Quais são os algoritmos de chave assimétrica

iniciantes11/21/2022, 8:54:27 AM
Algoritmos de chave assimétrica são algoritmos que podem criptografar e descriptografar informações.


O que são algoritmos de chave assimétrica


Algoritmos de Chave Assimétrica pertencem ao campo da criptografia. Eles são algoritmos que podem criptografar e descriptografar informações. Suas operações requerem uma chave pública e uma chave privada. A chave pública pode ser conhecida por outros. A chave privada precisa não ser conhecida por ninguém, exceto o proprietário. As duas chaves podem criptografar e descriptografar uma à outra. Como a criptografia e a descriptografia usam duas chaves diferentes, os algoritmos são chamados de Algoritmos de Chave Assimétrica.






Os algoritmos correspondentes são os Algoritmos de Chave Simétrica, que usam chaves criptográficas tanto para a criptografia do texto simples quanto para a descriptografia do texto cifrado. Por exemplo, usando AES (Padrão de Criptografia Avançada) Algoritmos de Chave Simétrica para criptografar a palavra "Gate.io" pode obter a string alfabética U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. Da mesma forma, o texto cifrado também pode ser descriptografado pelos Algoritmos de Chave Simétrica AES para obter a string alfabética original Gate.io. Nos primeiros dias, os Algoritmos de Chave Simétrica eram usados para enviar telegramas criptografados. Esse processo de descriptografia é simples e rápido, mas depois que o método de criptografia é vazado, é fácil decodificar as informações interceptadas, e a segurança não é alta.


A segurança dos Algoritmos de Chave Assimétrica é maior do que a dos Algoritmos de Chave Simétrica, mas suas eficiências são menores do que a dos Algoritmos de Chave Simétrica devido às suas operações complexas. Vamos entendê-los de forma simples através de um exemplo: suponha que Jim queira enviar uma mensagem para Bob usando Algoritmos de Chave Assimétrica, Jim precisa passar pelo seguinte processo:


1. Tanto Jim quanto Bob precisam gerar um par de chaves pública e privada;

2. A chave pública de Jim é enviada para Bob, e a chave privada é salva por Jim; a chave pública de Bob é enviada para Jim, e a chave privada é salva por Bob;

3. Quando Jim envia uma mensagem para Bob, ele criptografa a mensagem com a chave pública de Bob;

4. Depois que Bob recebe a mensagem, ele pode descriptografá-la usando sua chave privada.


Aplicação de Algoritmos de Chave Assimétrica em Blockchain


Algoritmos de chave assimétrica são os principais algoritmos criptográficos usados ​​em blockchain. Seus cenários de aplicação incluem principalmente criptografia de informações, assinatura digital, autenticação de login e certificado digital. Seu valor no blockchain é a chave pública e a chave privada para identificar a identidade do remetente e do destinatário.


  1. Criptografia de informações: garantir a segurança das informações. O remetente possui uma chave pública, e não importa que outros também saibam, porque as informações enviadas por outros não têm impacto no destinatário. A chave mantida pelo destinatário é a privada e o destinatário é o único que pode desbloquear as informações criptografadas. A tecnologia de criptografia das transações de Bitcoin pertence a este cenário.

  2. Assinatura digital: garante a atribuição de informações. Para mostrar que as informações não foram falsificadas e de fato foram enviadas pelo proprietário das informações, a assinatura digital é anexada à parte de trás das informações originais. Como uma assinatura escrita à mão, ela é única e concisa.

  3. Autenticação de login: o cliente criptografa as informações de login com a chave privada e as envia para o servidor, que as descriptografa e autentica as informações de login com a chave pública do cliente após recebê-las.

  4. Certificado digital: garantir a legitimidade da chave pública. Para que o remetente verifique se a chave pública obtida da Internet é verdadeira, é gerada uma organização de terceiros CA (Autoridade de Certificação) para garantir a legitimidade da chave pública. Ao publicar informações, o proprietário do texto original das informações precisa trazer sua própria assinatura digital e certificado digital, o que pode garantir que as informações não sejam adulteradas.


Como funcionam os Algoritmos de Chave Assimétrica do Bitcoin


Os algoritmos de chave assimétrica usados na blockchain do Bitcoin são algoritmos criptográficos de curva elíptica. Eles também são algoritmos de chave assimétrica comumente usados na blockchain atualmente, referidos como ECDSA, em que EC é a abreviação de "elliptic curve" e DSA é a abreviação de "digital signature algorithm".


Ao determinar os parâmetros da curva elíptica, o sistema Bitcoin utiliza um parâmetro de curva chamado SECP256k1. Dessa forma, o sistema obtém aleatoriamente uma chave privada de 32 bytes em operação e, em seguida, obtém a chave pública através do algoritmo de assinatura digital de curva elíptica (usando a curva SECP256k1) e, em seguida, opera vários algoritmos de hash para obter o hash da chave pública e forma o endereço da conta final em combinação com o número da versão.



Por exemplo, dois números primos (152, 891) são gerados aleatoriamente para formar uma "chave privada" de seis dígitos 152891, e a regra para gerar uma "chave pública" é que esses dois números primos são multiplicados (152x891=135432). Neste momento, as pessoas na rede podem obter esta "chave pública". Quando você deseja que estes dados sejam modificados apenas por você, você pode adicionar uma observação aos dados "‘chave pública’ 135432": apenas os três dígitos à esquerda da chave privada multiplicados pelos três dígitos à direita resultam na chave pública e podem ser modificados.


Se um hacker na rede quiser adulterar dados sem consentimento, mesmo que saiba que a "chave privada" gera a "chave pública" multiplicando dois números primos, ele não sabe quais são os dois números primos. Portanto, para encontrar a chave privada da "chave pública" 135423, ele só pode tentar um por um da maneira mais direta: 001 x 02, …, 998 x 999, etc. Esse processo é difícil quando o número primo é grande.


Um exemplo assim é relativamente simples. Um computador pode calcular a "chave privada" do exemplo acima diretamente a partir da "chave pública". No entanto, o algoritmo da curva elíptica usado pelo sistema Bitcoin para gerar a "chave pública" a partir da "chave privada" é difícil de quebrar com a tecnologia existente. Porque seu número primo é muito grande. Além disso, o processo de descriptografia da chave privada no sistema Bitcoin é realizado por uma linguagem de execução de pilha de notação polonesa reversa.



curva elíptica


A chave privada pode deduzir a chave pública e o hash da chave pública, mas a chave pública e o hash da chave pública não podem deduzir a chave privada. Portanto, a chave privada precisa ser bem guardada pelo usuário. Uma vez que a chave privada é perdida, os ativos na conta não podem ser recuperados.


Algoritmos Comuns de Chave Assimétrica


Algoritmos assimétricos são a base da operação de blockchain. Além do algoritmo criptográfico de curva elíptica usado em blockchains como Bitcoin e Ethereum, os seguintes algoritmos criptográficos diferentes também são comuns em blockchains.


Algoritmo RSA (Rivest Shamir Adleman): por ser difícil de quebrar, é amplamente utilizado no campo da criptografia digital e assinatura digital. No algoritmo RSA, tanto chaves públicas quanto privadas podem ser usadas para criptografar informações. Se a chave pública for usada para criptografar (para evitar que informações sejam roubadas), a chave privada será usada para descriptografar. Se a chave privada for usada para criptografar (para evitar que informações sejam adulteradas), a chave pública será usada para descriptografar (assinatura digital). Teoricamente, quanto maior o número de bits da chave no algoritmo RSA, mais difícil será quebrar (a computação quântica não está excluída). Portanto, a chave comumente usada na indústria tem pelo menos 2048 bits.

Algoritmo de assinatura digital DSA: este algoritmo não pode criptografar ou descriptografar informações e é principalmente usado para assinar e autenticar informações criptografadas. A segurança é tão alta quanto a do algoritmo RSA, mas a velocidade de processamento é mais rápida.

Algoritmo criptográfico de curva elíptica ECC: o processo de criptografia é derivado da curva elíptica na matemática. Comparado com o algoritmo RSA, o algoritmo ECC tem uma velocidade de criptografia e descriptografia mais rápida e uma intensidade de segurança por unidade mais alta. Com o mesmo comprimento de chave, o algoritmo ECC tem a maior segurança.


Conclusão


A criptografia é uma das tecnologias básicas que suportam a operação dos sistemas blockchain. Tornou-se uma parte indispensável da segurança informática moderna e um componente chave do crescente ecossistema de criptomoedas. Com o desenvolvimento contínuo da criptografia, os Algoritmos de Chave Simétrica e os Algoritmos de Chave Assimétrica desempenharão um papel maior na resistência a várias ameaças na segurança informática futura e na validação da segurança de criptomoedas.


Автор: Rena
Перекладач: Joy
Рецензент(-и): Hugo, Jiji, Piper
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Поділіться

Контент

O que são algoritmos de chave assimétrica

Aplicação de Algoritmos de Chave Assimétrica em Blockchain

Como funcionam os Algoritmos de Chave Assimétrica do Bitcoin

Algoritmos Comuns de Chave Assimétrica

Conclusão

Quais são os algoritmos de chave assimétrica

iniciantes11/21/2022, 8:54:27 AM
Algoritmos de chave assimétrica são algoritmos que podem criptografar e descriptografar informações.

O que são algoritmos de chave assimétrica

Aplicação de Algoritmos de Chave Assimétrica em Blockchain

Como funcionam os Algoritmos de Chave Assimétrica do Bitcoin

Algoritmos Comuns de Chave Assimétrica

Conclusão


O que são algoritmos de chave assimétrica


Algoritmos de Chave Assimétrica pertencem ao campo da criptografia. Eles são algoritmos que podem criptografar e descriptografar informações. Suas operações requerem uma chave pública e uma chave privada. A chave pública pode ser conhecida por outros. A chave privada precisa não ser conhecida por ninguém, exceto o proprietário. As duas chaves podem criptografar e descriptografar uma à outra. Como a criptografia e a descriptografia usam duas chaves diferentes, os algoritmos são chamados de Algoritmos de Chave Assimétrica.






Os algoritmos correspondentes são os Algoritmos de Chave Simétrica, que usam chaves criptográficas tanto para a criptografia do texto simples quanto para a descriptografia do texto cifrado. Por exemplo, usando AES (Padrão de Criptografia Avançada) Algoritmos de Chave Simétrica para criptografar a palavra "Gate.io" pode obter a string alfabética U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. Da mesma forma, o texto cifrado também pode ser descriptografado pelos Algoritmos de Chave Simétrica AES para obter a string alfabética original Gate.io. Nos primeiros dias, os Algoritmos de Chave Simétrica eram usados para enviar telegramas criptografados. Esse processo de descriptografia é simples e rápido, mas depois que o método de criptografia é vazado, é fácil decodificar as informações interceptadas, e a segurança não é alta.


A segurança dos Algoritmos de Chave Assimétrica é maior do que a dos Algoritmos de Chave Simétrica, mas suas eficiências são menores do que a dos Algoritmos de Chave Simétrica devido às suas operações complexas. Vamos entendê-los de forma simples através de um exemplo: suponha que Jim queira enviar uma mensagem para Bob usando Algoritmos de Chave Assimétrica, Jim precisa passar pelo seguinte processo:


1. Tanto Jim quanto Bob precisam gerar um par de chaves pública e privada;

2. A chave pública de Jim é enviada para Bob, e a chave privada é salva por Jim; a chave pública de Bob é enviada para Jim, e a chave privada é salva por Bob;

3. Quando Jim envia uma mensagem para Bob, ele criptografa a mensagem com a chave pública de Bob;

4. Depois que Bob recebe a mensagem, ele pode descriptografá-la usando sua chave privada.


Aplicação de Algoritmos de Chave Assimétrica em Blockchain


Algoritmos de chave assimétrica são os principais algoritmos criptográficos usados ​​em blockchain. Seus cenários de aplicação incluem principalmente criptografia de informações, assinatura digital, autenticação de login e certificado digital. Seu valor no blockchain é a chave pública e a chave privada para identificar a identidade do remetente e do destinatário.


  1. Criptografia de informações: garantir a segurança das informações. O remetente possui uma chave pública, e não importa que outros também saibam, porque as informações enviadas por outros não têm impacto no destinatário. A chave mantida pelo destinatário é a privada e o destinatário é o único que pode desbloquear as informações criptografadas. A tecnologia de criptografia das transações de Bitcoin pertence a este cenário.

  2. Assinatura digital: garante a atribuição de informações. Para mostrar que as informações não foram falsificadas e de fato foram enviadas pelo proprietário das informações, a assinatura digital é anexada à parte de trás das informações originais. Como uma assinatura escrita à mão, ela é única e concisa.

  3. Autenticação de login: o cliente criptografa as informações de login com a chave privada e as envia para o servidor, que as descriptografa e autentica as informações de login com a chave pública do cliente após recebê-las.

  4. Certificado digital: garantir a legitimidade da chave pública. Para que o remetente verifique se a chave pública obtida da Internet é verdadeira, é gerada uma organização de terceiros CA (Autoridade de Certificação) para garantir a legitimidade da chave pública. Ao publicar informações, o proprietário do texto original das informações precisa trazer sua própria assinatura digital e certificado digital, o que pode garantir que as informações não sejam adulteradas.


Como funcionam os Algoritmos de Chave Assimétrica do Bitcoin


Os algoritmos de chave assimétrica usados na blockchain do Bitcoin são algoritmos criptográficos de curva elíptica. Eles também são algoritmos de chave assimétrica comumente usados na blockchain atualmente, referidos como ECDSA, em que EC é a abreviação de "elliptic curve" e DSA é a abreviação de "digital signature algorithm".


Ao determinar os parâmetros da curva elíptica, o sistema Bitcoin utiliza um parâmetro de curva chamado SECP256k1. Dessa forma, o sistema obtém aleatoriamente uma chave privada de 32 bytes em operação e, em seguida, obtém a chave pública através do algoritmo de assinatura digital de curva elíptica (usando a curva SECP256k1) e, em seguida, opera vários algoritmos de hash para obter o hash da chave pública e forma o endereço da conta final em combinação com o número da versão.



Por exemplo, dois números primos (152, 891) são gerados aleatoriamente para formar uma "chave privada" de seis dígitos 152891, e a regra para gerar uma "chave pública" é que esses dois números primos são multiplicados (152x891=135432). Neste momento, as pessoas na rede podem obter esta "chave pública". Quando você deseja que estes dados sejam modificados apenas por você, você pode adicionar uma observação aos dados "‘chave pública’ 135432": apenas os três dígitos à esquerda da chave privada multiplicados pelos três dígitos à direita resultam na chave pública e podem ser modificados.


Se um hacker na rede quiser adulterar dados sem consentimento, mesmo que saiba que a "chave privada" gera a "chave pública" multiplicando dois números primos, ele não sabe quais são os dois números primos. Portanto, para encontrar a chave privada da "chave pública" 135423, ele só pode tentar um por um da maneira mais direta: 001 x 02, …, 998 x 999, etc. Esse processo é difícil quando o número primo é grande.


Um exemplo assim é relativamente simples. Um computador pode calcular a "chave privada" do exemplo acima diretamente a partir da "chave pública". No entanto, o algoritmo da curva elíptica usado pelo sistema Bitcoin para gerar a "chave pública" a partir da "chave privada" é difícil de quebrar com a tecnologia existente. Porque seu número primo é muito grande. Além disso, o processo de descriptografia da chave privada no sistema Bitcoin é realizado por uma linguagem de execução de pilha de notação polonesa reversa.



curva elíptica


A chave privada pode deduzir a chave pública e o hash da chave pública, mas a chave pública e o hash da chave pública não podem deduzir a chave privada. Portanto, a chave privada precisa ser bem guardada pelo usuário. Uma vez que a chave privada é perdida, os ativos na conta não podem ser recuperados.


Algoritmos Comuns de Chave Assimétrica


Algoritmos assimétricos são a base da operação de blockchain. Além do algoritmo criptográfico de curva elíptica usado em blockchains como Bitcoin e Ethereum, os seguintes algoritmos criptográficos diferentes também são comuns em blockchains.


Algoritmo RSA (Rivest Shamir Adleman): por ser difícil de quebrar, é amplamente utilizado no campo da criptografia digital e assinatura digital. No algoritmo RSA, tanto chaves públicas quanto privadas podem ser usadas para criptografar informações. Se a chave pública for usada para criptografar (para evitar que informações sejam roubadas), a chave privada será usada para descriptografar. Se a chave privada for usada para criptografar (para evitar que informações sejam adulteradas), a chave pública será usada para descriptografar (assinatura digital). Teoricamente, quanto maior o número de bits da chave no algoritmo RSA, mais difícil será quebrar (a computação quântica não está excluída). Portanto, a chave comumente usada na indústria tem pelo menos 2048 bits.

Algoritmo de assinatura digital DSA: este algoritmo não pode criptografar ou descriptografar informações e é principalmente usado para assinar e autenticar informações criptografadas. A segurança é tão alta quanto a do algoritmo RSA, mas a velocidade de processamento é mais rápida.

Algoritmo criptográfico de curva elíptica ECC: o processo de criptografia é derivado da curva elíptica na matemática. Comparado com o algoritmo RSA, o algoritmo ECC tem uma velocidade de criptografia e descriptografia mais rápida e uma intensidade de segurança por unidade mais alta. Com o mesmo comprimento de chave, o algoritmo ECC tem a maior segurança.


Conclusão


A criptografia é uma das tecnologias básicas que suportam a operação dos sistemas blockchain. Tornou-se uma parte indispensável da segurança informática moderna e um componente chave do crescente ecossistema de criptomoedas. Com o desenvolvimento contínuo da criptografia, os Algoritmos de Chave Simétrica e os Algoritmos de Chave Assimétrica desempenharão um papel maior na resistência a várias ameaças na segurança informática futura e na validação da segurança de criptomoedas.


Автор: Rena
Перекладач: Joy
Рецензент(-и): Hugo, Jiji, Piper
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!