Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 61 z 80

61. Czym jest szyfrowanie probabilistyczne?


Kryptografia odgrywa kluczową rolę w technologii blockchain. Rozwój łańcucha bloków nie byłby możliwy bez zastosowania szyfrowania probabilistycznego.

Co to właściwie oznacza? Szyfrowanie probabilistyczne to technika, która wykorzystuje losowość w procesie szyfrowania. W rezultacie każde wejście danych generuje inny wynik przy każdym wykonaniu operacji. Dzięki temu algorytmy probabilistyczne oferują wyższy poziom bezpieczeństwa w porównaniu do szeroko stosowanych technik deterministycznych.

Zastosowanie szyfrowania probabilistycznego ma na celu ulepszenie kryptografii asymetrycznej. Należy zrozumieć, że szyfrowanie probabilistyczne odgrywa istotną rolę w ochronie prywatności w naszym codziennym, cyfrowym życiu, nie tylko w kontekście blockchaina, ale we wszystkich aspektach technologii.

Szyfrowanie probabilistyczne – jak działa?

W swoim działaniu, szyfrowanie probabilistyczne wykorzystuje losowość w algorytmie. To oznacza, że podczas wielokrotnego szyfrowania tego samego tekstu, otrzymujemy różne wyniki. Algorytm probabilistyczny używa generatora liczb losowych, który wpływa na wynik w taki sposób, że zależy on od tychże losowych liczb oraz tekstu jawnego i klucza.

Ten rodzaj szyfrowania jest niezwykle bezpieczny, co często prowadzi do problemów. Szczególnie w przypadku operacji wykonywanych na danych bazodanowych lub porównywania zaszyfrowanych wartości z określonymi ciągami znaków, lub między sobą. Termin “szyfrowanie probabilistyczne” zwykle odnosi się do algorytmów szyfrowania z kluczem publicznym, ale podobne właściwości osiągają także niektóre algorytmy z kluczem symetrycznym. Dlatego, aby zachować semantyczną bezpieczność i ukryć częściowe informacje w tekście jawnym, stosowany algorytm szyfrowania musi być probabilistyczny.

Historia probabilistycznego systemu szyfrowania

Aby lepiej zrozumieć genezę tego algorytmu, przyjrzyjmy się jego historii. Algorytm ten jest wynikiem pracy Ralph Merkle’a, Whitfielda Diffie’ego i Martina Hellmana, którzy jako pierwsi zaproponowali kryptograficzne metody oparte na elementach szyfrowania probabilistycznego. Ich sukces polegał na stworzeniu nowego sposobu zabezpieczania komunikacji, nawet gdy samo środowisko komunikacyjne nie było bezpieczne.

Ten znaczący postęp zaowocował powstaniem jednego z pierwszych asymetrycznych systemów szyfrowania, opartego na algorytmie RSA, który powszechnie wykorzystywany jest w Internecie oraz wielu innych systemach cyfrowych na całym świecie. Niemniej jednak, obecnie wykorzystanie algorytmów probabilistycznych w RSA jest stosunkowo ograniczone.

Bezpieczeństwo systemów kryptograficznych, przy użyciu algorytmów probabilistycznych

Problemem, jaki pojawia się przy probabilistycznych systemach szyfrowania, jest fakt, że ich tworzenie przy użyciu deterministycznych maszyn zawsze pozostawia lukę lub przestrzeń, w której nie możemy w pełni zweryfikować bezpieczeństwa.

Teoretycznie są one doskonałe, jednak w praktyce, na poziomie implementacji algorytmu, nie możemy zagwarantować w pełni jego bezpieczeństwa. Oczywiście, ten problem można rozwiązać za pomocą komputerów kwantowych. Z pewnością zapytasz, jak? Otóż, są one z natury probabilistyczne, co pozwala nam w pełni zweryfikować bezpieczeństwo systemów kryptograficznych.

Podsumowanie

Co jeszcze warto wiedzieć o tej metodzie szyfrowania? Istniejące implementacje są obliczeniowo nieefektywne i nie rekompensują bezpieczeństwa, zwłaszcza jeśli chodzi o zużycie mocy obliczeniowej i wydajność algorytmu. W przypadku szyfrowania probabilistycznego czeka nas jeszcze wiele pracy.

Jeszcze przed nami stoi wyzwanie opracowania zaawansowanych algorytmów, które w pełni wykorzystają potencjał tego modelu szyfrowania. Tymczasem należy kontynuować udoskonalanie istniejących podstaw probabilistycznych, które obecnie zapewniają nam ochronę.