Kryptografia klucza publicznego (PKC) to asymetryczna technika szyfrowania, która opiera się na parze kluczy w celu zabezpieczenia transmisji danych. Klucz publiczny to klucz szyfrowania udostępniany wszystkim w celu otrzymywania transakcji, a klucz prywatny to klucz odszyfrowywania, który należy zachować w tajemnicy.
Technika ta leży u podstaw kryptowalut i zapewnia integralność i autentyczność transakcji kryptowalutowych.
Na wynos
- Kryptografia klucza publicznego (PKC) to asymetryczna technika szyfrowania, która w celu zabezpieczenia transmisji danych opiera się na szyfrowaniu kluczem publicznym/prywatnym.
- Klucz publiczny to klucz szyfrowania udostępniany wszystkim w celu otrzymywania transakcji, a klucz prywatny to klucz odszyfrowywania, który należy zachować w tajemnicy.
- Do szyfrowania danych używany jest klucz publiczny odbiorcy; klucz prywatny odbiorcy służy do odszyfrowania danych.
- Technika ta leży u podstaw kryptowalut i zapewnia integralność i autentyczność transakcji kryptowalutowych.
- Pamiętaj, aby Twoje klucze prywatne były zawsze prywatne i bezpieczne.
Co to jest szyfrowanie klucza kryptograficznego?
Algorytm szyfrowania stosowany w łańcuchach bloków to metoda szyfrowania kluczem kryptograficznym służąca do szyfrowania i deszyfrowania danych. Klucz kryptograficzny to losowy ciąg danych, np. cyfr i liter, generowany w celu szyfrowania danych i deszyfrowania zaszyfrowanych danych.
Szyfrowanie kryptograficzne może być kryptografią z kluczem symetrycznym lub asymetrycznym. W szyfrowaniu symetrycznym do szyfrowania i deszyfrowania danych używany jest tylko jeden klucz. W przypadku szyfrowania asymetrycznego do szyfrowania i deszyfrowania zaszyfrowanych wiadomości przy użyciu złożonego algorytmu matematycznego potrzebne są dwa klucze. Pary kluczy używane w kryptografii asymetrycznej nazywane są kluczami publicznymi i prywatnymi. Klucz publiczny służy do szyfrowania wiadomości i jest szeroko udostępniany i publicznie wyświetlany, podobnie jak Twój adres e-mail lub konto bankowe, w celu otrzymywania kryptowaluty. Zamiast tego klucz prywatny jest kluczem deszyfrującym używanym do odszyfrowywania wiadomości i musi być trzymany w tajemnicy, podobnie jak hasło, aby chronić Twoje kryptowaluty.
Kryptografia klucza publicznego jest stosowana w transakcjach kryptowalutowych, aby zapewnić, że tylko zamierzony odbiorca będzie mógł uzyskać dostęp do wiadomości. Integralność jest zapewniona poprzez szyfrowanie asymetryczne, ponieważ tylko klucz prywatny może odszyfrować informacje zaszyfrowane kluczem publicznym. Proces deszyfrowania wymaga sprawdzenia, czy odebrana wiadomość jest zgodna z wysłaną, co potwierdza, że dane są nienaruszone i niezmienione.
Historia i wspólne metody
Na początku kryptografii dystrybucja par kluczy między dwiema stronami była dość trudna. Strony musiały najpierw wymienić klucz, który należało zachować w całkowitej tajemnicy podczas bezpośredniego spotkania lub u zaufanego kuriera, a następnie wykorzystać klucz do udostępniania zaszyfrowanych wiadomości.
W naszych czasach metoda wymiany kluczy Diffiego-Hellmana pozwala dwóm stronom, które nie znały się wcześniej, na wspólne ustalenie wspólnego tajnego klucza za pośrednictwem niezabezpieczonego kanału.
Do najczęściej używanych algorytmów generowania kluczy publicznych należą Rivest-Shamir-Adleman (RSA), kryptografia krzywych eliptycznych (ECC) i standard podpisu cyfrowego (DSS).
Algorytm ECC wykorzystuje krzywe eliptyczne do generowania kluczy i jest używany do podpisów cyfrowych i uzgadniania kluczy. Algorytm RSA jest najstarszym systemem kryptograficznym używanym do przesyłania kluczy współdzielonych w kryptografii z kluczem symetrycznym. DSS to federalny standard przetwarzania informacji określający algorytmy, które można wykorzystać do generowania podpisów cyfrowych używanych przez NIST.
Jak działa kryptografia klucza publicznego?
W kryptografii klucza publicznego, zwanej szyfrowaniem asymetrycznym, każdy może szyfrować wiadomości przy użyciu klucza publicznego, ale do odszyfrowania wiadomości potrzebny jest pasujący klucz prywatny. Najpierw niezaszyfrowane dane, czyli zwykły tekst, są umieszczane w algorytmie kryptograficznym przy użyciu klucza publicznego. Następnie zwykły tekst pojawia się jako losowo wyglądające dane. I wreszcie, każdy posiadający odpowiedni klucz prywatny może odszyfrować dane i przetłumaczyć je z powrotem na zwykły tekst.
Na przykład Jane (nadawca) chce wysłać 1 BTC Alicji (odbiorcy). Jane zna klucz publiczny Alicji i używa go do szyfrowania transakcji. Po jego otrzymaniu transakcja zostaje odszyfrowana przy użyciu klucza prywatnego Alicji. Alicja powinna być jedyną osobą, która może autoryzować transakcję, ponieważ nikt inny nie zna jej klucza prywatnego.
Do tworzenia można również użyć szyfrowania klucza publicznego Podpisy cyfrowe. Oto kroki generowania podpisu cyfrowego:
- Nadawca wybiera plik, który ma zostać podpisany cyfrowo.
- Komputer nadawcy oblicza unikalną wartość skrótu dla zawartości pliku.
- Wartość skrótu jest szyfrowana kluczem prywatnym nadawcy, tworząc podpis cyfrowy.
- Oryginalny plik i podpis cyfrowy są wysyłane do odbiorcy.
- Odbiorca korzysta z powiązanej aplikacji dokumentu, która identyfikuje, że plik został podpisany cyfrowo.
- Komputer odbiorcy odszyfrowuje podpis cyfrowy przy użyciu klucza publicznego nadawcy i sprawdza, czy odszyfrowana wartość skrótu jest zgodna ze skrótem oryginalnego pliku.
Szybki fakt
Szyfrowanie klucza prywatnego odbywa się przy użyciu kluczy publicznych i prywatnych odbiorcy. Klucz publiczny służy do szyfrowania wiadomości i jest szeroko udostępniany i publicznie wyświetlany. Zamiast tego klucz prywatny jest kluczem deszyfrującym używanym do odszyfrowywania wiadomości i musi być utrzymywany w tajemnicy.
Różnice między kluczami publicznymi i prywatnymi
Klucz publiczny
Klucz publiczny to adres publiczny użytkownika na blockchainie używanym do otrzymywania kryptowalut. Każdy może go używać do wysyłania Ci cyfrowych walut; jednak tylko Ty możesz je wydać, korzystając ze swojego klucza prywatnego. Klucz publiczny służy do szyfrowania wiadomości przed wysłaniem.
Klucz prywatny
Klucz prywatny jest podobny do drzwi wejściowych do Twojego domu. Publiczność zna jego lokalizację, ponieważ adres (klucz publiczny) można łatwo znaleźć, ale tylko Ty, mając klucz do drzwi wejściowych domu (klucz prywatny), możesz do niego wejść. Klucze prywatne służą do odszyfrowywania wiadomości utworzonych za pomocą odpowiedniego klucza publicznego. Klucz prywatny jest utrzymywany w tajemnicy; w przypadku zagubienia odzyskanie środków lub uzyskanie do nich dostępu będzie niemożliwe.
Zagrożenia związane z szyfrowaniem klucza publicznego
Chociaż niewątpliwą zaletą kryptografii klucza publicznego jest solidne bezpieczeństwo danych, nadal wiążą się z nią pewne zagrożenia, takie jak:
Klucz niskiej jakości
Źle wykonany algorytm klucza asymetrycznego, tj. zbyt krótki, stanowi ryzyko bezpieczeństwa. Dlatego wydawaniem, odnawianiem i unieważnianiem klucza szyfrowania należy zarządzać z dużą ostrożnością.
Utrata klucza prywatnego
Jak wspomniano wcześniej, klucze prywatne nie mogą być udostępniane publicznie i powinny być prywatne i bezpieczne. Dzieje się tak, ponieważ po utracie klucza prywatnego nie ma możliwości dostępu do danych ani środków przechowywanych w portfelu kryptograficznym.
Ataki typu man-in-the-middle
Szyfrowanie klucza publicznego jest również podatne na atak typu Man-in-the-Middle (MitM), podczas którego komunikacja kluczy publicznych jest przechwytywana przez stronę trzecią („człowiek pośrodku”), a następnie modyfikowana w celu zapewnienia zamiast tego różnych kluczy publicznych .
Podstawowym sposobem na nawiązanie bezpiecznego połączenia z serwerami jest najpierw sprawdzenie ich certyfikatów cyfrowych.
Połączenia Secure Socket Layer i Transport Layer Security SSL/TLS wykorzystuje szyfrowanie kluczem publicznym, aby umożliwić korzystanie z protokołu Hypertext Transfer Protocol Secure w celu utworzenia bezpiecznego połączenia pomiędzy serwerem a klientem. Sesja komunikacyjna jest najpierw nawiązywana przy użyciu szyfrowania asymetrycznego w celu sprawdzenia tożsamości obu stron i wymiany wspólnego klucza sesji, który umożliwia zastosowanie szyfru symetrycznego.
Wnioski
Kryptografia jest niezbędna do zabezpieczenia transakcji kryptowalutowych i zapewnienia, że Twoje dane nie zostały naruszone. Dlatego klucze prywatny i publiczny mają kluczowe znaczenie przy autoryzacji tych transakcji.
Pamiętaj, aby Twoje klucze prywatne były zawsze prywatne i bezpieczne. Zapisz swoje zdanie na papierze i przechowuj je w ognioodpornym sejfie. Dołóż także wszelkich starań, grawerując klucze prywatne na metalowej płytce, aby chronić je przed wysokimi temperaturami, wilgocią i agresywnymi chemikaliami!
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://coinstats.app/blog/public-key/
- :Jest
- 1
- a
- bezwzględny
- dostęp
- Dostęp
- Konto
- adres
- Korzyść
- Po
- agresywny
- Umowa
- algorytm
- Algorytmy
- Wszystkie kategorie
- pozwala
- i
- ktoś
- Zastosowanie
- SĄ
- AS
- powiązany
- At
- atakować
- autentyczność
- autoryzować
- z powrotem
- Bank
- konto bankowe
- BE
- bo
- zanim
- pomiędzy
- blockchain
- blockchains
- obie strony
- Pudełko
- BTC
- by
- oblicza
- CAN
- który
- certyfikaty
- wyzwanie
- Kanał
- ZOBACZ
- kontrola
- szyfr
- klient
- wspólny
- powszechnie
- Komunikacja
- kompleks
- komputer
- połączenie
- połączenia
- zawartość
- Odpowiedni
- Stwórz
- stworzony
- Tworzenie
- krytyczny
- Crypto
- transakcje kryptograficzne
- Portfel Crypto
- cryptocurrencies
- kryptowaluta
- kryptograficzny
- kryptografia
- waluty
- krzywa
- dane
- bezpieczeństwo danych
- Dni
- Odszyfruj
- różne
- cyfrowy
- waluty cyfrowe
- cyfrowo
- rozdzielczy
- dokument
- Drzwi
- na dół
- e
- każdy
- Wcześniej
- Wcześnie
- z łatwością
- Eliptyczny
- umożliwiać
- Umożliwia
- szyfrowane
- szyfrowanie
- zapewnić
- zapewnia
- zapewnienie
- Wchodzę
- niezbędny
- zapewniają
- ustanowiony
- wszyscy
- przykład
- wymiana
- dodatkowy
- Federalny
- filet
- W końcu
- i terminów, a
- W razie zamówieenia projektu
- znaleziono
- od
- z przodu
- fundusze
- Generować
- wygenerowane
- generujący
- Go
- wspaniały
- haszysz
- mający
- Serce
- tutaj
- Wysoki
- W jaki sposób
- Jednak
- HTTPS
- i
- identyfikuje
- tożsamości
- niemożliwy
- in
- Informacja
- zamiast
- integralność
- wydanie
- IT
- JEGO
- Trzymać
- Klawisz
- Klawisze
- wiedza
- znany
- warstwa
- lokalizacja
- zarządzane
- dopasowywanie
- matematyczny
- Spotkanie
- wzmiankowany
- wiadomość
- wiadomości
- metal
- metoda
- MITM
- zmodyfikowano
- większość
- Potrzebować
- nist
- z naszej
- of
- najstarszy
- on
- oryginalny
- Inne
- par
- Papier
- strony
- przyjęcie
- Hasło
- osoba
- zwykły tekst
- plato
- Analiza danych Platona
- PlatoDane
- pierwotny
- Wcześniejszy
- prywatny
- Klucz prywatny
- Klucze prywatne
- wygląda tak
- przetwarzanie
- chronić
- protokół
- zapewniać
- publiczny
- Klucz publiczny
- klucze publiczne
- publicznie
- położyć
- przypadkowy
- otrzymać
- Odebrane
- odbieranie
- wymagany
- Wymaga
- przywrócenie
- Ryzyko
- ryzyko
- krzepki
- RSA
- "bezpiecznym"
- Tajemnica
- bezpieczne
- zabezpieczenia
- bezpieczeństwo
- nadawca
- wysyłanie
- Sesja
- Share
- shared
- dzielenie
- Short
- powinien
- Podpisy
- podpisana
- podobny
- pojedynczy
- So
- kilka
- wydać
- SSL
- standard
- Cel
- Nadal
- sklep
- przechowywany
- taki
- system
- że
- Połączenia
- Informacje
- ich
- Im
- a tym samym
- Te
- Trzeci
- Przez
- czasy
- TLS
- do
- razem
- także
- transakcja
- transakcje
- przenieść
- tłumaczyć
- transportu
- zaufany
- wyjątkowy
- posługiwać się
- wartość
- zweryfikować
- Wrażliwy
- Portfel
- Droga..
- webp
- Co
- Co to jest
- który
- Podczas
- KIM
- szeroko
- w
- Praca
- napisać
- Twój
- zefirnet