Quais são os algoritmos de chave assimétrica

11/21/2022, 8:54:27 AM
Algoritmos de chave assimétrica são algoritmos que podem criptografar e descriptografar informações.


O que são algoritmos de chave assimétrica


Algoritmos de Chave Assimétrica pertencem ao campo da criptografia. Eles são algoritmos que podem criptografar e descriptografar informações. Suas operações requerem uma chave pública e uma chave privada. A chave pública pode ser conhecida por outros. A chave privada precisa não ser conhecida por ninguém, exceto o proprietário. As duas chaves podem criptografar e descriptografar uma à outra. Como a criptografia e a descriptografia usam duas chaves diferentes, os algoritmos são chamados de Algoritmos de Chave Assimétrica.






Os algoritmos correspondentes são os Algoritmos de Chave Simétrica, que usam chaves criptográficas tanto para a criptografia do texto simples quanto para a descriptografia do texto cifrado. Por exemplo, usando AES (Padrão de Criptografia Avançada) Algoritmos de Chave Simétrica para criptografar a palavra "Gate.io" pode obter a string alfabética U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. Da mesma forma, o texto cifrado também pode ser descriptografado pelos Algoritmos de Chave Simétrica AES para obter a string alfabética original Gate.io. Nos primeiros dias, os Algoritmos de Chave Simétrica eram usados para enviar telegramas criptografados. Esse processo de descriptografia é simples e rápido, mas depois que o método de criptografia é vazado, é fácil decodificar as informações interceptadas, e a segurança não é alta.


A segurança dos Algoritmos de Chave Assimétrica é maior do que a dos Algoritmos de Chave Simétrica, mas suas eficiências são menores do que a dos Algoritmos de Chave Simétrica devido às suas operações complexas. Vamos entendê-los de forma simples através de um exemplo: suponha que Jim queira enviar uma mensagem para Bob usando Algoritmos de Chave Assimétrica, Jim precisa passar pelo seguinte processo:


1. Tanto Jim quanto Bob precisam gerar um par de chaves pública e privada;

2. A chave pública de Jim é enviada para Bob, e a chave privada é salva por Jim; a chave pública de Bob é enviada para Jim, e a chave privada é salva por Bob;

3. Quando Jim envia uma mensagem para Bob, ele criptografa a mensagem com a chave pública de Bob;

4. Depois que Bob recebe a mensagem, ele pode descriptografá-la usando sua chave privada.


Aplicação de Algoritmos de Chave Assimétrica em Blockchain


Algoritmos de chave assimétrica são os principais algoritmos criptográficos usados ​​em blockchain. Seus cenários de aplicação incluem principalmente criptografia de informações, assinatura digital, autenticação de login e certificado digital. Seu valor no blockchain é a chave pública e a chave privada para identificar a identidade do remetente e do destinatário.


  1. Criptografia de informações: garantir a segurança das informações. O remetente possui uma chave pública, e não importa que outros também saibam, porque as informações enviadas por outros não têm impacto no destinatário. A chave mantida pelo destinatário é a privada e o destinatário é o único que pode desbloquear as informações criptografadas. A tecnologia de criptografia das transações de Bitcoin pertence a este cenário.

  2. Assinatura digital: garante a atribuição de informações. Para mostrar que as informações não foram falsificadas e de fato foram enviadas pelo proprietário das informações, a assinatura digital é anexada à parte de trás das informações originais. Como uma assinatura escrita à mão, ela é única e concisa.

  3. Autenticação de login: o cliente criptografa as informações de login com a chave privada e as envia para o servidor, que as descriptografa e autentica as informações de login com a chave pública do cliente após recebê-las.

  4. Certificado digital: garantir a legitimidade da chave pública. Para que o remetente verifique se a chave pública obtida da Internet é verdadeira, é gerada uma organização de terceiros CA (Autoridade de Certificação) para garantir a legitimidade da chave pública. Ao publicar informações, o proprietário do texto original das informações precisa trazer sua própria assinatura digital e certificado digital, o que pode garantir que as informações não sejam adulteradas.


Como funcionam os Algoritmos de Chave Assimétrica do Bitcoin


Os algoritmos de chave assimétrica usados na blockchain do Bitcoin são algoritmos criptográficos de curva elíptica. Eles também são algoritmos de chave assimétrica comumente usados na blockchain atualmente, referidos como ECDSA, em que EC é a abreviação de "elliptic curve" e DSA é a abreviação de "digital signature algorithm".


Ao determinar os parâmetros da curva elíptica, o sistema Bitcoin utiliza um parâmetro de curva chamado SECP256k1. Dessa forma, o sistema obtém aleatoriamente uma chave privada de 32 bytes em operação e, em seguida, obtém a chave pública através do algoritmo de assinatura digital de curva elíptica (usando a curva SECP256k1) e, em seguida, opera vários algoritmos de hash para obter o hash da chave pública e forma o endereço da conta final em combinação com o número da versão.



Por exemplo, dois números primos (152, 891) são gerados aleatoriamente para formar uma "chave privada" de seis dígitos 152891, e a regra para gerar uma "chave pública" é que esses dois números primos são multiplicados (152x891=135432). Neste momento, as pessoas na rede podem obter esta "chave pública". Quando você deseja que estes dados sejam modificados apenas por você, você pode adicionar uma observação aos dados "‘chave pública’ 135432": apenas os três dígitos à esquerda da chave privada multiplicados pelos três dígitos à direita resultam na chave pública e podem ser modificados.


Se um hacker na rede quiser adulterar dados sem consentimento, mesmo que saiba que a "chave privada" gera a "chave pública" multiplicando dois números primos, ele não sabe quais são os dois números primos. Portanto, para encontrar a chave privada da "chave pública" 135423, ele só pode tentar um por um da maneira mais direta: 001 x 02, …, 998 x 999, etc. Esse processo é difícil quando o número primo é grande.


Um exemplo assim é relativamente simples. Um computador pode calcular a "chave privada" do exemplo acima diretamente a partir da "chave pública". No entanto, o algoritmo da curva elíptica usado pelo sistema Bitcoin para gerar a "chave pública" a partir da "chave privada" é difícil de quebrar com a tecnologia existente. Porque seu número primo é muito grande. Além disso, o processo de descriptografia da chave privada no sistema Bitcoin é realizado por uma linguagem de execução de pilha de notação polonesa reversa.



curva elíptica


A chave privada pode deduzir a chave pública e o hash da chave pública, mas a chave pública e o hash da chave pública não podem deduzir a chave privada. Portanto, a chave privada precisa ser bem guardada pelo usuário. Uma vez que a chave privada é perdida, os ativos na conta não podem ser recuperados.


Algoritmos Comuns de Chave Assimétrica


Algoritmos assimétricos são a base da operação de blockchain. Além do algoritmo criptográfico de curva elíptica usado em blockchains como Bitcoin e Ethereum, os seguintes algoritmos criptográficos diferentes também são comuns em blockchains.


Algoritmo RSA (Rivest Shamir Adleman): por ser difícil de quebrar, é amplamente utilizado no campo da criptografia digital e assinatura digital. No algoritmo RSA, tanto chaves públicas quanto privadas podem ser usadas para criptografar informações. Se a chave pública for usada para criptografar (para evitar que informações sejam roubadas), a chave privada será usada para descriptografar. Se a chave privada for usada para criptografar (para evitar que informações sejam adulteradas), a chave pública será usada para descriptografar (assinatura digital). Teoricamente, quanto maior o número de bits da chave no algoritmo RSA, mais difícil será quebrar (a computação quântica não está excluída). Portanto, a chave comumente usada na indústria tem pelo menos 2048 bits.

Algoritmo de assinatura digital DSA: este algoritmo não pode criptografar ou descriptografar informações e é principalmente usado para assinar e autenticar informações criptografadas. A segurança é tão alta quanto a do algoritmo RSA, mas a velocidade de processamento é mais rápida.

Algoritmo criptográfico de curva elíptica ECC: o processo de criptografia é derivado da curva elíptica na matemática. Comparado com o algoritmo RSA, o algoritmo ECC tem uma velocidade de criptografia e descriptografia mais rápida e uma intensidade de segurança por unidade mais alta. Com o mesmo comprimento de chave, o algoritmo ECC tem a maior segurança.


Conclusão


A criptografia é uma das tecnologias básicas que suportam a operação dos sistemas blockchain. Tornou-se uma parte indispensável da segurança informática moderna e um componente chave do crescente ecossistema de criptomoedas. Com o desenvolvimento contínuo da criptografia, os Algoritmos de Chave Simétrica e os Algoritmos de Chave Assimétrica desempenharão um papel maior na resistência a várias ameaças na segurança informática futura e na validação da segurança de criptomoedas.


Autor: Rena
Tradutor: Joy
Revisores: Hugo, Jiji, Piper
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Compartilhar

Conteúdo

O que são algoritmos de chave assimétrica

Aplicação de Algoritmos de Chave Assimétrica em Blockchain

Como funcionam os Algoritmos de Chave Assimétrica do Bitcoin

Algoritmos Comuns de Chave Assimétrica

Conclusão

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Lançamento do Produto NFT AI
A Nuls lançará um produto NFT AI no terceiro trimestre.
NULS
2.77%
2025-08-06
Lançamento do dValueChain v.1.0
O Bio Protocol está prestes a lançar o dValueChain v.1.0 no primeiro trimestre. Ele visa estabelecer uma rede de dados de saúde descentralizada, garantindo registros médicos seguros, transparentes e à prova de adulterações dentro do ecossistema DeSci.
BIO
-2.47%
2025-08-06
Legendas de Vídeo Geradas por IA
A Verasity adicionará uma função de legendas de vídeo geradas por IA no quarto trimestre.
VRA
-1.44%
2025-08-06
Suporte Multi-Idioma do VeraPlayer
A Verasity adicionará suporte multilíngue ao VeraPlayer no quarto trimestre.
VRA
-1.44%
2025-08-06

Artigos Relacionados

Como apostar ETH?
iniciantes

Como apostar ETH?

Com a conclusão da fusão, o Ethereum finalmente fez a transição de PoW para PoS. Os apostadores agora mantêm a segurança da rede apostando ETH e recebendo recompensas. É importante escolher métodos e prestadores de serviços apropriados antes de apostar. Com a conclusão da fusão, o Ethereum finalmente fez a transição de PoW para PoS. Os apostadores agora mantêm a segurança da rede apostando ETH e recebendo recompensas. É importante escolher métodos e prestadores de serviços apropriados antes de apostar.
11/21/2022, 10:08:45 AM
O que é Bitcoin?
iniciantes

O que é Bitcoin?

Bitcoin, a primeira criptomoeda usada com sucesso no mundo, é uma rede descentralizada de pagamento digital peer-to-peer inventada por Satoshi Nakamoto. O Bitcoin permite que os usuários negociem diretamente sem uma instituição financeira ou terceiros.
11/21/2022, 10:12:36 AM
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é mineração BTC?
iniciantes

O que é mineração BTC?

Para entender o que é a mineração BTC, devemos primeiro entender o BTC, uma criptomoeda representativa criada em 2008. Agora, todo um conjunto de sistemas algorítmicos em torno de seu modelo econômico geral foi estabelecido. O algoritmo estipula que o BTC é obtido por meio de um cálculo matemático, ou “mineração”, como chamamos de forma mais vívida. Muito mais criptomoedas, não apenas BTC, podem ser obtidas por meio da mineração, mas o BTC é a primeira aplicação de mineração a obter criptomoedas em todo o mundo. As máquinas usadas para mineração são geralmente computadores. Por meio de computadores de mineração especiais, os mineradores obtêm respostas precisas o mais rápido possível para obter recompensas em criptomoedas, que podem ser usadas para obter renda adicional por meio de negociações no mercado.
12/14/2022, 9:31:58 AM
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
9/10/2024, 3:49:43 PM
O que é Coti? Tudo o que você precisa saber sobre o COTI
iniciantes

O que é Coti? Tudo o que você precisa saber sobre o COTI

Coti (COTI) é uma plataforma descentralizada e escalonável que oferece suporte a pagamentos sem atrito para finanças tradicionais e moedas digitais.
11/2/2023, 9:09:18 AM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!