Kryptografia i szyfrowanie danych - wszystko, co musisz wiedzieć

Wiele osób zna kryptografię jako serceblockchainai fundament wszystkich kryptowalut, ale nie wszyscy myślą, że używamy go codziennie. Metoda kryptograficzna jest używana w większości nowoczesnych aplikacji i ukrywa dane osobowe przed wzrokiem ciekawskich.

Czym jest kryptografia?

Kryptografia to nauka, która bada, jak ukryć dane i zapewnić ich poufność. Jest to jedna z najstarszych nauk, a jej historia sięga czterech tysięcy lat. Termin „kryptografia” został utworzony z dwóch starożytnych greckich słów „krypto” - ukryte, „grafo” - piszę. Dla początkujących zasada kryptografii może być wyjaśniona na przykładzie szyfru Cezara, w którym każdy znak alfabetu został zastąpiony przez 3 pozycje w stosunku do żądanego.

Pierwsze przykłady zapisów kryptograficznych były mono-alfabetyczne i zaczęły pojawiać się już w trzecim tysiącleciu pne. Były to zapisy, których tekst został zmieniony przez zastąpienie innych znaków. Począwszy od IX wieku zaczęto wykorzystywać alfabetyczne szyfry, a od połowy XX w. Zaczęto stosować szyfry elektromechaniczne, ale nadal używano szyfrów poligraficznych.

Do 1975 r. Kryptografia była metodą kryptograficzną z tajnym kluczem, który zapewniał dostęp do deszyfrowania danych. Później rozpoczął się okres jego nowoczesnego rozwoju i opracowano metody kryptograficzne z kluczem publicznym, które mogą być przesyłane za pośrednictwem otwartych kanałów komunikacyjnych i wykorzystywane do weryfikacji danych.

Nowoczesne zastosowaniekryptografia to nauka tworzona na przecięciu matematyki i informatyki. Pokrewną nauką kryptografii jest kryptoanaliza. Kryptografia i kryptoanaliza są ze sobą ściśle powiązane i tylko w tym drugim przypadku istnieją sposoby odszyfrowywania ukrytych informacji.

Wraz z modyfikacją klucza publicznego kryptografia stała się bardziej rozpowszechniona i zaczęła być używana przez osoby fizyczne i organizacje komercyjne, aw 2009 r. Na jej podstawie wydano pierwszą kryptowalutęBitcoin . Do tego czasu uznawano za prerogatywę organów rządowych.

Typy kryptografii

W sercu systemów kryptograficznych znajdują się różne typy kryptografii. W sumie wyróżniam cztery główne prymitywy kryptograficzne:

  • Szyfrowanie symetryczne.Ta metoda uniemożliwia osobom trzecim przechwytywanie danych i opiera się na fakcie, że nadawca i odbiorca danych mają te same klucze do rozwiązania szyfru.
  • Szyfrowanie asymetryczne.Ta metoda obejmuje klucz publiczny i prywatny. Klucze są ze sobą powiązane - informacje zaszyfrowane kluczem publicznym mogą być ujawnione tylko przez powiązany klucz prywatny. Do rozwiązywania problemów nie można używać kluczy z różnych par, ponieważ są one ze sobą powiązane zależnością matematyczną.
  • Hashing.Metoda opiera się na konwersji informacji źródłowej na bajty określonego wzorca. Transformacja informacji nazywana jest funkcją skrótu, a wynikiem jest kod skrótu. Wszystkie kody skrótu mająunikalna sekwencja znaków.
  • Podpis elektroniczny.Jest to konwersja informacji przy użyciu klucza prywatnego, co pozwala potwierdzić autentyczność dokumentu i brak uszkodzenia danych.

Możliwości i zastosowania

Początkowo rząd wykorzystywał kryptografię do bezpiecznego przechowywania lub przesyłania dokumentów. Nowoczesne algorytmy szyfrowania asymetrycznego są szerzej stosowane w dziedzinie bezpieczeństwa IT, a metody symetryczne są obecnie wykorzystywane przede wszystkim do zapobiegania nieautoryzowanemu dostępowi do informacji podczas przechowywania.

W szczególności stosowane są metody kryptograficzne:

  • bezpieczne przechowywanie informacji przez osoby komercyjne i prywatne;
  • wdrożenie systemów elektronicznych podpisów elektronicznych;
  • walidacja certyfikatu;
  • bezpieczne przesyłanie danych online przez otwarte kanały komunikacyjne.

Kryptografia i blockchain

W blockchain kryptografia jest używana do ochrony i zapewnienia poufności danych osobowych i osobistych, utrzymania wysokiego bezpieczeństwa transakcji i niezawodnej ochrony całego systemu i pamięci masowej.

Funkcje Hash

Funkcje skrótu w blockchain są ze sobą połączone, dzięki czemu uzyskuje się bezpieczeństwo informacji i odwracalność transakcji. Każdy nowy blok transakcji jest powiązany z hashem poprzedniego bloku, który z kolei jest tworzony na podstawie skrótu ostatniego utworzonego bloku. Więc każdy nowyBlok transakcji zawiera wszystkie informacje o poprzednich blokach i nie można go modyfikować ani zmieniać.

Aby nowy blok został dodany do łańcucha blockchain, sieć musi dojść do ogólnego konsensusu i wybrać skrót nowego bloku. W tym celu za pomocą technologii komputerowej górnicy oferują różnorodne „nonce” - warianty wartości funkcji. Pierwszy górnik, który był w stanie losowo wygenerować skrót odpowiedni dla kombinacji z poprzednimi danymi, podpisuje dla nich blok, który jest zawarty w obwodzie, a nowy blok powinien już zawierać informacje z nim związane.

Dzięki zastosowaniu technologii haszującej w łańcuchu bloków, wszystkie transakcje, które zostały wykonane w systemie, można wyrazić za pomocą jednego skrótu nowego bloku. Metoda mieszania sprawia, że ​​włamanie do systemu jest prawie niemożliwe, a wraz z dodaniem każdego nowego bloku odporność na blokowanie łańcuchów na ataki wzrasta.

Podpisy cyfrowe

W blockchain zaangażowana jest metoda kryptografii asymetrycznej oparta na kluczach publicznych iprywatnych . Klucz publiczny to adres do przechowywania monet, tajny klucz to hasło dostępu. Klucz prywatny jest oparty na kluczu publicznym, ale nie można go obliczyć matematycznie.

Wśród wielu schematów kryptograficznych opartych na kluczu publicznym najczęstszym jest schemat oparty na krzywych eliptycznych i schemat oparty na mnożeniu czynników. Pierwszy schemat dotyczy bitcoinów - krzywych eliptycznych. Klucz prywatny ma rozmiar 32 bajtów, publiczny ma 33 bajty, a podpis jestzajmuje około 70 bajtów.

Kryptografia z kluczem publicznym

Nowoczesna kryptografia klucza publicznego jest używana w systemie blockchain do przesyłania monet.

W przypadku manekinów zasadę kryptografii klucza publicznego można wyjaśnić na przykładzie transakcji. Załóżmy, że nadawca chce wysłać 1 bitcoin. Aby to zrobić, musi wysłać transakcję, w której zostanie wskazane, skąd ma zostać pobrana moneta i gdzie zostanie wysłana (klucz publiczny odbiorcy). Po utworzeniu transakcji nadawca musi ją podpisać tajnym kluczem. Następnie węzły komunikacyjne weryfikują zgodność tajnego klucza nadawcy z jego kluczem publicznym, z którym moneta jest obecnie powiązana. Jeśli warunki są spełnione, tzn. Klucze publiczne i prywatne nadawcy są ze sobą powiązane, wysłana moneta zacznie być powiązana z kluczem publicznym odbiorcy.

Wniosek

Kryptografia jest ważnym elementem współczesnego świata i jest niezbędna przede wszystkim do ochrony danych osobowych i ważnych informacji. Od samego początku przeszedł wiele modyfikacji i jest obecnie systemem bezpieczeństwa, który trudno złamać. Przecenianie jej możliwości dla ludzkości jest trudne. Nowoczesne metody kryptograficzne są stosowane w prawie wszystkich gałęziach przemysłu, w których istnieje potrzeba bezpiecznej transmisji lub przechowywania danych.