تنتمي خوارزميات المفتاح الأسي لمي إلى مجال التشفير. إنها خوارزميات يمكنها تشفير وفك تشفير المعلومات. تتطلب عملياتها مفتاحًا عامًا ومفتاحًا خاصًا. يمكن أن يكون المفتاح العام معروفًا للآخرين. يجب ألا يعرف أحد غير صاحبه المفتاح الخاص. يمكن للمفتاحين تشفير وفك تشفير بعضهما البعض. نظرًا لاستخدام مفتاحين مختلفين للتشفير وفك التشفير، يُسمى الخوارزميات بخوارزميات المفتاح الأسي.
الخوارزميات المقابلة هي خوارزميات المفتاح المتناظر، التي تستخدم مفاتيح تشفيرية لكل من تشفير النص العادي وفك تشفير النص المشفر. على سبيل المثال، باستخدام خوارزميات المفتاح المتناظر AES (معيار التشفير المتقدم) لتشفير كلمة "Gate.io" يمكن الحصول على السلسلة الأبجدية U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. وعلى العكس، يمكن أيضًا فك تشفير النص المشفر بواسطة خوارزميات المفتاح المتناظر AES للحصول على السلسلة الأبجدية الأصلية Gate.io. في الأيام الأولى، كانت تُستخدم خوارزميات المفتاح المتناظر لإرسال التيليغراف المشفرة. هذه العملية الفك تشفير بسيطة وسريعة، ولكن بعد تسرب طريقة التشفير، يصبح من السهل فك تشفير المعلومات المعترضة، والأمان ليس عاليًا.
أمان خوارزميات المفتاح اللامتناظر أعلى من أمان خوارزميات المفتاح المتناظر، ولكن كفاءتها أقل من كفاءة خوارزميات المفتاح المتناظر بسبب عملياتها المعقدة. دعونا نفهمها ببساطة من خلال مثال: لنفترض أن جيم يرغب في إرسال رسالة إلى بوب باستخدام خوارزميات المفتاح اللامتناظر، يحتاج جيم إلى المرور بالعملية التالية:
1. كل من جيم وبوب بحاجة إلى إنشاء زوج من المفاتيح العامة والخاصة؛
2. يتم إرسال المفتاح العام لجيم إلى بوب، ويتم حفظ المفتاح الخاص بواسطة جيم؛ يتم إرسال المفتاح العام لبوب إلى جيم، ويتم حفظ المفتاح الخاص بواسطة بوب؛
3. عندما يرسل جيم رسالة إلى بوب، يقوم بتشفير الرسالة بمفتاح بوب العام؛
٤. بعد أن يتلقى بوب الرسالة، يمكنه فك تشفيرها باستخدام مفتاحه الخاص.
الخوارزميات ذات المفتاح غير المتماثل هي الخوارزميات التشفيرية الرئيسية المستخدمة في تقنية البلوكشين. تشمل السيناريوهات التطبيقية الرئيسية لها تشفير المعلومات، التوقيع الرقمي، مصادقة تسجيل الدخول والشهادة الرقمية. قيمتها في تقنية البلوكشين تتمثل في المفتاح العمومي والخاص لتحديد هوية المرسل والمستقبل.
تشفير المعلومات: ضمان أمان المعلومات. يحمل المرسل مفتاحًا عامًا، ولا يهم إذا كان الآخرون يعرفون أيضًا، لأن المعلومات التي يتم إرسالها من قبل الآخرين ليس لها تأثير على المستلم. المفتاح الذي يحمله المستلم هو الخاص، والمستلم هو الوحيد الذي يمكنه فتح المعلومات المشفرة. تنتمي تقنية التشفير لعمليات بيتكوين إلى هذا السيناريو.
التوقيع الرقمي: يضمن تنسيب المعلومات. من أجل إظهار أن المعلومات لم تتم تزويرها وأنها بالفعل تم إرسالها من قبل مالك المعلومات، يتم إرفاق التوقيع الرقمي في خلف المعلومات الأصلية. مثل التوقيع اليدوي، فإنه فريد وموجز.
المصادقة على تسجيل الدخول: يقوم العميل بتشفير معلومات تسجيل الدخول بالمفتاح الخاص وإرسالها إلى الخادم، الذي يقوم بفك تشفير ومصادقة معلومات تسجيل الدخول بالمفتاح العام للعميل بعد استلامها.
الشهادة الرقمية: ضمان شرعية المفتاح العام. من أجل أن يتمكن المرسل من التحقق من أن المفتاح العام الذي تم الحصول عليه من الإنترنت هو حقيقي، يتم إنشاء منظمة طرف ثالث CA (سلطة الشهادة) لضمان شرعية المفتاح العام. عند نشر المعلومات، يحتاج مالك النص الأصلي للمعلومات إلى إحضار توقيعه الرقمي الخاص وشهادة رقمية، مما يمكن أن يضمن عدم تلاعب بالمعلومات.
الخوارزميات ذات المفتاح اللاسيمي المستخدمة في سلسلة كتل البيتكوين هي خوارزميات التشفير بالمنحنيات البيضاوية. وهي أيضًا خوارزميات ذات مفتاح لا سيمي مستخدمة عمومًا في سلسلة الكتل في الوقت الحاضر، المشار إليها باسم ECDSA، حيث تعتبر EC اختصارًا لـ "elliptic curve" و DSA اختصار لـ "digital signature algorithm".
عند تحديد معلمات المنحنى البيضاوي، يستخدم نظام البيتكوين معلمة منحنى تسمى SECP256k1. وبهذه الطريقة، يحصل النظام عشوائيًا على مفتاح خاص بطول 32 بايتًا أثناء التشغيل، ثم يحصل على المفتاح العام من خلال خوارزمية توقيع رقمية بمنحنى بيضاوي (باستخدام منحنى SECP256k1)، ومن ثم يقوم بتشغيل خوارزميات تجزئة متعددة للحصول على تجزئة المفتاح العام، ويشكل عنوان الحساب النهائي بالاشتراك مع رقم الإصدار.
على سبيل المثال، تتم إنشاء رقمين أوليين (152، 891) عشوائيًا لتشكيل "مفتاح خاص" من ستة أرقام 152891، وقاعدة إنشاء "المفتاح العام" هي أن تضرب هاتان الرقمين الأوليين (152x891=135432). في هذا الوقت، يمكن للأشخاص على الشبكة الحصول على هذا "المفتاح العام". عندما تريد أن يتم تعديل هذه البيانات من قبلك وحدك، يمكنك إضافة ملاحظة إلى البيانات " 'المفتاح العام' 135432 ": فقط ضرب الأرقام الثلاثة اليسرى من المفتاح الخاص بالأرقام الثلاثة اليمنى يساوي المفتاح العام ويمكن تعديله.
إذا أراد هاكر على الشبكة التلاعب بالبيانات دون إذن، حتى لو كان يعلم أن "المفتاح الخاص" يولد "المفتاح العام" عن طريق ضرب عددين أوليين، إلا أنه لا يعرف ماهي العددين الأوليين. لذلك، من أجل العثور على المفتاح الخاص لـ "المفتاح العام" 135423، يمكنه فقط أن يحاول واحدة تلو الأخرى بالطريقة الأكثر مباشرة: 001 x 02، ..., 998 x 999، الخ. هذه العملية صعبة عندما يكون العدد الأولي كبيرًا.
مثال مثل هذا بسيط نسبيًا. يمكن للكمبيوتر حساب "المفتاح الخاص" للمثال أعلاه مباشرةً من "المفتاح العام". ومع ذلك، فإن خوارزمية المنحنيات البيضاوية المستخدمة من قبل نظام بيتكوين لإنشاء "المفتاح العام" من "المفتاح الخاص" صعبة الكسر بتقنية موجودة. لأن عدد أولي كبير جدًا. علاوة على ذلك، يتم تحقيق عملية فك تشفير المفتاح الخاص في نظام بيتكوين بواسطة لغة تنفيذ القوائم المكدسة بترتيب بولندي عكسي.
المنحنى البيضاوي
يمكن للمفتاح الخاص استنتاج المفتاح العام وتجزئة المفتاح العام، ولكن المفتاح العام وتجزئة المفتاح العام لا يمكن أن تستنتج المفتاح الخاص. لذلك، يجب على المستخدم الاحتفاظ بالمفتاح الخاص بشكل جيد. بمجرد فقدان المفتاح الخاص، لا يمكن استعادة الأصول في الحساب.
الخوارزميات غير المتناظرة هي أساس عمل البلوكتشين. بالإضافة إلى خوارزمية التشفير بالمنحنى البيضاوي المستخدمة في بلوكتشينات مثل بيتكوين وإيثيريوم، فإن الخوارزميات التشفيرية المختلفة التالية شائعة أيضًا في البلوكتشينات.
خوارزمية RSA (ريفست شامير أدلمان): لأنه من الصعب تكسيره، يُستخدم على نطاق واسع في مجال التشفير الرقمي والتوقيع الرقمي. في خوارزمية RSA، يمكن استخدام كل من المفاتيح العامة والخاصة لتشفير المعلومات. إذا تم استخدام المفتاح العام للتشفير (لمنع سرقة المعلومات)، سيتم استخدام المفتاح الخاص لفك التشفير. إذا تم استخدام المفتاح الخاص للتشفير (لمنع تزوير المعلومات)، سيتم استخدام المفتاح العام لفك التشفير (التوقيع الرقمي). نظريًا، كلما زادت عدد بتات المفتاح في خوارزمية RSA، كلما كان أصعب تكسيرها (دون استبعاد الحوسبة الكمومية). لذلك، المفتاح المستخدم شائعًا في الصناعة لا يقل عن 2048 بت.
خوارزمية توقيع DSA الرقمي: هذه الخوارزمية لا يمكنها تشفير أو فك تشفير المعلومات، وتستخدم أساساً لتوقيع ومصادقة المعلومات المشفرة. الأمان عالٍ مثل خوارزمية RSA، لكن سرعة المعالجة أسرع.
خوارزمية التشفير البيضاوية المنحنية ECC: يتم استخراج عملية التشفير من المنحنى البيضاوي في الرياضيات. بالمقارنة مع خوارزمية RSA، تتمتع خوارزمية ECC بسرعة تشفير وفك تشفير أسرع وكثافة أمان وحدة أعلى. مع نفس طول المفتاح، تتمتع خوارزمية ECC بأعلى مستوى أمان.
التشفير هو واحد من التقنيات الأساسية التي تدعم عمل أنظمة البلوكشين. لقد أصبح جزءًا لا غنى عنه من أمن الحاسوب الحديث ومكونًا رئيسيًا في نظام العملات المشفرة المتنامي. مع تطور مستمر في مجال التشفير، ستلعب خوارزميات المفتاح المتماثل وخوارزميات المفتاح غير المتماثل دورًا أكبر في مقاومة مختلف التهديدات في أمان الحاسوب المستقبلي والتحقق من أمان العملات المشفرة.
Mời người khác bỏ phiếu
Nội dung
تنتمي خوارزميات المفتاح الأسي لمي إلى مجال التشفير. إنها خوارزميات يمكنها تشفير وفك تشفير المعلومات. تتطلب عملياتها مفتاحًا عامًا ومفتاحًا خاصًا. يمكن أن يكون المفتاح العام معروفًا للآخرين. يجب ألا يعرف أحد غير صاحبه المفتاح الخاص. يمكن للمفتاحين تشفير وفك تشفير بعضهما البعض. نظرًا لاستخدام مفتاحين مختلفين للتشفير وفك التشفير، يُسمى الخوارزميات بخوارزميات المفتاح الأسي.
الخوارزميات المقابلة هي خوارزميات المفتاح المتناظر، التي تستخدم مفاتيح تشفيرية لكل من تشفير النص العادي وفك تشفير النص المشفر. على سبيل المثال، باستخدام خوارزميات المفتاح المتناظر AES (معيار التشفير المتقدم) لتشفير كلمة "Gate.io" يمكن الحصول على السلسلة الأبجدية U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. وعلى العكس، يمكن أيضًا فك تشفير النص المشفر بواسطة خوارزميات المفتاح المتناظر AES للحصول على السلسلة الأبجدية الأصلية Gate.io. في الأيام الأولى، كانت تُستخدم خوارزميات المفتاح المتناظر لإرسال التيليغراف المشفرة. هذه العملية الفك تشفير بسيطة وسريعة، ولكن بعد تسرب طريقة التشفير، يصبح من السهل فك تشفير المعلومات المعترضة، والأمان ليس عاليًا.
أمان خوارزميات المفتاح اللامتناظر أعلى من أمان خوارزميات المفتاح المتناظر، ولكن كفاءتها أقل من كفاءة خوارزميات المفتاح المتناظر بسبب عملياتها المعقدة. دعونا نفهمها ببساطة من خلال مثال: لنفترض أن جيم يرغب في إرسال رسالة إلى بوب باستخدام خوارزميات المفتاح اللامتناظر، يحتاج جيم إلى المرور بالعملية التالية:
1. كل من جيم وبوب بحاجة إلى إنشاء زوج من المفاتيح العامة والخاصة؛
2. يتم إرسال المفتاح العام لجيم إلى بوب، ويتم حفظ المفتاح الخاص بواسطة جيم؛ يتم إرسال المفتاح العام لبوب إلى جيم، ويتم حفظ المفتاح الخاص بواسطة بوب؛
3. عندما يرسل جيم رسالة إلى بوب، يقوم بتشفير الرسالة بمفتاح بوب العام؛
٤. بعد أن يتلقى بوب الرسالة، يمكنه فك تشفيرها باستخدام مفتاحه الخاص.
الخوارزميات ذات المفتاح غير المتماثل هي الخوارزميات التشفيرية الرئيسية المستخدمة في تقنية البلوكشين. تشمل السيناريوهات التطبيقية الرئيسية لها تشفير المعلومات، التوقيع الرقمي، مصادقة تسجيل الدخول والشهادة الرقمية. قيمتها في تقنية البلوكشين تتمثل في المفتاح العمومي والخاص لتحديد هوية المرسل والمستقبل.
تشفير المعلومات: ضمان أمان المعلومات. يحمل المرسل مفتاحًا عامًا، ولا يهم إذا كان الآخرون يعرفون أيضًا، لأن المعلومات التي يتم إرسالها من قبل الآخرين ليس لها تأثير على المستلم. المفتاح الذي يحمله المستلم هو الخاص، والمستلم هو الوحيد الذي يمكنه فتح المعلومات المشفرة. تنتمي تقنية التشفير لعمليات بيتكوين إلى هذا السيناريو.
التوقيع الرقمي: يضمن تنسيب المعلومات. من أجل إظهار أن المعلومات لم تتم تزويرها وأنها بالفعل تم إرسالها من قبل مالك المعلومات، يتم إرفاق التوقيع الرقمي في خلف المعلومات الأصلية. مثل التوقيع اليدوي، فإنه فريد وموجز.
المصادقة على تسجيل الدخول: يقوم العميل بتشفير معلومات تسجيل الدخول بالمفتاح الخاص وإرسالها إلى الخادم، الذي يقوم بفك تشفير ومصادقة معلومات تسجيل الدخول بالمفتاح العام للعميل بعد استلامها.
الشهادة الرقمية: ضمان شرعية المفتاح العام. من أجل أن يتمكن المرسل من التحقق من أن المفتاح العام الذي تم الحصول عليه من الإنترنت هو حقيقي، يتم إنشاء منظمة طرف ثالث CA (سلطة الشهادة) لضمان شرعية المفتاح العام. عند نشر المعلومات، يحتاج مالك النص الأصلي للمعلومات إلى إحضار توقيعه الرقمي الخاص وشهادة رقمية، مما يمكن أن يضمن عدم تلاعب بالمعلومات.
الخوارزميات ذات المفتاح اللاسيمي المستخدمة في سلسلة كتل البيتكوين هي خوارزميات التشفير بالمنحنيات البيضاوية. وهي أيضًا خوارزميات ذات مفتاح لا سيمي مستخدمة عمومًا في سلسلة الكتل في الوقت الحاضر، المشار إليها باسم ECDSA، حيث تعتبر EC اختصارًا لـ "elliptic curve" و DSA اختصار لـ "digital signature algorithm".
عند تحديد معلمات المنحنى البيضاوي، يستخدم نظام البيتكوين معلمة منحنى تسمى SECP256k1. وبهذه الطريقة، يحصل النظام عشوائيًا على مفتاح خاص بطول 32 بايتًا أثناء التشغيل، ثم يحصل على المفتاح العام من خلال خوارزمية توقيع رقمية بمنحنى بيضاوي (باستخدام منحنى SECP256k1)، ومن ثم يقوم بتشغيل خوارزميات تجزئة متعددة للحصول على تجزئة المفتاح العام، ويشكل عنوان الحساب النهائي بالاشتراك مع رقم الإصدار.
على سبيل المثال، تتم إنشاء رقمين أوليين (152، 891) عشوائيًا لتشكيل "مفتاح خاص" من ستة أرقام 152891، وقاعدة إنشاء "المفتاح العام" هي أن تضرب هاتان الرقمين الأوليين (152x891=135432). في هذا الوقت، يمكن للأشخاص على الشبكة الحصول على هذا "المفتاح العام". عندما تريد أن يتم تعديل هذه البيانات من قبلك وحدك، يمكنك إضافة ملاحظة إلى البيانات " 'المفتاح العام' 135432 ": فقط ضرب الأرقام الثلاثة اليسرى من المفتاح الخاص بالأرقام الثلاثة اليمنى يساوي المفتاح العام ويمكن تعديله.
إذا أراد هاكر على الشبكة التلاعب بالبيانات دون إذن، حتى لو كان يعلم أن "المفتاح الخاص" يولد "المفتاح العام" عن طريق ضرب عددين أوليين، إلا أنه لا يعرف ماهي العددين الأوليين. لذلك، من أجل العثور على المفتاح الخاص لـ "المفتاح العام" 135423، يمكنه فقط أن يحاول واحدة تلو الأخرى بالطريقة الأكثر مباشرة: 001 x 02، ..., 998 x 999، الخ. هذه العملية صعبة عندما يكون العدد الأولي كبيرًا.
مثال مثل هذا بسيط نسبيًا. يمكن للكمبيوتر حساب "المفتاح الخاص" للمثال أعلاه مباشرةً من "المفتاح العام". ومع ذلك، فإن خوارزمية المنحنيات البيضاوية المستخدمة من قبل نظام بيتكوين لإنشاء "المفتاح العام" من "المفتاح الخاص" صعبة الكسر بتقنية موجودة. لأن عدد أولي كبير جدًا. علاوة على ذلك، يتم تحقيق عملية فك تشفير المفتاح الخاص في نظام بيتكوين بواسطة لغة تنفيذ القوائم المكدسة بترتيب بولندي عكسي.
المنحنى البيضاوي
يمكن للمفتاح الخاص استنتاج المفتاح العام وتجزئة المفتاح العام، ولكن المفتاح العام وتجزئة المفتاح العام لا يمكن أن تستنتج المفتاح الخاص. لذلك، يجب على المستخدم الاحتفاظ بالمفتاح الخاص بشكل جيد. بمجرد فقدان المفتاح الخاص، لا يمكن استعادة الأصول في الحساب.
الخوارزميات غير المتناظرة هي أساس عمل البلوكتشين. بالإضافة إلى خوارزمية التشفير بالمنحنى البيضاوي المستخدمة في بلوكتشينات مثل بيتكوين وإيثيريوم، فإن الخوارزميات التشفيرية المختلفة التالية شائعة أيضًا في البلوكتشينات.
خوارزمية RSA (ريفست شامير أدلمان): لأنه من الصعب تكسيره، يُستخدم على نطاق واسع في مجال التشفير الرقمي والتوقيع الرقمي. في خوارزمية RSA، يمكن استخدام كل من المفاتيح العامة والخاصة لتشفير المعلومات. إذا تم استخدام المفتاح العام للتشفير (لمنع سرقة المعلومات)، سيتم استخدام المفتاح الخاص لفك التشفير. إذا تم استخدام المفتاح الخاص للتشفير (لمنع تزوير المعلومات)، سيتم استخدام المفتاح العام لفك التشفير (التوقيع الرقمي). نظريًا، كلما زادت عدد بتات المفتاح في خوارزمية RSA، كلما كان أصعب تكسيرها (دون استبعاد الحوسبة الكمومية). لذلك، المفتاح المستخدم شائعًا في الصناعة لا يقل عن 2048 بت.
خوارزمية توقيع DSA الرقمي: هذه الخوارزمية لا يمكنها تشفير أو فك تشفير المعلومات، وتستخدم أساساً لتوقيع ومصادقة المعلومات المشفرة. الأمان عالٍ مثل خوارزمية RSA، لكن سرعة المعالجة أسرع.
خوارزمية التشفير البيضاوية المنحنية ECC: يتم استخراج عملية التشفير من المنحنى البيضاوي في الرياضيات. بالمقارنة مع خوارزمية RSA، تتمتع خوارزمية ECC بسرعة تشفير وفك تشفير أسرع وكثافة أمان وحدة أعلى. مع نفس طول المفتاح، تتمتع خوارزمية ECC بأعلى مستوى أمان.
التشفير هو واحد من التقنيات الأساسية التي تدعم عمل أنظمة البلوكشين. لقد أصبح جزءًا لا غنى عنه من أمن الحاسوب الحديث ومكونًا رئيسيًا في نظام العملات المشفرة المتنامي. مع تطور مستمر في مجال التشفير، ستلعب خوارزميات المفتاح المتماثل وخوارزميات المفتاح غير المتماثل دورًا أكبر في مقاومة مختلف التهديدات في أمان الحاسوب المستقبلي والتحقق من أمان العملات المشفرة.