Podstawowy przewodnik po kryptografii – crypto.news

Kryptografia służy do ochrony poufnych informacji przed atakami. Jakie są rodzaje kryptografii i w jaki sposób kryptografia chroni kryptowaluty? Kliknij, aby dowiedzieć się więcej! Rosnąca popularność kryptowaluty przyciągnęła wielu oszustów i hakerów. Aby chronić giełdy kryptowalut przed tymi oportunistami, programiści stale wdrażają zaawansowaną kryptografię. Ale czym jest kryptografia i jak chroni inwestorów kryptowalut? Czytaj dalej, aby dowiedzieć się więcej o kryptografii i jej różnych zastosowaniach do zabezpieczania poufnych informacji. Powiemy Ci również, jak możesz chronić swoje informacje o kryptowalutach.

Co to jest kryptografia?

Kryptografia to praktyka i nauka stosowania technik matematycznych w celu stworzenia bezpiecznej komunikacji. Dzięki kryptografii tylko nadawca i zamierzony odbiorca będą mogli przeglądać i przetwarzać chronione dane.

Termin „kryptografia” pochodzi od słowa „kryptos”, które w języku greckim oznacza „ukryty”. Przed współczesną kryptografią podstawowa kryptografia ograniczała się do dokumentów pisanych, w których pozornie bezsensowna oryginalna wiadomość była „odszyfrowywana” lub dekodowana w celu ujawnienia jej znaczenia. Po rozwoju maszyn szyfrujących i komputerów podczas II wojny światowej techniki kryptograficzne stały się bardziej złożone i miały bardziej różnorodne zastosowania.

Obecnie kryptografia nadal rozwija się w przecinających się dziedzinach informatyki, matematyki i komunikacji. Kryptografia jest nieoceniona dla bezpieczeństwa informacji – hasła do komputera, chipy kart kredytowych i witryny e-commerce to tylko niektóre z rzeczy codziennego użytku chronionych przez kryptografię.

Jakie są cele kryptografii?

Głównym celem kryptografii jest zapewnienie bezpiecznego przesyłania informacji. Inne cele obejmują:

  • Integralność: Kryptografia daje pewność zarówno odbiorcy, jak i nadawcy, że ich tajne wiadomości i inne informacje nie mogą zostać zmodyfikowane, niezależnie od tego, czy są przechowywane, czy przesyłane.
  • Poufność: Dzięki kryptograficznym systemom operacyjnym tylko zamierzony odbiorca będzie w stanie odszyfrować wysłane dane lub wiadomości.
  • Autentyczność: Silna kryptografia umożliwia nadawcy i odbiorcy sprawdzenie, dokąd wiadomość zostanie wysłana, a także wzajemnej tożsamości.
  • Niezaprzeczalność: Schemat kryptograficzny zapewnia nadawcy dowód doręczenia, a odbiorcy dowód tożsamości nadawcy. Zapobiega to wycofaniu się którejkolwiek ze stron i zaprzeczeniu, że przetworzyła zaszyfrowane informacje.

Jakie są rodzaje kryptografii?

Nowoczesne systemy kryptograficzne można podzielić na trzy różne typy:

Kryptografia tajnego klucza

Kryptografia klucza tajnego, znana również jako kryptografia symetryczna, wykorzystuje pojedynczy klucz do szyfrowania danych. To sprawia, że ​​kryptografia symetryczna jest najprostszą formą kryptografii.

Algorytm kryptograficzny tego systemu wykorzystuje do szyfrowania klucz szyfrujący. Kiedy odbiorca musi uzyskać dostęp do danych, potrzebuje tajnego klucza, aby je odszyfrować. Przykłady metod szyfrowania symetrycznego obejmują kryptografię AWS, a także szyfr Cezara, jeden z klasycznych szyfrów, które są nadal w użyciu.

Kryptografii z kluczem symetrycznym można używać zarówno w przypadku danych przechowywanych fizycznie (tzw. danych w stanie spoczynku), jak i danych przesyłanych między sieciami lub urządzeniami (tzw. danych w drodze). Jednak szyfrowanie symetryczne jest najczęściej używane w przypadku danych przechowywanych, ponieważ wysłanie tajnego klucza do odbiorcy wiadomości naraża je na ataki.

Kryptografia klucza publicznego

Schematy kryptograficzne klucza publicznego, zwane także kryptografią asymetryczną, wykorzystują dwa klucze: klucz publiczny i klucz prywatny. Klucz publiczny służy do szyfrowania wiadomości, natomiast klucz prywatny odszyfrowuje wiadomość. W szyfrowaniu asymetrycznym klucze nie są wymienne. Jeśli do szyfrowania używany jest jeden klucz, nie można go użyć do odszyfrowania wiadomości.

W tego rodzaju systemie każdy może szyfrować wiadomości przy użyciu klucza publicznego zamierzonego odbiorcy. Można go jednak odszyfrować jedynie za pomocą klucza prywatnego odbiorcy.

Algorytmy szyfrowania asymetrycznego umożliwiają także łatwe i silne uwierzytelnianie w przypadku schematów podpisu cyfrowego. Na przykład, jeśli do uwierzytelniania wiadomości zamiast szyfrowania używany jest klucz prywatny, dodaje on podpis cyfrowy. 

Podpis cyfrowy to ciąg danych o stałej długości, szyfrowany kluczem prywatnym. Następnie odbiorca odszyfrowuje podpis cyfrowy za pomocą klucza publicznego nadawcy. Daje to odbiorcy pewność, że wiadomość została wysłana przez nadawcę, ponieważ tylko on może podpisywać się przy użyciu klucza prywatnego.

Schematy kryptograficzne klucza publicznego chronią wiele standardów internetowych, takich jak protokół Secure Shell Protocol (SSH) do zdalnego logowania i bezpieczne/uniwersalne rozszerzenia poczty internetowej (S/MIME) do cyfrowego podpisywania i szyfrowania wiadomości e-mail. Niektóre algorytmy klucza publicznego zapewniają podpisy cyfrowe, dystrybucję kluczy i prywatność lub jedno i drugie.

Kryptografia klucza publicznego jest wolniejsza niż szyfry symetryczne, co czyni ją mniej odpowiednią do przesyłania danych. Nowoczesne kryptosystemy zazwyczaj łączą te dwa elementy, aby poprawić bezpieczeństwo bez istotnego pogarszania szybkości transferu. Zwykle odbywa się to poprzez wykorzystanie kryptosystemów klucza publicznego do bezpiecznej wymiany tajnego klucza. Tajny klucz jest następnie używany do szyfrowania symetrycznego.

Funkcje skrótu

Funkcje skrótu to wysoce bezpieczne algorytmy jednokierunkowe chroniące dane, w przypadku których zestaw danych jest przekształcany przez algorytm w ciąg znaków o stałej długości. Ten ciąg o stałej długości nazywany jest wartością skrótu.

Niezależnie od pierwotnej ilości danych, unikalna wartość skrótu zawsze pozostaje taka sama. Utrudnia to wykrycie zawartości wiadomości, a także wszelkich informacji o odbiorcy i nadawcy.

Jednak funkcje skrótu są nieodwracalne, a użycie tej zaawansowanej metody szyfrowania oznacza, że ​​nie będzie można odzyskać danych wejściowych z zaszyfrowanych danych wyjściowych. To dodatkowe bezpieczeństwo sprawiło, że funkcje skrótu są nieocenione w zarządzaniu łańcuchem bloków.

Dlaczego kryptografia jest ważna dla kryptowalut?

Algorytmy kryptograficzne są ważne dla kryptowalut z trzech powodów: zabezpieczają transakcje, chronią Twoje prywatne informacje i pomagają zapobiegać podwójnym wydatkom Twoich monet. Podwójne wydawanie monet to ryzyko, że kryptowaluta zostanie zduplikowana lub sfałszowana, a następnie zapłacona więcej niż raz.

Kryptografia zabezpiecza technologię blockchain, umożliwiając cyfrową i anonimową dystrybucję blockchainu przy jednoczesnym zachowaniu chronionej księgi. Księga ta rejestruje transakcje kryptowalutowe i zapewnia łatwą weryfikację wszystkich zaangażowanych stron. Bez zaawansowanego szyfrowania systemy kryptowalut nie byłyby w stanie zapewnić ludziom własności zasobów cyfrowych i transparentnie przetwarzać transakcje.

Jak zapewnić bezpieczeństwo informacji o kryptowalutach

Wielu inwestorów zanurzyło palce w świecie kryptowalut ze względu na potencjalnie ogromne zyski. Oznacza to jednak również, że jest więcej hakerów i oszustów kradnących cenne aktywa kryptograficzne od wrażliwych inwestorów. 

Oto kilka sposobów ochrony przed kradzieżą kryptowalut.

Użyj silnego hasła

Żadnego hasła nie da się złamać, ale dobre utrudni hakerom uzyskanie dostępu do Twoich informacji. Niektórzy użytkownicy tworzą złożone hasła składające się z kombinacji małych i wielkich liter, znaków specjalnych i cyfr. 

Może to być jednak trudne do zapamiętania, dlatego eksperci ds. bezpieczeństwa zalecają zamiast tego użycie ciągu słów. Przykładem może być „energypilotapplechorus”. Łatwiej o tym pamiętać, ale jest wystarczająco długi, aby zapobiec złamaniu hasła.

Użyj portfela sprzętowego

Jednym z najlepszych sposobów ochrony portfeli kryptowalutowych jest użycie portfela sprzętowego. Portfele sprzętowe to dyski USB, które bezpiecznie przechowują Twoje klucze prywatne.

Dzięki portfelowi sprzętowemu możesz chronić słowa początkowe przed przeniesieniem z urządzenia. Zwykle mają też kody PIN lub dodatkowe hasła, które chronią je, nawet jeśli haker uzyska fizyczny dostęp do dysku.

Ilekroć dokonujesz transakcji kryptowalutowych za pomocą portfela sprzętowego, musi on być podłączony do komputera lub urządzenia. Portfel generuje podpis, a następnie wysyła go do komputera lub urządzenia podłączonego do Internetu. Dzięki temu możesz przeprowadzać transakcje bez narażania kluczy prywatnych na ataki hakerskie. Ponieważ sam portfel nie ma połączenia z Internetem, jest również chroniony przed złośliwym oprogramowaniem.

Utwórz kopię zapasową frazy początkowej

Fraza początkowa to seria słów, która działa jak „klucz główny” do odzyskiwania informacji kryptograficznych. Jeśli zapomnisz hasła lub odinstalujesz portfel i zainstalujesz go ponownie na nowym urządzeniu, będziesz potrzebować frazy początkowej, aby odzyskać swoje konta. Każdy, kto ma dostęp do Twojej frazy początkowej, może uzyskać dostęp do każdego powiązanego z nią konta.

Niektórzy ludzie tworzą kopię zapasową frazy początkowej, robiąc zrzut ekranu frazy początkowej lub umieszczając ją w pliku dokumentu na swoim urządzeniu. Zdecydowanie zalecamy jednak, aby tego nie robić – każdy, kto ma fizyczny dostęp do Twojego urządzenia, może ukraść frazę. Czyni go także bardziej podatnym na kradzież w wyniku ataków złośliwego oprogramowania.

Prostym sposobem ochrony frazy początkowej jest zapisanie jej na kartce papieru zamiast przechowywania jej w dokumencie cyfrowym na urządzeniu. Przechowuj ten papier w tajnym miejscu, gdzie nie ulegnie łatwemu uszkodzeniu. W razie potrzeby umieść kilka kopii w różnych ukrytych lokalizacjach.

Uważaj na phishing 

Jednym z najczęstszych sposobów kradzieży zasobów kryptograficznych jest phishing. Phishing ma miejsce wtedy, gdy oszuści udają zaufane kontakty lub legalne firmy, aby uzyskać dostęp do Twoich prywatnych informacji. Jednym z przykładów phishingu jest oszuści nakłaniający inwestorów do pobrania fałszywych aplikacji, które w tajemnicy zbierają naciśnięcia klawiszy lub dane w tle.

Oszuści często reklamują w Internecie fałszywe wersje popularnych portfeli lub giełd, takich jak MetaMask. Chociaż sklepy z aplikacjami, takie jak Google Play, oferują autentyczne aplikacje, w wynikach wyszukiwania pojawiło się również wiele raportów o fałszywych portfelach lub aplikacjach. Aby tego uniknąć, pobierz aplikację bezpośrednio z oficjalnej strony dewelopera.

Innym przykładem jest wykorzystanie pozornie uzasadnionej reklamy Google do kierowania użytkowników do fałszywych witryn internetowych. W celu odzyskania lub rejestracji konta te fałszywe witryny proszą ofiary o wprowadzenie fraz początkowych. Jako środek ostrożności nie wpisuj frazy początkowej w wyskakujących okienkach z nieznanych witryn lub reklam.

Użyj aplikacji uwierzytelniającej

Niektóre aplikacje lub serwery będą korzystać z uwierzytelniania dwuskładnikowego (2FA) w celu ochrony Twoich informacji. Dzięki 2FA mogą wysyłać wiadomości SMS z kodami na Twoje urządzenie mobilne, dzięki czemu możesz zatwierdzić transakcję lub wypłacić środki.

Hakerzy mogą jednak skorzystać z Twojej usługi telefonicznej lub skopiować Twoje wiadomości. Następnie mogą ukraść te kody tekstowe i uzyskać dostęp do Twoich zasobów kryptograficznych. Korzystanie z aplikacji uwierzytelniającej, takiej jak Google Authenticator, dodaje dodatkową warstwę ochrony do 2FA, ponieważ haker musiałby fizycznie posiadać Twoje urządzenie mobilne, aby uzyskać kod.

Wnioski

Kryptografia chroni giełdy kryptowalut przed schematami kradzieży poufnych informacji i zasobów kryptograficznych użytkowników. Kryptografia klucza publicznego odgrywa wiodącą rolę w zapobieganiu atakom na kryptosystemy i jest stale rozwijana, aby pomóc ludziom w bezpiecznym przechowywaniu, wysyłaniu i odbieraniu danych.

Ponieważ giełdy kryptowalut umożliwiły nam bezpieczne przesyłanie i przechowywanie pieniędzy, w przyszłości będzie większe zapotrzebowanie na lepsze kryptosystemy z kluczem publicznym. Mamy nadzieję, że dzięki dalszym udoskonaleniom ze strony programistów zapobiegnie się włamaniom i kradzieży cennych zasobów kryptograficznych.

Często zadawane pytania dotyczące kryptografii

Co to jest szyfrowanie kluczem publiczno-prywatnym?

W przypadku szyfrowania kluczem publiczno-prywatnym nadawca używa klucza publicznego do szyfrowania wiadomości. Następnie odbiorca używa klucza prywatnego do jego odszyfrowania. Dzięki temu tylko zamierzony odbiorca będzie miał dostęp do wiadomości i jej zawartości.
Dopasowując otrzymane i wysłane wiadomości, szyfrowanie kluczem publiczno-prywatnym gwarantuje również integralność danych. Zapewnia to, że treść wiadomości nie zostanie naruszona podczas przesyłania.

Co to jest dowód pracy (PoW)?

Proof-of-work (PoW) to metoda weryfikacji transakcji typu blockchain. W systemach typu proof-of-work algorytm zapewnia matematyczną łamigłówkę, którą uczestniczące komputery ścigają się, aby poprawnie rozwiązać. Komputery te nazywane są „górnikami”, a łamigłówka pomaga zweryfikować grupę transakcji, zwaną także „blokiem”.
Gdy komputer poprawnie zweryfikował blok, jest on dodawany do księgi blockchain. Wybrany górnik otrzymuje następnie kryptowalutę w nagrodę za wykonaną pracę.

Źródło: https://crypto.news/a-basic-guide-to-cryptography/