Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 54 z 80

54. Czym jest szyfrowanie asymetryczne?

Szyfrowanie asymetryczne, zwane również kryptografią asymetryczną, umożliwia użytkownikom zabezpieczanie informacji przy użyciu tzw. kluczy publicznych i prywatnych.

Przykładowo, zakładając, że chcesz wysłać poufną wiadomość do swojego kolegi, ale nie chcesz, aby ktokolwiek poza nim miał do niej dostęp, szyfrowanie asymetryczne staje się kluczowe.

Należy podkreślić, że technika szyfrowania asymetrycznego jest całkowicie bezpieczna. Co więcej, na co dzień korzystamy z tego rodzaju szyfrowania, nie zdając sobie często sprawy z jego obecności. Czy kojarzysz strony zaczynające się od “HTTPS”? Otóż nawet tam używane jest szyfrowanie asymetryczne.

Szyfrowanie asymetryczne – definicja

Internet stał się integralną częścią naszego życia, a codzienne czynności, takie jak przeprowadzanie wrażliwych transakcji (np. operacje bankowe) czy komunikacja z przyjaciółmi (np. za pomocą Messenger), wymagają solidnych środków bezpieczeństwa, aby chronić dane przed niepowołanym dostępem. W tym celu powstało szyfrowanie asymetryczne.

Szyfrowanie asymetryczne opiera się na dwóch kluczach:

  1. Klucz publiczny: Każdy odbiorca może użyć go do zaszyfrowania danych i uzyskania do nich dostępu.
  2. Klucz prywatny: Tylko uwierzytelnieni odbiorcy posiadają dostęp do danych zaszyfrowanych tym kluczem.

Ta technika szyfrowania oferuje wysoki poziom bezpieczeństwa, ponieważ jeden klucz służy do szyfrowania, a drugi do odszyfrowywania.

  • Klucz publiczny: Klucz kryptograficzny, który pozwala dowolnej osobie zaszyfrować wiadomość tak, aby mogła być odszyfrowana tylko przez odbiorcę za pomocą jego klucza prywatnego.
  • Klucz prywatny: Znany również jako klucz tajny, współdzielony z inicjatorem klucza, umożliwia odbiorcy odczytanie zaszyfrowanej wiadomości.

W praktyce, kiedy nadawca chce wysłać zaszyfrowaną wiadomość, używa klucza publicznego odbiorcy do zaszyfrowania jej. Odbiorca, posiadając klucz prywatny, może następnie odszyfrować wiadomość.

Kryptografia asymetryczna jest szeroko stosowana, między innymi w protokołach takich jak TLS (Transport Layer Security) i SSL (Secure Sockets Layer), co umożliwia funkcjonowanie bezpiecznych połączeń HTTPS w sieci.

Jednym z głównych atutów kryptografii asymetrycznej jest zwiększone bezpieczeństwo. Użytkownicy nie muszą ujawniać swoich kluczy, co zmniejsza ryzyko przejęcia klucza prywatnego przez cyberprzestępców podczas transakcji.

Jak działa kryptografia asymetryczna?

Szyfrowanie asymetryczne opiera się na dwóch powiązanych matematycznie kluczach – kluczu prywatnym i kluczu publicznym. Gdy używamy klucza publicznego do szyfrowania, odszyfrować można tylko za pomocą powiązanego z nim klucza prywatnego, i vice versa.

Proces ten wymaga współpracy nadawcy i odbiorcy, z każdym posiadającym własną parę kluczy. Nadawca uzyskuje klucz publiczny odbiorcy, następnie używa go do zaszyfrowania wiadomości. Odbiorca, posiadając klucz prywatny, może odszyfrować przesłaną wiadomość.

Zastosowanie kryptografii asymetrycznej obejmuje również protokoły TLS i SSL, które gwarantują bezpieczeństwo połączeń internetowych, a także potwierdzanie podpisów cyfrowych. Dzięki temu podejściu, kryptografia asymetryczna zapewnia wyższy poziom bezpieczeństwa i znalazła szerokie zastosowanie w dzisiejszym świecie online.

Przypadki użycia

Kryptografię asymetryczną najczęściej wykorzystuje się do uwierzytelniania danych poprzez podpisy cyfrowe.

Ciekawostka: Podpis cyfrowy to matematyczna technika używana do potwierdzania autentyczności i integralności wiadomości, oprogramowania lub dokumentu cyfrowego. Stanowi on cyfrowy odpowiednik podpisu odręcznego lub pieczęci.

Dodatkowo, kryptografię asymetryczną znajduje zastosowanie w różnych dziedzinach, takich jak:

  1. Poczta elektroniczna: Klucz publiczny może być używany do zaszyfrowania wiadomości, natomiast klucz prywatny do jej odszyfrowania.
  2. SSL/TLS: Oznacza to szyfrowane połączenia między stronami internetowymi a przeglądarkami. Tutaj również korzysta się z szyfrowania asymetrycznego.
  3. Kryptowaluty: Użytkownicy posiadają swoje klucze publiczne, które są dostępne dla każdego, oraz klucze prywatne, które są trzymane w tajemnicy. Dzięki temu tylko prawowici właściciele posiadający odpowiednie klucze prywatne mogą dysponować swoimi środkami.

Kryptografia asymetryczna, dzięki swojej wyjątkowej naturze, znajduje zastosowanie w różnych obszarach, gdzie kluczową rolę odgrywa bezpieczeństwo danych i uwierzytelnianie.

Zalety kryptografii asymetrycznej

Przede wszystkim, korzyścią kryptografii asymetrycznej jest zwiększone bezpieczeństwo, ponieważ klucze prywatne nie muszą być ujawniane.

Dodatkowo, kryptografia asymetryczna umożliwia łatwą weryfikację nadawcy za pomocą podpisów cyfrowych. Co więcej, wprowadza pojęcie niezaprzeczalności, co oznacza, że nadawca nie może wyprzeć się faktu wysłania konkretnej wiadomości.

Wady kryptografii asymetrycznej

Sam proces kryptografii asymetrycznej jest wolniejszy niż w przypadku kryptografii symetrycznej. Z tego powodu nie jest powszechnie używana do odszyfrowywania wiadomości masowych.

Jest to jednakże proces bardziej bezpieczny, ponieważ korzysta z dwóch kluczy, co zwiększa poziom ochrony. Niemniej jednak, jeśli osoba straci swój klucz prywatny, utraci możliwość odszyfrowania wiadomości. Warto również zauważyć, że klucze publiczne nie są uwierzytelniane, co oznacza, że nie ma pewności, że dany klucz publiczny należy do konkretnej osoby.

Kilka przykładów kryptografii asymetrycznej

  1. RSA (Rivest-Shamir-Adleman): Najczęściej używany algorytm asymetryczny, RSA, jest bezpośrednio zintegrowany z protokołami SSL/TSL. Algorytm RSA opiera swoje bezpieczeństwo na trudności obliczeniowej związanej z faktoryzacją dużych liczb całkowitych, które są produktem dwóch dużych liczb pierwszych. Standardowe klucze RSA mają zazwyczaj długość 1024 lub 2048 bitów.
  2. Elliptic Curve Cryptography (ECC): ECC stanowi alternatywę dla RSA i opiera się na teorii krzywej eliptycznej. Ta technika szyfrowania z kluczem publicznym pozwala na tworzenie szybszych, mniejszych i bardziej wydajnych kluczy dzięki właściwościom krzywej eliptycznej. Aby złamać algorytm ECC, cyberprzestępca musi pokonać trudności związane z łamaniem logarytmu krzywej eliptycznej, co jest znacznie trudniejsze niż faktoryzacja.

Podsumowanie

W procesie szyfrowania asymetrycznego używamy dwóch rodzajów kluczy: klucza publicznego i klucza prywatnego, co stanowi kluczowy element zwiększający bezpieczeństwo przesyłanych wiadomości. Idea szyfrowania asymetrycznego nie jest nowa i sięga kilku dziesięcioleci wstecz. W roku 1977 dwaj badacze z Uniwersytetu Stanforda opublikowali pracę, która prezentowała tę technikę szyfrowania. Z biegiem czasu ich koncepcja znalazła zastosowanie, dając początek skutecznym rozwiązaniom w dziedzinie ochrony danych.