Mirando la tecnología de criptografía en Blockchain desde https | Cifrado de clave pública en tecnología Blockchain

Hola a todos, nuestra segunda fase de intercambio de tecnología de cadena de bloques está aquí. Este problema es el cifrado de clave pública de intercambio   de caramelos   , que es cifrado asimétrico.

Cuando se trata de cifrado, descifrado y criptografía, muchas personas se alejan de ellos porque sienten que son oscuros y difíciles de entender, y no quieren entenderlo.

imagen

 Sin embargo, no lo es. Está expuesto a la criptografía todos los días y su seguridad en línea está estrechamente relacionada con la criptografía. Si navega a menudo por Internet, puede encontrar que hay dos tipos de enlaces URL, comenzando con https y comenzando con http:

imagen

imagen

Candy usa el navegador Chrome, no sé si habrás notado que la imagen http, el navegador recuerda: no es seguro . Entonces puedo decirte que no es inseguro, ¡es bastante inseguro !

imagen

 Luego, analicemos lentamente por qué la URL que comienza con http no es segura para navegar por Internet.

Los sitios web de phishing que http pasó por alto en esos años

imagen

 Es posible que muchas personas que han sufrido no lo entiendan hasta ahora. Obviamente son veteranos de navegar en Internet durante muchos años, ¿por qué otros conocen su comportamiento de acceso y sus datos privados y por qué ingresaron a un sitio web de phishing sin cometer errores? Debe haber escuchado , se intervienen los correos electrónicos, se piratean los enrutadores domésticos, etc.

Con el desarrollo de Internet, los incidentes de seguridad como la fuga de datos, la manipulación de datos, el secuestro de tráfico y los ataques de phishing ocurren con frecuencia.

imagen

Todo esto es causado por el protocolo de transmisión http  que estaba abierto a Internet gratis en los inicios de Internet .

La razón por la cual el protocolo http ha causado tantos problemas de seguridad es que la mayor deficiencia es que los datos transmitidos por el protocolo http están todos en texto sin formato . Para decirlo sin rodeos, sus datos se ejecutan desnudos en la red~~

Piensa en esos años cuando era joven, hacía clic en los pequeños sitios web pornográficos, pequeños sitios web de videos...

imagen

Entonces no podemos dejar de preguntar, ¿por qué no consideramos los problemas de seguridad cuando lo diseñamos por primera vez? Hay dos razones:

  • Primero, la intención original del diseñador es tener primero, que es similar a la ley del desarrollo de todas las cosas: primero hay primero, y luego lo mejor.

  • En segundo lugar, tengo que hablar sobre el origen de Internet. Internet comenzó en 1969 con Arpanet en los Estados Unidos. Primero se usó para conexiones militares, y luego la Universidad de California, Los Ángeles, el Instituto de Investigación de la Universidad de Stanford, UCSB ( Universidad de California) y Las cuatro computadoras principales de la Universidad de Utah están conectadas. La principal aplicación es en las universidades, donde la gente instintivamente cree que todos los participantes son honestos.

imagen

 Con el desarrollo de Internet, todos pueden conectarse a Internet y los métodos anteriores se desmoronarán. Todo tipo de problemas de seguridad en la red vienen uno tras otro...

Encuentra problemas y resuélvelos. Dado que el protocolo http se transmite en texto claro, está bien si no lo encriptamos. Pensando bien, entonces no podemos evitar preguntarnos qué encriptación usar. ¿Cómo cifrarlo?


Un molesto problema de distribución de claves en https

Repasemos de nuevo, el problema del protocolo http: los mensajes de comunicación entre el cliente y el servidor se transmiten íntegramente sobre el enlace en texto plano .

imagen

En este momento queremos cifrar el mensaje, en este caso aunque el mensaje sea interceptado, se obtiene la información cifrada y no hay forma de descifrarla, la idea es completamente correcta.

Podemos abstraer la comunicación entre el cliente y el servidor en dos personas, Alice y Bob, por lo que antes de analizar, hablemos de dos tipos de métodos de cifrado en criptografía: criptografía simétrica y criptografía de clave pública (criptografía asimétrica).

● Cifrado simétrico: utilice la misma clave para el cifrado y el descifrado.

¿Cómo entenderlo? Alice quiere salir con Bob este domingo, pero no quiere que los demás lo sepan, por lo que Alice negocia con Bob para cifrar la información con un cifrado simétrico.

imagen

Como se puede ver en la figura, Alice cifra el texto sin formato con una clave para asegurarse de que el mensaje se cifra durante la transmisión. Al mismo tiempo, después de que Bob recibe el texto cifrado, lo descifra con la misma clave para obtener el texto sin formato. Alice y Bob pueden salir felizmente~~

imagen

 ●  Criptografía de clave pública: el método de usar diferentes claves para el cifrado y descifrado.

¿Cómo entenderlo? Alice quiere salir con Bob este domingo, pero no quiere que los demás lo sepan, por lo que Alice negocia con Bob para encriptar la información con criptografía de clave pública.

imagen

En la figura se puede ver que Alice cifra el texto sin formato con una clave de cifrado para asegurarse de que el mensaje se cifra durante la transmisión. Al mismo tiempo, después de que Bob recibe el texto cifrado, lo descifra con una clave diferente para obtener el texto sin formato. Alice y Bob están felizmente saliendo de nuevo~~

imagen

 Entonces, cuando se comunica con https, ¿qué método de encriptación se usa para encriptar el texto sin formato? La respuesta es: cifrado simétrico . La razón es que el cifrado simétrico es adecuado para cifrar una gran cantidad de contenido. Dado que el cifrado de clave pública implica operaciones complejas, si el texto sin cifrar cifrado es demasiado largo, la velocidad de la operación será muy lenta.

Pero en este momento, surge la pregunta, ¿cómo le dice Alice a Bob la clave 203514758963585, para que Bob pueda usar esta clave para descifrar el mensaje que ella envió? Ese es el problema de la distribución de claves.

En este momento, la criptografía de clave pública debe ser explicada nuevamente. ¿Qué significa criptografía de clave pública? Bob tiene dos claves, una se llama clave pública y la otra se llama clave privada. Como su nombre lo indica, la clave pública puede hacerse pública y la clave privada debe ocultarse en secreto.

Cualquiera que quiera enviar un mensaje a Bob puede cifrarlo con la clave pública de Bob y, después de que Bob lo reciba, puede descifrarlo con su clave privada. Al igual que la forma en que Alice y Bob se comunican en un gráfico de cifrado de clave pública.

Luego, todo el proceso de Alice y Bob pasando mensajes y claves es el siguiente:

imagen

imagen

Pero algunas personas pueden tener curiosidad, si el atacante secuestra la información en el paso ③, ¿no se filtrará la clave cifrada más tarde? De hecho, no importa, incluso si la información en el paso ③ es secuestrada, el secuestrador no puede descifrarla, porque solo la clave privada de Bob puede descifrar la información cifrada por la clave pública de Bob, pero solo Bob tiene la clave privada de Bob.

Alice y Bob finalmente pueden salir con tranquilidad~~

imagen

De hecho, el proceso anterior es el proceso de comunicación https, Alice es el cliente y Bob es el servidor.

HTTPS: Es un canal HTTP con el objetivo de la seguridad. En pocas palabras, es una versión segura de HTTP, es decir, se agrega una capa SSL debajo de HTTP. La base de seguridad de HTTPS es SSL, por lo que el contenido detallado del cifrado requiere SSL.

imagen

Por supuesto, además de encriptar el contenido de la comunicación, SSL también confirma la confiabilidad del sitio web, que es la CA que escuchamos con frecuencia. Este es otro tema, así que no hablaré de eso hoy.

Por lo tanto, tanto la criptografía simétrica como la criptografía de clave pública se utilizan en https.La criptografía de clave pública involucrada en https es el algoritmo RSA. Por lo tanto, se puede ver que la criptografía es una materia básica muy útil, no solo en el campo de la seguridad de la información, sino también en el campo de blockchain.

No sé si tienes curiosidad. Originalmente quería compartir el cifrado de clave pública en la cadena de bloques. ¿Por qué digo https y http? Porque cuando se trata de cifrado de clave pública, no hay forma de evitar el cifrado simétrico, y https es la mejor combinación de los dos.

imagen

 Pongámonos manos a la obra y centrémonos en la aplicación de la criptografía en la cadena de bloques.


Esas claves públicas, claves privadas y direcciones en la cadena de bloques

En la criptografía de clave pública, dos claves aparecen en pares: una clave pública y una clave privada. La clave pública se puede hacer pública y la clave privada se mantiene sola y no se puede filtrar.

Entonces, la criptografía de clave pública tiene dos propósitos, el cifrado y la firma. Cifrado de clave pública, descifrado de clave privada, firma de clave privada, verificación de clave pública.

Cifrado de clave pública, descifrado de clave privada

Debido a que la clave pública de Bob se puede hacer pública, cualquier persona que desee enviar un mensaje a Bob puede cifrarlo con la clave pública de Bob y, después de que Bob lo reciba, puede descifrarlo con su clave privada.

Firma de clave privada, verificación de clave pública

Y debido a que la clave privada de Bob solo es propiedad de Bob mismo (como la huella digital de Bob), entonces Bob puede firmar el mensaje si quiere probar que lo escribió (al igual que firmamos un contrato y presionamos la huella digital), y la recepción del mensaje Una vez que el destinatario lo recibe, puede usar la clave pública de Bob para verificarlo. Si tiene éxito, prueba que el mensaje realmente fue enviado por Bob.

imagen

¿DIRECCIÓN? se deriva de la clave pública. Estas derivaciones son unidireccionales irreversibles. Para este conocimiento, consulte el intercambio anterior ¿  Es segura su contraseña? | Hash de la tecnología blockchain icono-predeterminado.png?t=L892https://blog.csdn.net/koudan567/article/details/120091236

El par de claves públicas y privadas establece el sistema de cuentas de la cadena de bloques y la propiedad de los activos (Token, etc.) Los activos de la cadena de bloques están bloqueados en la clave pública, que representa la identidad, y la clave privada se usa para desbloquear el activo antes de que pueda ser utilizado.

imagen

 Por ejemplo, si quiero transferirle activos, uso mi clave privada para firmar una transacción (que incluye activos, cantidad, etc.) en la que le transfiero activos y la envío a la red blockchain, y los nodos verificarán la firma Luego desbloquee el activo de mi clave pública y asegúrelo a su clave pública.

Hoy en día se comparte mucho, incluido el contenido de seguridad de la información y el contenido de blockchain, pero, de hecho, sigue siendo una cuestión de criptografía. Debe distinguirse, el algoritmo de cifrado RSA se usa en https y el algoritmo de cifrado de curva elíptica se usa en la cadena de bloques. Se utilizan diferentes algoritmos de cifrado de clave pública.

Hasta ahora, se han compartido la clave pública, la clave privada y el hash involucrado en la cadena de bloques. Espero que todos puedan ganar algo. Este tema continuará, continúe prestando atención.

imagen

 Si también está interesado en la cadena de bloques, puede seguir la cuenta pública de WeChat "Candy Chain Notes", avancemos juntos ~~

Supongo que te gusta

Origin blog.csdn.net/koudan567/article/details/120211751
Recomendado
Clasificación