Що таке асиметричні алгоритми ключів

Початківець11/21/2022, 8:02:08 AM
Асиметричні алгоритми - це алгоритми, які можуть шифрувати та розшифровувати інформацію.


Що таке асиметричні алгоритми


Асиметричні алгоритми належать до галузі криптографії. Це алгоритми, які можуть шифрувати та розшифровувати інформацію. Їхню роботу забезпечують відкритий ключ та приватний ключ. Відкритий ключ може бути відомий іншим. Приватний ключ повинен бути відомий лише власнику. Ці два ключі можуть шифрувати та розшифровувати один одного. Оскільки шифрування та розшифрування використовують два різні ключі, ці алгоритми називаються асиметричними алгоритмами.






Відповідні алгоритми - це симетричні алгоритми, які використовують криптографічні ключі як для шифрування звичайного тексту, так і для дешифрування шифрованого тексту. Наприклад, використання симетричних алгоритмів AES (Advanced Encryption Standard) для шифрування слова "Gate.io" дозволяє отримати алфавітний рядок U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. Навпаки, шифротекст також може бути розшифрований симетричними алгоритмами AES для отримання початкового алфавітного рядка Gate.io. У перших днях симетричні алгоритми використовувалися для відправлення зашифрованих телеграм. Цей процес дешифрування є простим і швидким, але після витоку методу шифрування легко декодувати перехоплену інформацію, і безпека не висока.


Безпека асиметричних алгоритмів вища, ніж у симетричних алгоритмів, але їх ефективність нижча, ніж у симетричних алгоритмів через складні операції. Давайте просто зрозуміємо їх на прикладі: припустимо, що Джим хоче надіслати повідомлення Бобу за допомогою асиметричних алгоритмів, Джим повинен пройти через наступний процес:


1. Як Джим, так і Боб повинні створити пару відкритого та приватного ключів;

2. Публічний ключ Джима надсилається Бобу, а приватний ключ зберігається Джимом; Публічний ключ Боба надсилається Джиму, а приватний ключ зберігається Бобом;

3. Коли Джим надсилає повідомлення Бобу, він шифрує повідомлення за допомогою відкритого ключа Боба;

4. Після отримання Бобом повідомлення, він може розшифрувати його, використовуючи свій приватний ключ.


Застосування асиметричних алгоритмів у блокчейні


Асиметричні алгоритми - основні криптографічні алгоритми, які використовуються в блокчейні. Їх сценарії застосування включають головним чином шифрування інформації, цифровий підпис, аутентифікацію входу та цифровий сертифікат. Їхня цінність в блокчейні полягає в тому, що публічний ключ та приватний ключ ідентифікують особу відправника та отримувача.


  1. Шифрування інформації: забезпечення безпеки інформації. Відправник має публічний ключ, і не має значення, що інші також знають, оскільки інформація, відправлена іншими, не має впливу на отримувача. Ключ, що утримується отримувачем, є приватним, і тільки отримувач може розблокувати зашифровану інформацію. Технологія шифрування транзакцій Bitcoin відноситься до цього сценарію.

  2. Цифровий підпис: забезпечує атрибуцію інформації. Щоб показати, що інформація не була підроблена і дійсно надіслана власником інформації, до оригінальної інформації додається цифровий підпис. Як рукописний підпис, він унікальний і стислий.

  3. Аутентифікація входу: клієнт шифрує інформацію для входу приватним ключем та відправляє її на сервер, який розшифровує та аутентифікує інформацію для входу за допомогою публічного ключа клієнта після отримання.

  4. Цифровий сертифікат: забезпечити законність відкритого ключа. Для того, щоб відправник міг перевірити, що відкритий ключ, отриманий з Інтернету, є справжнім, генерується третя сторона, організація CA (Центр сертифікації), щоб забезпечити законність відкритого ключа. При публікації інформації власник оригінального тексту інформації повинен представити свій власний цифровий підпис та цифровий сертифікат, що може забезпечити недоторканість інформації.


Як працюють асиметричні алгоритми ключів Bitcoin


Асиметричні алгоритми ключів, які використовуються в біткоїновому блокчейні, - це алгоритми криптографії на еліптичних кривих. Вони також є асиметричними алгоритмами ключів, що зараз широко використовуються в блокчейні, відомі як ECDSA, в якому EC - скорочення від "еліптична крива", а DSA - скорочення від "цифровий алгоритм підпису".


При визначенні параметрів еліптичної кривої система Bitcoin використовує параметр кривої, який називається SECP256k1. Таким чином, система випадковим чином отримує 32-байтний приватний ключ в операції, а потім отримує публічний ключ за допомогою алгоритму цифрового підпису на еліптичній кривій (з використанням кривої SECP256k1), і потім виконує кілька хеш-алгоритмів для отримання хешу публічного ключа, і утворює кінцеву адресу облікового запису в поєднанні з номером версії.



Наприклад, два прості числа (152, 891) випадковим чином генеруються для формування шестизначного "приватного ключа" 152891, і правило генерації "публічного ключа" полягає в тому, що ці два прості числа множаться (152x891=135432). На цей момент люди в мережі можуть отримати цей "публічний ключ". Коли ви хочете, щоб ці дані змінювалися тільки вами, ви можете додати примітку до даних "‘публічний ключ’ 135432": лише ліва три цифри приватного ключа, помножені на праві три цифри, дорівнюють публічному ключу і можуть бути змінені.


Якщо хакер в мережі хоче підробити дані без згоди, навіть якщо він знає, що "приватний ключ" генерує "відкритий ключ" шляхом множення двох простих чисел, він не знає, які з двох простих чисел. Тому, щоб знайти приватний ключ "відкритого ключа" 135423, він може спробувати лише одне за одним найпрямішим способом: 001 x 02, …, 998 x 999, і т.д. Цей процес ускладнюється, коли просте число велике.


Такий приклад досить простий. Комп'ютер може обчислити "приватний ключ" зазначеного вище прикладу безпосередньо з "публічним ключем". Однак еліптична крива, яку використовує система Біткоїн для генерації "публічного ключа" з "приватним ключем", є важкою до зламування існуючою технологією. Це пов'язано з величезним простим числом. Більше того, процес дешифрування приватного ключа в системі Біткоїн реалізований мовою виконання стека у зворотній польській нотації.



еліптична крива


Приватний ключ може вивести публічний ключ та хеш публічного ключа, але публічний ключ та хеш публічного ключа не можуть вивести приватний ключ. Тому приватний ключ повинен бути добре збережений користувачем. Якщо приватний ключ втрачено, кошти на рахунку не можна відновити.


Загальні асиметричні алгоритми


Асиметричні алгоритми є основою роботи блокчейну. Окрім еліптичного криптографічного алгоритму, використованого в блокчейнах, таких як Bitcoin та Ethereum, також поширені інші різні криптографічні алгоритми.


Алгоритм RSA (Rivest Shamir Adleman): оскільки його важко розшифрувати, він широко використовується в галузі цифрового шифрування та цифрового підпису. У алгоритмі RSA можна використовувати як публічний, так і приватний ключі для шифрування інформації. Якщо використовується публічний ключ для шифрування (щоб уникнути крадіжки інформації), приватний ключ використовується для розшифрування. Якщо приватний ключ використовується для шифрування (щоб уникнути підробки інформації), використовується публічний ключ для розшифрування (цифровий підпис). Теоретично, чим довше кількість бітів ключа в алгоритмі RSA, тим важче його розшифрувати (квантові обчислення не виключаються). Тому ключ, який загалом використовується в індустрії, має бути не менше 2048 бітів.

DSA цифровий алгоритм підпису: цей алгоритм не може шифрувати або розшифровувати інформацію, і в основному використовується для підпису та аутентифікації зашифрованої інформації. Безпека така висока, як і у алгоритму RSA, але швидкість обробки є швидшою.

ECC еліптичний криптографічний алгоритм: процес шифрування походить від еліптичної кривої в математиці. Порівняно з алгоритмом RSA, алгоритм ECC має швидкість шифрування та розшифрування вищу і вищу інтенсивність безпеки одиниці. З тією ж довжиною ключа, алгоритм ECC має найвищий рівень безпеки.


Висновок


Криптографія є однією з основних технологій, яка підтримує роботу блокчейн-систем. Вона стала невід'ємною частиною сучасної комп'ютерної безпеки та ключовим компонентом ростучої екосистеми криптовалют. З постійним розвитком криптографії симетричні та асиметричні алгоритми гратимуть більш значущу роль у протидії різноманітним загрозам у майбутній комп'ютерній безпеці та перевірці безпеки криптовалют.


Author: Rena
Translator: Joy
Reviewer(s): Hugo, Jiji, Piper
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

Share

Content

Що таке асиметричні алгоритми ключів

Застосування асиметричних алгоритмів у блокчейні

Як працюють асиметричні алгоритми Bitcoin

Загальні асиметричні алгоритми

Висновок

Що таке асиметричні алгоритми ключів

Початківець11/21/2022, 8:02:08 AM
Асиметричні алгоритми - це алгоритми, які можуть шифрувати та розшифровувати інформацію.

Що таке асиметричні алгоритми ключів

Застосування асиметричних алгоритмів у блокчейні

Як працюють асиметричні алгоритми Bitcoin

Загальні асиметричні алгоритми

Висновок


Що таке асиметричні алгоритми


Асиметричні алгоритми належать до галузі криптографії. Це алгоритми, які можуть шифрувати та розшифровувати інформацію. Їхню роботу забезпечують відкритий ключ та приватний ключ. Відкритий ключ може бути відомий іншим. Приватний ключ повинен бути відомий лише власнику. Ці два ключі можуть шифрувати та розшифровувати один одного. Оскільки шифрування та розшифрування використовують два різні ключі, ці алгоритми називаються асиметричними алгоритмами.






Відповідні алгоритми - це симетричні алгоритми, які використовують криптографічні ключі як для шифрування звичайного тексту, так і для дешифрування шифрованого тексту. Наприклад, використання симетричних алгоритмів AES (Advanced Encryption Standard) для шифрування слова "Gate.io" дозволяє отримати алфавітний рядок U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. Навпаки, шифротекст також може бути розшифрований симетричними алгоритмами AES для отримання початкового алфавітного рядка Gate.io. У перших днях симетричні алгоритми використовувалися для відправлення зашифрованих телеграм. Цей процес дешифрування є простим і швидким, але після витоку методу шифрування легко декодувати перехоплену інформацію, і безпека не висока.


Безпека асиметричних алгоритмів вища, ніж у симетричних алгоритмів, але їх ефективність нижча, ніж у симетричних алгоритмів через складні операції. Давайте просто зрозуміємо їх на прикладі: припустимо, що Джим хоче надіслати повідомлення Бобу за допомогою асиметричних алгоритмів, Джим повинен пройти через наступний процес:


1. Як Джим, так і Боб повинні створити пару відкритого та приватного ключів;

2. Публічний ключ Джима надсилається Бобу, а приватний ключ зберігається Джимом; Публічний ключ Боба надсилається Джиму, а приватний ключ зберігається Бобом;

3. Коли Джим надсилає повідомлення Бобу, він шифрує повідомлення за допомогою відкритого ключа Боба;

4. Після отримання Бобом повідомлення, він може розшифрувати його, використовуючи свій приватний ключ.


Застосування асиметричних алгоритмів у блокчейні


Асиметричні алгоритми - основні криптографічні алгоритми, які використовуються в блокчейні. Їх сценарії застосування включають головним чином шифрування інформації, цифровий підпис, аутентифікацію входу та цифровий сертифікат. Їхня цінність в блокчейні полягає в тому, що публічний ключ та приватний ключ ідентифікують особу відправника та отримувача.


  1. Шифрування інформації: забезпечення безпеки інформації. Відправник має публічний ключ, і не має значення, що інші також знають, оскільки інформація, відправлена іншими, не має впливу на отримувача. Ключ, що утримується отримувачем, є приватним, і тільки отримувач може розблокувати зашифровану інформацію. Технологія шифрування транзакцій Bitcoin відноситься до цього сценарію.

  2. Цифровий підпис: забезпечує атрибуцію інформації. Щоб показати, що інформація не була підроблена і дійсно надіслана власником інформації, до оригінальної інформації додається цифровий підпис. Як рукописний підпис, він унікальний і стислий.

  3. Аутентифікація входу: клієнт шифрує інформацію для входу приватним ключем та відправляє її на сервер, який розшифровує та аутентифікує інформацію для входу за допомогою публічного ключа клієнта після отримання.

  4. Цифровий сертифікат: забезпечити законність відкритого ключа. Для того, щоб відправник міг перевірити, що відкритий ключ, отриманий з Інтернету, є справжнім, генерується третя сторона, організація CA (Центр сертифікації), щоб забезпечити законність відкритого ключа. При публікації інформації власник оригінального тексту інформації повинен представити свій власний цифровий підпис та цифровий сертифікат, що може забезпечити недоторканість інформації.


Як працюють асиметричні алгоритми ключів Bitcoin


Асиметричні алгоритми ключів, які використовуються в біткоїновому блокчейні, - це алгоритми криптографії на еліптичних кривих. Вони також є асиметричними алгоритмами ключів, що зараз широко використовуються в блокчейні, відомі як ECDSA, в якому EC - скорочення від "еліптична крива", а DSA - скорочення від "цифровий алгоритм підпису".


При визначенні параметрів еліптичної кривої система Bitcoin використовує параметр кривої, який називається SECP256k1. Таким чином, система випадковим чином отримує 32-байтний приватний ключ в операції, а потім отримує публічний ключ за допомогою алгоритму цифрового підпису на еліптичній кривій (з використанням кривої SECP256k1), і потім виконує кілька хеш-алгоритмів для отримання хешу публічного ключа, і утворює кінцеву адресу облікового запису в поєднанні з номером версії.



Наприклад, два прості числа (152, 891) випадковим чином генеруються для формування шестизначного "приватного ключа" 152891, і правило генерації "публічного ключа" полягає в тому, що ці два прості числа множаться (152x891=135432). На цей момент люди в мережі можуть отримати цей "публічний ключ". Коли ви хочете, щоб ці дані змінювалися тільки вами, ви можете додати примітку до даних "‘публічний ключ’ 135432": лише ліва три цифри приватного ключа, помножені на праві три цифри, дорівнюють публічному ключу і можуть бути змінені.


Якщо хакер в мережі хоче підробити дані без згоди, навіть якщо він знає, що "приватний ключ" генерує "відкритий ключ" шляхом множення двох простих чисел, він не знає, які з двох простих чисел. Тому, щоб знайти приватний ключ "відкритого ключа" 135423, він може спробувати лише одне за одним найпрямішим способом: 001 x 02, …, 998 x 999, і т.д. Цей процес ускладнюється, коли просте число велике.


Такий приклад досить простий. Комп'ютер може обчислити "приватний ключ" зазначеного вище прикладу безпосередньо з "публічним ключем". Однак еліптична крива, яку використовує система Біткоїн для генерації "публічного ключа" з "приватним ключем", є важкою до зламування існуючою технологією. Це пов'язано з величезним простим числом. Більше того, процес дешифрування приватного ключа в системі Біткоїн реалізований мовою виконання стека у зворотній польській нотації.



еліптична крива


Приватний ключ може вивести публічний ключ та хеш публічного ключа, але публічний ключ та хеш публічного ключа не можуть вивести приватний ключ. Тому приватний ключ повинен бути добре збережений користувачем. Якщо приватний ключ втрачено, кошти на рахунку не можна відновити.


Загальні асиметричні алгоритми


Асиметричні алгоритми є основою роботи блокчейну. Окрім еліптичного криптографічного алгоритму, використованого в блокчейнах, таких як Bitcoin та Ethereum, також поширені інші різні криптографічні алгоритми.


Алгоритм RSA (Rivest Shamir Adleman): оскільки його важко розшифрувати, він широко використовується в галузі цифрового шифрування та цифрового підпису. У алгоритмі RSA можна використовувати як публічний, так і приватний ключі для шифрування інформації. Якщо використовується публічний ключ для шифрування (щоб уникнути крадіжки інформації), приватний ключ використовується для розшифрування. Якщо приватний ключ використовується для шифрування (щоб уникнути підробки інформації), використовується публічний ключ для розшифрування (цифровий підпис). Теоретично, чим довше кількість бітів ключа в алгоритмі RSA, тим важче його розшифрувати (квантові обчислення не виключаються). Тому ключ, який загалом використовується в індустрії, має бути не менше 2048 бітів.

DSA цифровий алгоритм підпису: цей алгоритм не може шифрувати або розшифровувати інформацію, і в основному використовується для підпису та аутентифікації зашифрованої інформації. Безпека така висока, як і у алгоритму RSA, але швидкість обробки є швидшою.

ECC еліптичний криптографічний алгоритм: процес шифрування походить від еліптичної кривої в математиці. Порівняно з алгоритмом RSA, алгоритм ECC має швидкість шифрування та розшифрування вищу і вищу інтенсивність безпеки одиниці. З тією ж довжиною ключа, алгоритм ECC має найвищий рівень безпеки.


Висновок


Криптографія є однією з основних технологій, яка підтримує роботу блокчейн-систем. Вона стала невід'ємною частиною сучасної комп'ютерної безпеки та ключовим компонентом ростучої екосистеми криптовалют. З постійним розвитком криптографії симетричні та асиметричні алгоритми гратимуть більш значущу роль у протидії різноманітним загрозам у майбутній комп'ютерній безпеці та перевірці безпеки криптовалют.


Author: Rena
Translator: Joy
Reviewer(s): Hugo, Jiji, Piper
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!