данный момент, их называют ECDSA, где EC - сокращение от "эллиптическая кривая", а DSA - сокращение от "алгоритм цифровой подписи".


При определении параметров эллиптической кривой система Bitcoin использует параметр кривой, называемый SECP256k1. Таким образом, система случайным образом получает 32-байтный закрытый ключ в процессе работы, а затем получает открытый ключ через алгоритм электронной цифровой подписи на эллиптической кривой (с использованием кривой SECP256k1), а затем выполняет несколько хэш-алгоритмов для получения хэша открытого ключа и формирует конечный адрес учетной записи в сочетании с номером версии.



Например, два простых числа (152, 891) случайным образом генерируются для формирования шестизначного "закрытого ключа" 152891, и правило генерации "открытого ключа" заключается в том, что эти два простых числа умножаются (152x891=135432). В этот момент люди в сети могут получить этот "открытый ключ". Когда вы хотите, чтобы эти данные могли изменять только вы, вы можете добавить примечание к данным "'открытый ключ' 135432": только левые три цифры закрытого ключа, умноженные на правые три цифры, равны открытому ключу и могут быть изменены.


Если хакер в сети пытается подделать данные без согласия, даже если он знает, что "личный ключ" генерирует "общедоступный ключ", умножая два простых числа, он не знает, какие из двух простых чисел. Поэтому, чтобы найти личный ключ "общедоступного ключа" 135423, ему придется пробовать по одному самым прямым способом: 001 x 02, …, 998 x 999 и т. д. Этот процесс затруднителен, когда простое число большое.


Такой пример относительно прост. Компьютер может вычислить "личный ключ" из приведенного выше примера непосредственно из "общего ключа". Однако эллиптический кривой алгоритм, используемый системой Bitcoin для генерации "общего ключа" из "личного ключа", сложно взломать с использованием существующей технологии. Потому что его простое число очень большое. Более того, процесс расшифровки личного ключа в системе Bitcoin реализуется с помощью языка выполнения стека обратной польской записи.



эллиптическая кривая


Приватный ключ может вывести публичный ключ и хеш публичного ключа, но публичный ключ и хеш публичного ключа не могут вывести приватный ключ. Поэтому приватный ключ должен быть хорошо сохранен пользователем. Если приватный ключ потерян, активы на счете не могут быть восстановлены.


Общие асимметричные алгоритмы ключей


Асимметричные алгоритмы являются основой работы блокчейна. Помимо эллиптического криптографического алгоритма, используемого в блокчейнах, таких как Биткоин и Эфириум, также распространены следующие различные криптографические алгоритмы в блокчейнах.


Алгоритм RSA (Rivest Shamir Adleman): поскольку его сложно взломать, он широко используется в области цифрового шифрования и цифровой подписи. В алгоритме RSA можно использовать как открытый, так и закрытый ключи для шифрования информации. Если для шифрования (для предотвращения кражи информации) используется открытый ключ, то для расшифровки будет использоваться закрытый ключ. Если для шифрования (для предотвращения подделки информации) используется закрытый ключ, то для расшифровки будет использоваться открытый ключ (цифровая подпись). Теоретически, чем больше количество бит ключа в алгоритме RSA, тем сложнее его взломать (квантовые вычисления не исключаются). Поэтому ключ, обычно используемый в отрасли, составляет не менее 2048 бит.

DSA цифровой алгоритм подписи: этот алгоритм не может шифровать или дешифровать информацию, и в основном используется для подписи и аутентификации зашифрованной информации. Безопасность такая же высокая, как у алгоритма RSA, но скорость обработки выше.

Эллиптический криптографический алгоритм ECC: процесс шифрования происходит из эллиптической кривой в математике. По сравнению с алгоритмом RSA, алгоритм ECC имеет более быструю скорость шифрования и дешифрования, а также более высокую интенсивность безопасности на единицу. При той же длине ключа алгоритм ECC обладает наивысшей степенью безопасности.


Заключение


Шифрование является одной из основных технологий, поддерживающих работу блокчейн-систем. Оно стало неотъемлемой частью современной компьютерной безопасности и ключевым компонентом растущей экосистемы криптовалют. С постоянным развитием криптографии симметричные и асимметричные алгоритмы будут играть все более важную роль в сопротивлении различным угрозам в области компьютерной безопасности и проверке безопасности криптовалют.


ผู้เขียน: Rena
นักแปล: Joy
ผู้ตรวจทาน: Hugo, Jiji, Piper
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย
เริ่มตอนนี้
สมัครและรับรางวัล
$100