Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
  55. 55. Czym jest i jak działa Rinkeby Testnet Ethereum?
  56. 56. Czym jest szyfrowanie probabilistyczne?
  57. 57. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  58. 58. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  59. 59. Jak działa portfel AirGapped?
  60. 60. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  61. 61. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  62. 62. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  63. 63. Czym jest i jak działa zdecentralizowana pamięć masowa?
  64. 64. Quant Network: Skalowalność przyszłości
  65. 65. Czym jest StarkWare i rekurencyjne dowody ważności
Lekcja 48 z 65

48. Czym jest szyfrowanie asymetryczne?

Szyfrowanie asymetryczne znane jest również jako kryptografia asymetryczna. Umożliwia on użytkownikom szyfrowanie informacji przy użyciu tzw. kluczy współdzielonych.

Na przykład: chcesz wysłać wiadomość do swojego kolegi, jednak nie chcesz, aby ktokolwiek poza nim tę wiadomość widział. Na tym właśnie polega szyfrowanie asymetryczne.

Co bardzo ważne, technika szyfrowania asymetrycznego jest całkowicie bezpieczna. Co jeszcze ciekawsze – na co dzień sami spotykamy się z tym rodzajem szyfrowania, nie zdając sobie z tego sprawy. O czym mowa? A kojarzysz strony zaczynające się od „HTTPS”? No właśnie 🙂 Nawet tutaj mamy do czynienia z szyfrowaniem asymetrycznym.

Szyfrowanie asymetryczne – definicja

Internet stał się integralną częścią naszego życia. Codziennie przeprowadzamy wrażliwe transakcje (np. transakcje bankowe) czy rozmawiamy z przyjaciółmi (np. Messenger). Nic więc dziwnego, że osoby prywatne czy firmy potrzebują solidnych środków bezpieczeństwa, aby nie narażać swoich danych w sieci. Po to właśnie zostało stworzone szyfrowanie asymetryczne. Aby pomóc.

Istota szyfrowania asymetrycznego pochodzi z dwóch kluczy:

  1. Szyfrowanie kluczem publicznym, czyli każdy odbiorca może zobaczyć dane i uzyskać do nich dostęp.
  2. Szyfrowanie kluczem prywatnym: tylko uwierzytelnieni odbiorcy mają dostęp do danych.

Co bardzo ważne, szyfrowanie asymetryczne opiera się na tych dwóch kluczach. Jeden z nich szyfruje, a drugi odszyfrowuje. Rezultat? Wysoki poziom bezpieczeństwa.

Klucz publiczny to klucz kryptograficzny, który może zostać użyty przez dowolną osobę do zaszyfrowania danej wiadomości tak, aby mogła zostać odszyfrowana tylko przez odbiorcę za pomocą jego klucza prywatnego. Klucz prywatny, znany również pod nazwą klucza tajnego, jest współdzielony z inicjatorem klucza.

Kiedy więc chcemy wysłać wiadomość przy użyciu kryptografii asymetrycznej, możemy pobrać klucz publiczny odbiorcy z publicznego katalogu i użyć go do zaszyfrowania wiadomości przed jej wysłaniem. Odbiorca odczyta wiadomość, ponieważ odszyfruje ją za pomocą powiązanego z nią klucza prywatnego.

Jeżeli natomiast nadawca wiadomości zaszyfruje ją przy użyciu klucza prywatnego, wiadomość będzie można odszyfrować przy użyciu klucza publicznego nadawcy. Cały proces szyfrowania i deszyfrowania zachodzi automatycznie. Użytkownicy nie muszą fizycznie blokować, czy odblokowywać wiadomości.

Na kryptografii asymetrycznej opiera się wiele protokołów. W tym protokoły TLS (transport layer security) czy SSl (secure sockets layer), które umożliwiają działanie HTTPS.

Proces takiego szyfrowania jest również wykorzystywany w programach, które muszą uzyskać bezpieczne połączenie w niebezpiecznej (inaczej: niezabezpieczonej) sieci, ja na przykład przeglądarki Internetowe. Kryptografia asymetryczna służy również do potwierdzenia podpisów cyfrowych.

Jak już wspomnieliśmy wyżej, zwiększone bezpieczeństwo to zaleta kryptografii asymetrycznej. To najbezpieczniejszy, powszechnie znany proces szyfrowania. Dlaczego? Albowiem użytkownicy nie muszą ujawniać ani tym bardziej udostępniać swoich kluczy. Zmniejsza to szanse cyberprzestępców na przejęcie klucza prywatnego użytkownika podczas transakcji.

Jak działa kryptografia asymetryczna?

Prosto! 🙂 I całe jej działanie opiera się na dwóch wspomnianych kluczach. W swoim działaniu szyfrowanie asymetryczne wykorzystuje matematycznie powiązaną ze sobą parę kluczy do szyfrowania i deszyfrowania. Mowa o kluczu prywatnym i publicznym. Jeśli do szyfrowania używamy klucza publicznego, to deszyfrujemy wiadomość za pomocą klucza prywatnego. I oczywiście na odwrót – jeśli do szyfrowania używamy klucza prywatnego, to deszyfrować wiadomość może tylko powiązany z nim klucz publiczny.

Całość szyfrowania asymetrycznego dopełnia nadawca i odbiorca. Każdy z nich posiada własną parę kluczy. Jak to działa w praktyce? Nadawca uzyskuje klucz publiczny od odbiorcy. Następnie wiadomość jest przez niego szyfrowana za pomocą odpowiedniego klucza. W taki oto sposób powstaje tzw. szyfrogram. Jest on wysyłany do odbiorcy, który daną wiadomość odszyfruje za pomocą swojego klucza prywatnego. Wówczas przesłana wiadomość będzie miała czytelny, jawny tekst.

Przedstawiona wyżej funkcja szyfrowania jest jednostronna. Oznacza to, że jeden nadawca nie jest w stanie odczytać wiadomości innego nadawcy, nawet jeśli posiada klucz publiczny odbiorcy.

Przypadki użycia

Najczęściej kryptografię asymetryczną wykorzystuje się do uwierzytelniania danych za pomocą podpisów cyfrowych.

Ciekawostka: Podpis cyfrowy to matematyczna technika, używana do potwierdzania autentyczności i integralności wiadomości, oprogramowania lub dokumentu cyfrowego. To cyfrowy odpowiednik podpisu odręcznego lub pieczęci.

Dodatkowo kryptografię asymetryczną stosujemy w takich dziedzinach jak:

  • Poczta elektroniczna. Klucz publiczny może być wykorzystany do szyfrowania wiadomość, a prywatny do jej odszyfrowania.
  • SSL/TLS. Czyli szyfrowane połączenia między stronami internetowymi i przeglądarkami. Tak, tutaj również wykorzystuje się szyfrowanie asymetryczne.
  • Kryptowaluty. Użytkownicy posiadają swoje klucze publiczne, które każdy może zobaczyć, jak i prywatne, które utrzymują w tajemnicy. Dzięki temu tylko prawowici właściciele mogą wydawać środki.

Zalety kryptografii asymetrycznej

Przede wszystkim bezpieczeństwo. Jest zwiększone, ponieważ klucze prywatne nie muszą być  ujawniane.

Łatwa weryfikacja nadawcy, dzięki podpisom cyfrowym. Dodatkowo kryptografia asymetryczna pozwala na niezaprzeczalność, czyli nadawca nie może wyprzeć się wysłania danej wiadomości.

Wady kryptografii asymetrycznej

Sam proces jest wolniejszy niż w przypadku kryptografii symetrycznej. Dlatego też nie wykorzystuje się jej do odszyfrowywania wiadomości masowych.

Co najgorsze, jeśli osoba straci swój klucz prywatny, nie będzie mogła odszyfrować wiadomości. Będąc przy temacie kluczy warto zauważyć, że klucze publiczne nie są uwierzytelniane. Nikt więc nie zapewni nam, że klucz publiczny należy właśnie do tej konkretnej osoby.

Kilka przykładów kryptografii asymetrycznej

  1. Najczęściej używany algorytm asymetryczny, czyli algorytm RSA. Jest on bezpośrednio wbudowany w SSl/TSL. Algorytm RSA czerpie swoje bezpieczeństwo z trudności obliczeniowych, związanych z faktoryzacją dużych liczb całkowitych. Te zaś są produktem dwóch dużych liczb pierwszych. Klucze RSA mają zazwyczaj 1024 lub 2048 bitów.
  2. Elliptic Curve Cryptography (ECC). Alternatywa dla RSA. To technika szyfrowania z kluczem publicznym, opierająca się na teorii krzywej eliptycznej. Może stworzyć szybsze, mniejsze lub bardziej wydajne klucze, dzięki właśnie właściwościom krzywej eliptycznej. Aby złamać algorytm ECC, cyberprzestępca musi złamać logarytm krzywej eliptycznej. Jest to zdecydowanie trudniejsze niż faktoryzacja.

Podsumowanie

W szyfrowaniu asymetrycznym potrzebujemy dwóch rodzajów kluczy – publicznego i prywatnego, aby odszyfrować przesyłane nam dane. Zwiększa to bezpieczeństwo przesyłanych wiadomości.Sama idea szyfrowania asymetrycznego nie jest nowa. Koncepcja została zdefiniowana już dziesiątki lat temu. W 1977 roku dwóch badaczy z Uniwersytetu Stanforda opublikowało pracę, w której traktowali o tej technice szyfrowania. Z czasem ich pomysł rozprzestrzenił się i w efekcie powstało takie rozwiązanie ochrony danych.