Чому користувачі криптоактивів повинні розуміти два види шифрувальних механізмів? Останнє керівництво щодо симетричних та асиметричних секретних ключів
Як користувач шифрування, ви щодня користуєтеся секретними ключами, але чи дійсно ви розумієте, як секретні ключі захищають ваші активи? Сучасні системи криптографії поділяються на два великих табори - симетричне шифрування та асиметричне шифрування, хоча обидва стверджують, що “безпечні”, але принципи їх роботи, сфери застосування та рівні ризику суттєво відрізняються.
Найпростіший спосіб зрозуміти: один секретний ключ проти пари секретних ключів
Основна різниця в технології шифрування полягає в кількості секретних ключів.
Симетричне шифрування - це логіка “один ключ відкриває один замок”: шифрування та дешифрування використовують один і той же секретний ключ. Уявіть, що ви надсилаєте другу заблоковану коробку, щоб він її відкрив, вам також потрібно дати йому цей ключ. Просто і швидко, але ризик очевидний — якщо цей ключ буде перехоплений, вся ваша інформація буде розкрита.
Асиметричне шифрування - це подвоєна модель “публічний ключ + приватний ключ”: шифрування відбувається за допомогою одного ключа (публічного), розшифрування - за допомогою іншого (приватного). Ви можете надіслати публічний ключ всьому світу, але приватний ключ повинен залишатися завжди в вашій кишені. Таким чином, навіть якщо хтось перехопить публічний ключ, це не матиме жодного сенсу, оскільки вони не зможуть його розшифрувати.
Наведемо реальний приклад: якщо Кейт надсилає повідомлення Максу за допомогою симетричного шифрування, їй потрібно повідомити Максу секретний ключ. Хакер, перехопивши це повідомлення та ключ, зможе прочитати оригінал. Але якщо Кейт використовує асиметричне шифрування, вона шифрує за допомогою публічного ключа Макса, а Макс розшифровує його своїм приватним ключем — навіть якщо хтось одночасно отримає повідомлення та публічний ключ, це не допоможе.
Секретний ключ довжина: чому асиметричний секретний ключ має бути в 10 разів довше?
Це технічна деталь, але вона впливає на фактичний рівень безпеки.
Симетричний ключ зазвичай встановлюється на 128 або 256 біт, ця довжина достатня, оскільки єдиний спосіб його зламати - це “грубе випробування” - немає математичних коротких шляхів.
Непарний секретний ключ повинен бути значно довшим (зазвичай більше 2048 біт), оскільки між публічним і приватним ключами існує сувора математична взаємозв'язок. Теоретично, розумні хакери можуть зворотно вирахувати приватний ключ за цим математичним зв'язком. Отже, щоб досягти однакового рівня безпеки, непарний секретний ключ повинен бути в десять разів довшим. Іншими словами, 128-бітний парний секретний ключ еквівалентний 2048-бітному непарному.
Вічний конфлікт між швидкістю та безпекою
Симетричне шифрування: швидке, як блискавка, але ділитися секретним ключем дуже небезпечно
Переваги: мала обчислювальна потужність, швидкість шифрування та розшифрування висока, підходить для обробки великих обсягів даних
Недолік: потрібно безпечно ділитися одним і тим же секретним ключем, якщо секретний ключ зливається, всі лінії захисту руйнуються
Фактичне застосування: стандарт AES, який використовує уряд США, є симетричним шифруванням, що використовується для захисту конфіденційних даних
Асиметричне шифрування: безпечне та надійне, але дуже повільне
Переваги: не потрібно ділитися секретним ключем, високий рівень безпеки, підходить для сценаріїв, що вимагають доступу кількох користувачів
Недоліки: складність обчислень, швидкість обробки значно повільніша, ніж у симетричного шифрування, не підходить для шифрування великих файлів
Реальне використання: електронне шифрування, система цифрового підпису використовує це
Як використовувати в реальному житті? Гібридна архітектура шифрування - це правильний шлях
Справжня істина про безпеку Інтернету полягає в тому, що 99% систем не є чисто симетричними або чисто асиметричними, а є змішаними.
HTTPS та протоколи TLS/SSL є типовими прикладами:
Спочатку використовуйте асиметричне шифрування для встановлення безпечного з'єднання (швидкість не важлива, потрібно лише встановити один раз)
Потім узгоджують тимчасовий симетричний секретний ключ (оптимальний за швидкістю, використовується для передачі даних)
Усі дані, що йдуть далі, шифруються за допомогою цього симетричного Секретного ключа.
Таким чином, ви отримуєте безпеку асиметричного шифрування та зберігаєте високу ефективність симетричного шифрування. (Зверніть увагу: SSL було скасовано, TLS є теперішнім стандартом.)
Що потрібно знати користувачам криптовалюти?
Тут є місце, яке легко можна неправильно зрозуміти: Біткоїн не захищений криптографічними алгоритмами, а захищений цифровим підписом.
Багато людей, бачачи біткойн з публічним і приватним ключами, вважають, що це асиметричне шифрування. Насправді це не так. Роль пари публічного та приватного ключів у біткойні така:
Публічний ключ: використовується для перевірки цифрового підпису (щоб інші могли підтвердити, що це транзакція, надіслана вами)
Секретний ключ:використовується для підписання транзакцій (доказує, що ви маєте право витратити ці гроші)
Це називається цифровий підпис, а не шифрування. ECDSA (алгоритм цифрового підпису на основі еліптичних кривих) є схемою підпису, яку використовує біткойн — вона не має функцій шифрування, лише функцію перевірки підпису.
Шифрування гаманця – це справжній додаток шифрування: коли ви встановлюєте пароль для гаманця, програмне забезпечення гаманця буде шифрувати ваш файл секретного ключа для зберігання, і саме тоді використовується справжній алгоритм шифрування.
Два види шифрування, кожен має свою сцену
Симетричне шифрування підходить для:
Захист великих даних
Сцени, які потребують швидкої обробки
Внутрішня система зв'язку
Ассиметричне шифрування підходить для:
Багатокористувацька система (по одному секретному ключу для кожного)
Відкрите мережеве середовище (не потрібно заздалегідь ділитися секретним ключем)
Цифровий підпис та автентифікація
Змішане шифрування підходить для:
Сучасна інтернет-комунікація
Фінансова торгова система
Зв'язок між вузлами блокчейну
Підсумок
Від симетричного шифрування до асиметричного шифрування, криптографія пройшла еволюцію від “одного секретного ключа” до “пари секретних ключів”. Це не просто технічне оновлення, а постійні компроміси між швидкістю, безпекою та доступністю. Як користувачам криптовалюти, розуміння відмінностей між цими двома способами шифрування допоможе вам краще зрозуміти основні концепції, такі як безпека гаманця, управління приватними ключами, верифікація транзакцій тощо. І з поглибленням досліджень у криптографії зростає потреба протистояти новим атакам, тому ці два способи шифрування найближчим часом не вийдуть з моди.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Чому користувачі криптоактивів повинні розуміти два види шифрувальних механізмів? Останнє керівництво щодо симетричних та асиметричних секретних ключів
Як користувач шифрування, ви щодня користуєтеся секретними ключами, але чи дійсно ви розумієте, як секретні ключі захищають ваші активи? Сучасні системи криптографії поділяються на два великих табори - симетричне шифрування та асиметричне шифрування, хоча обидва стверджують, що “безпечні”, але принципи їх роботи, сфери застосування та рівні ризику суттєво відрізняються.
Найпростіший спосіб зрозуміти: один секретний ключ проти пари секретних ключів
Основна різниця в технології шифрування полягає в кількості секретних ключів.
Симетричне шифрування - це логіка “один ключ відкриває один замок”: шифрування та дешифрування використовують один і той же секретний ключ. Уявіть, що ви надсилаєте другу заблоковану коробку, щоб він її відкрив, вам також потрібно дати йому цей ключ. Просто і швидко, але ризик очевидний — якщо цей ключ буде перехоплений, вся ваша інформація буде розкрита.
Асиметричне шифрування - це подвоєна модель “публічний ключ + приватний ключ”: шифрування відбувається за допомогою одного ключа (публічного), розшифрування - за допомогою іншого (приватного). Ви можете надіслати публічний ключ всьому світу, але приватний ключ повинен залишатися завжди в вашій кишені. Таким чином, навіть якщо хтось перехопить публічний ключ, це не матиме жодного сенсу, оскільки вони не зможуть його розшифрувати.
Наведемо реальний приклад: якщо Кейт надсилає повідомлення Максу за допомогою симетричного шифрування, їй потрібно повідомити Максу секретний ключ. Хакер, перехопивши це повідомлення та ключ, зможе прочитати оригінал. Але якщо Кейт використовує асиметричне шифрування, вона шифрує за допомогою публічного ключа Макса, а Макс розшифровує його своїм приватним ключем — навіть якщо хтось одночасно отримає повідомлення та публічний ключ, це не допоможе.
Секретний ключ довжина: чому асиметричний секретний ключ має бути в 10 разів довше?
Це технічна деталь, але вона впливає на фактичний рівень безпеки.
Симетричний ключ зазвичай встановлюється на 128 або 256 біт, ця довжина достатня, оскільки єдиний спосіб його зламати - це “грубе випробування” - немає математичних коротких шляхів.
Непарний секретний ключ повинен бути значно довшим (зазвичай більше 2048 біт), оскільки між публічним і приватним ключами існує сувора математична взаємозв'язок. Теоретично, розумні хакери можуть зворотно вирахувати приватний ключ за цим математичним зв'язком. Отже, щоб досягти однакового рівня безпеки, непарний секретний ключ повинен бути в десять разів довшим. Іншими словами, 128-бітний парний секретний ключ еквівалентний 2048-бітному непарному.
Вічний конфлікт між швидкістю та безпекою
Симетричне шифрування: швидке, як блискавка, але ділитися секретним ключем дуже небезпечно
Асиметричне шифрування: безпечне та надійне, але дуже повільне
Як використовувати в реальному житті? Гібридна архітектура шифрування - це правильний шлях
Справжня істина про безпеку Інтернету полягає в тому, що 99% систем не є чисто симетричними або чисто асиметричними, а є змішаними.
HTTPS та протоколи TLS/SSL є типовими прикладами:
Таким чином, ви отримуєте безпеку асиметричного шифрування та зберігаєте високу ефективність симетричного шифрування. (Зверніть увагу: SSL було скасовано, TLS є теперішнім стандартом.)
Що потрібно знати користувачам криптовалюти?
Тут є місце, яке легко можна неправильно зрозуміти: Біткоїн не захищений криптографічними алгоритмами, а захищений цифровим підписом.
Багато людей, бачачи біткойн з публічним і приватним ключами, вважають, що це асиметричне шифрування. Насправді це не так. Роль пари публічного та приватного ключів у біткойні така:
Це називається цифровий підпис, а не шифрування. ECDSA (алгоритм цифрового підпису на основі еліптичних кривих) є схемою підпису, яку використовує біткойн — вона не має функцій шифрування, лише функцію перевірки підпису.
Шифрування гаманця – це справжній додаток шифрування: коли ви встановлюєте пароль для гаманця, програмне забезпечення гаманця буде шифрувати ваш файл секретного ключа для зберігання, і саме тоді використовується справжній алгоритм шифрування.
Два види шифрування, кожен має свою сцену
Симетричне шифрування підходить для:
Ассиметричне шифрування підходить для:
Змішане шифрування підходить для:
Підсумок
Від симетричного шифрування до асиметричного шифрування, криптографія пройшла еволюцію від “одного секретного ключа” до “пари секретних ключів”. Це не просто технічне оновлення, а постійні компроміси між швидкістю, безпекою та доступністю. Як користувачам криптовалюти, розуміння відмінностей між цими двома способами шифрування допоможе вам краще зрозуміти основні концепції, такі як безпека гаманця, управління приватними ключами, верифікація транзакцій тощо. І з поглибленням досліджень у криптографії зростає потреба протистояти новим атакам, тому ці два способи шифрування найближчим часом не вийдуть з моди.