Perusopas kryptografiaan – crypto.news

Kryptografiaa käytetään arkaluonteisten tietojen suojaamiseen hyökkäyksiltä. Mitkä ovat salaustyypit ja miten salaus suojaa kryptovaluuttoja? Napsauta läpi saadaksesi lisätietoja! Kryptovaluuttojen kasvava suosio on houkutellut monia huijareita ja hakkereita. Suojellakseen kryptovaihtoja näiltä opportunisteilta kehittäjät ottavat jatkuvasti käyttöön kehittynyttä kryptografiaa. Mutta mitä salaus on ja miten se suojaa kryptosijoittajia? Lue lisää saadaksesi lisätietoja salauksesta ja sen erilaisista käyttötavoista arkaluonteisten tietojen suojaamiseen. Kerromme myös, kuinka voit pitää kryptovaluuttatietosi turvassa.

Mikä on kryptografia?

Kryptografia on käytäntö ja tutkimus matemaattisten tekniikoiden käyttämisestä turvallisen viestinnän luomiseen. Salauksen avulla vain lähettäjä ja aiottu vastaanottaja voivat tarkastella ja käsitellä suojattuja tietoja.

Sana "salakirjoitus" tulee sanasta "kryptos", joka on kreikan sana "piilotettu". Ennen modernia kryptografiaa perussalaus rajoittui kirjallisiin asiakirjoihin, joissa näennäisesti järjettömän alkuperäisen viestin salaus "purettiin" tai purettiin sen merkityksen paljastamiseksi. Salauskoneiden ja tietokoneiden kehittymisen jälkeen toisen maailmansodan aikana salaustekniikat muuttuivat monimutkaisemmiksi ja niillä oli monipuolisempia käyttötarkoituksia.

Nykyään kryptografia etenee edelleen tietojenkäsittelytieteen, matematiikan ja viestinnän risteävien alojen läpi. Salaus on korvaamaton tietoturvan kannalta – tietokoneesi salasanat, luottokorttisirut ja verkkokauppasivustot ovat vain muutamia jokapäiväisistä asioista, joita salaus suojaa.

Mitkä ovat kryptografian tavoitteet?

Salauksen päätavoitteena on varmistaa tiedon turvallinen siirto. Muita tavoitteita ovat:

  • Rehellisyys: Salaus vakuuttaa sekä vastaanottajalle että lähettäjälle, että heidän salaisia ​​viestejään ja muita tietojaan ei voida muuttaa, olivatpa ne tallessa tai kuljetuksessa.
  • Luottamuksellisuus: Salauskäyttöjärjestelmissä vain tarkoitettu vastaanottaja voi purkaa lähetetyn tiedon tai viestien salauksen.
  • Aitous: Vahvan salaustekniikan avulla lähettäjä ja vastaanottaja voivat tarkistaa, mihin viesti lähetetään, sekä toistensa henkilöllisyyden.
  • Kiistämättömyys: Salausjärjestelmä takaa lähettäjälle todisteen toimituksesta ja vastaanottajalle todisteen lähettäjän henkilöllisyydestä. Tämä estää kumpaakaan osapuolta perääntymästä ja kieltämästä käsitelleensä salattuja tietoja.

Mitkä ovat kryptografian tyypit?

Nykyaikaiset salausjärjestelmät voidaan luokitella kolmeen eri tyyppiin:

Salaisen avaimen kryptografia

Salaisen avaimen salaus, joka tunnetaan myös nimellä symmetrinen kryptografia, käyttää yhtä avainta tietojen salaamiseen. Tämä tekee symmetrisestä kryptografiasta salauksen yksinkertaisimman muodon.

Tämän järjestelmän salausalgoritmi käyttää salausavainta salaukseen. Kun vastaanottajan on päästävä käsiksi tietoihin, hän tarvitsee tämän salaisen avaimen salauksen purkamiseen. Esimerkkejä symmetrisistä salausmenetelmistä ovat AWS-salakirjoitus sekä Caesar-salaus, yksi klassisista salakirjoista, joita käytetään edelleen.

Symmetrinen avaimen kryptografiaa voidaan käyttää sekä fyysisesti tallennetulle tiedolle (eli lepotilalle datalle) että verkkojen tai laitteiden välillä liikkuville tiedoille (alias in-transit data). Tyypillisesti levossa oleville tiedoille käytetään kuitenkin symmetristä salausta, koska salaisen avaimen lähettäminen viestin vastaanottajalle tekee siitä haavoittuvan.

Julkisen avaimen salaus

Julkisen avaimen salausmenetelmät, joita kutsutaan myös epäsymmetriseksi salaukseksi, käyttävät kahta avainta: julkista ja yksityistä avainta. Julkista avainta käytetään viestin salaamiseen, kun taas yksityinen avain purkaa viestin. Epäsymmetrisessä salauksessa avaimet eivät ole keskenään vaihdettavissa. Jos salaukseen käytetään yhtä avainta, sitä ei voida käyttää viestin salauksen purkamiseen.

Tällaisessa järjestelmässä kuka tahansa voi salata viestit aiotun vastaanottajan julkisella avaimella. Sen voi kuitenkin purkaa vain vastaanottajan yksityisellä avaimella.

Epäsymmetriset salausalgoritmit mahdollistavat myös helpon ja vahvan todennuksen digitaalisille allekirjoituksille. Jos esimerkiksi yksityistä avainta käytetään viestin todentamiseen salauksen sijaan, se lisää digitaalisen allekirjoituksen. 

Digitaalinen allekirjoitus on kiinteäpituinen tietojono, joka on salattu yksityisellä avaimella. Sitten vastaanottaja purkaa digitaalisen allekirjoituksen salauksen lähettäjän julkisella avaimella. Tämä vakuuttaa vastaanottajalle, että viestin on lähettänyt lähettäjä, koska he ovat ainoita, jotka voivat allekirjoittaa yksityisellä avaimella.

Julkisen avaimen salausjärjestelmät suojaavat useita Internet-standardeja, kuten Secure Shell Protocol (SSH) etäkirjautumisille ja Secure/Multipurpose Internet Mail Extensions (S/MIME) sähköpostien digitaaliseen allekirjoittamiseen ja salaukseen. Jotkut julkisen avaimen algoritmit tarjoavat digitaalisia allekirjoituksia, avainten jakelua ja yksityisyyttä tai molemmat.

Julkisen avaimen salaus on hitaampaa kuin symmetriset salaukset, mikä tekee siitä vähemmän sopivan tiedonsiirron aikana. Nykyaikaiset kryptojärjestelmät yhdistävät tyypillisesti nämä kaksi parantaakseen turvallisuutta vaarantamatta merkittävästi tiedonsiirtonopeutta. Tämä tehdään tavallisesti käyttämällä julkisen avaimen salausjärjestelmiä salaisen avaimen vaihtamiseen turvallisesti. Salaista avainta käytetään sitten symmetriseen salaukseen.

Hash-toiminnot

Hash-funktiot ovat erittäin turvallisia yksisuuntaisia ​​algoritmeja, jotka suojaavat tietoja ja joissa algoritmi muuntaa datajoukon kiinteäpituiseksi merkkijonoksi. Tätä kiinteäpituista merkkijonoa kutsutaan hash-arvoksi.

Riippumatta alkuperäisestä datamäärästä, ainutlaatuinen hash-arvo pysyy aina samana. Tämä vaikeuttaa viestin sisällön sekä vastaanottajaa ja lähettäjää koskevien tietojen havaitsemista.

Hajautusfunktiot ovat kuitenkin peruuttamattomia, ja tämän edistyneen salausmenetelmän käyttö tarkoittaa, että et voi palauttaa syöttöä hajautetusta lähdöstä. Tämä ylimääräinen suojaus on tehnyt hash-toiminnoista korvaamattomia lohkoketjun hallinnassa.

Miksi kryptografia on tärkeää kryptovaluutoille?

Salausalgoritmit ovat tärkeitä kryptovaluutoille kolmesta syystä: ne suojaavat tapahtumat, suojaavat yksityisiä tietojasi ja auttavat estämään kolikoiden kaksinkertaisen kulutuksen. Kaksinkertainen kolikoiden käyttö on riski, että kryptovaluutta monistetaan tai väärennetään ja maksetaan sitten useammin kuin kerran.

Salaus suojaa lohkoketjuteknologiaa, mikä mahdollistaa lohkoketjun jakelun digitaalisesti ja nimettömästi säilyttäen samalla suojatun kirjanpidon. Tämä pääkirja tallentaa kryptotapahtumat ja varmistaa, että kaikki osapuolet ovat helposti todennettavissa. Ilman edistynyttä salausta kryptovaluuttajärjestelmien olisi mahdotonta antaa ihmisille omistusoikeus digitaalisiin resursseihin ja käsitellä transaktioita avoimesti.

Kuinka pitää kryptovaluuttatietosi turvassa

Monet sijoittajat ovat upottaneet varpaansa kryptovaluuttojen maailmaan mahdollisten valtavien voittojen vuoksi. Tämä tarkoittaa kuitenkin myös sitä, että yhä useammat hakkerit ja huijarit varastavat arvokasta kryptoomaisuutta haavoittuvilta sijoittajilta. 

Tässä on joitain tapoja suojautua kryptovarkauksilta.

Käytä vahvaa salasanaa

Mikään salasana ei ole murtamaton, mutta hyvä salasana vaikeuttaa hakkereiden pääsyä tietoihisi. Jotkut käyttäjät luovat monimutkaisia ​​salasanoja, jotka koostuvat pienistä ja isoista kirjaimista, erikoismerkeistä ja numeroista. 

Tätä voi kuitenkin olla vaikea muistaa, joten tietoturvaasiantuntijat suosittelevat sanajonon käyttöä sen sijaan. Esimerkki olisi "energypilotapplechorus". Tämä on helpompi pitää mielessä, mutta se on riittävän pitkä estämään salasanan murtamisen.

Käytä laitteistolompakkoa

Yksi parhaista tavoista suojata kryptolompakkosi on käyttää laitteistolompakkoa. Laitteistolompakot ovat USB-asemia, jotka tallentavat yksityiset avaimesi turvallisesti.

Laitteistolampakon avulla voit suojata siemensanasi siirtymiseltä pois laitteestasi. Heillä on myös yleensä PIN-koodeja tai muita salasanoja, jotka suojaavat niitä, vaikka hakkeri pääsisi asemaan fyysisesti.

Aina kun teet kryptotapahtumia laitteistolompakolla, se on liitettävä tietokoneeseesi tai laitteeseesi. Lompakko tuottaa allekirjoituksen ja lähettää sen sitten Internetiin yhdistettyyn tietokoneellesi tai laitteeseesi. Tämän avulla voit käydä kauppaa altistamatta yksityisiä avaimia hakkerointiin. Koska lompakossa itsessään ei ole Internet-yhteyttä, se on myös suojattu haittaohjelmilta.

Varmuuskopioi siemenlauseesi

Siemenlause on joukko sanoja, jotka toimivat "pääavaimena" kryptotietojen palauttamisessa. Jos unohdat salasanasi tai poistat lompakkosi ja asennat sen uudelleen uuteen laitteeseen, tarvitset alkulauseen tilien palauttamiseen. Kuka tahansa, jolla on pääsy alkulauseeseesi, voi käyttää kaikkia siihen yhdistettyjä tilejä.

Jotkut ihmiset varmuuskopioivat alkulauseensa ottamalla kuvakaappauksen alkulausekkeesta tai laittamalla sen asiakirjatiedostoon laitteeseensa. Suosittelemme kuitenkin, että vältät tämän – kuka tahansa, jolla on fyysinen pääsy laitteeseesi, voi varastaa lauseen. Se tekee siitä myös alttiimman haittaohjelmahyökkäysten kautta tapahtuville varkauksille.

Yksinkertainen tapa suojata siemenlauseesi on kirjoittaa se muistiin paperille sen sijaan, että tallennat sen laitteellesi digitaaliseen asiakirjaan. Säilytä tätä paperia salaisessa paikassa, jossa se ei vaurioidu helposti. Tarvittaessa laita useita kopioita eri piilotettuihin paikkoihin.

Varo tietojenkalastelua 

Yksi yleisimmistä tavoista varastaa kryptoomaisuutta on tietojenkalastelu. Tietojenkalastelu tarkoittaa sitä, että huijarit teeskentelevät olevansa luotettavia yhteyshenkilöitä tai laillisia yrityksiä saadakseen yksityiset tietosi. Yksi esimerkki tietojenkalastelusta on, kun huijarit huijaavat sijoittajia lataamaan väärennettyjä sovelluksia, jotka keräävät salaa näppäinpainalluksiasi tai tietojasi taustalla.

Huijarit mainostavat usein väärennettyjä versioita suosituista lompakoista tai pörssistä, kuten MetaMask verkossa. Vaikka sovelluskaupat, kuten Google Play, tarjoavat aitoja sovelluksia, hakutuloksissa on myös ollut lukuisia raportteja väärennetyistä lompakoista tai sovelluksista. Tämän välttämiseksi lataa sovellus suoraan kehittäjän viralliselta verkkosivustolta.

Toinen esimerkki on tapaus, jossa näennäisesti laillista Google-mainosta käytetään ohjaamaan ihmisiä väärennetyille verkkosivustoille. Tilin palauttamista tai rekisteröintiä varten nämä väärennetyt sivustot pyytävät uhreja syöttämään alkulauseensa. Varotoimenpiteenä, älä kirjoita alkulausettasi tuntemattomien verkkosivustojen tai mainosten ponnahdusikkunoihin.

Käytä Authenticator-sovellusta

Jotkut sovellukset tai palvelimet käyttävät kaksifaktorista todennusta (2FA) tietojesi suojaamiseen. 2FA:n avulla he voivat lähettää koodillisia tekstiviestejä mobiililaitteeseesi, jotta voit hyväksyä tapahtuman tai nostaa varoja.

Hakkerit voivat kuitenkin käyttää puhelinpalveluasi tai peilata viestejäsi. Sitten he voivat varastaa nämä tekstikoodit ja päästä käsiksi kryptoomaisuuteesi. Todennussovelluksen, kuten Google Authenticatorin, käyttö lisää ylimääräisen suojakerroksen 2FA:han, koska hakkeri tarvitsee mobiililaitteesi fyysisen hallussa saadakseen koodin.

Yhteenveto

Kryptografia suojaa kryptovaluuttapörssejä järjestelmiltä, ​​joilla varastetaan käyttäjien arkaluontoisia tietoja ja kryptovaroja. Julkisen avaimen salaustekniikka on eturintamassa salausjärjestelmiin kohdistuvien hyökkäysten estämisessä, ja sitä kehitetään jatkuvasti auttamaan ihmisiä tallentamaan, lähettämään ja vastaanottamaan tietoja turvallisesti.

Koska kryptovaluuttapörssit ovat mahdollistaneet rahan turvallisen siirron ja tallentamisen, on tulevaisuudessa entistä suurempi tarve paremmille julkisen avaimen salausjärjestelmille. Kehittäjien tekemällä lisää parannuksia arvokkaiden kryptoomaisuuksien hakkerointi ja varkaudet toivottavasti estetään.

Usein kysyttyjä kysymyksiä kryptografiasta

Mikä on julkisen ja yksityisen avaimen salaus?

Julkisen ja yksityisen avaimen salauksessa lähettäjä käyttää julkista avainta viestin salaamiseen. Tämän jälkeen vastaanottaja käyttää yksityistä avainta salauksen purkamiseen. Tämä varmistaa, että vain aiottu vastaanottaja pääsee käsiksi viestiin ja sen sisältöön.
Yhdistämällä vastaanotetut ja lähetetyt viestit julkisen ja yksityisen avaimen salaus takaa myös tietojen eheyden. Se varmistaa, että viestin sisältöön ei puututa siirron aikana.

Mikä on työtodistus (PoW)?

Proof-of-work (PoW) on menetelmä blockchain-tapahtumien tarkistamiseen. Todistusjärjestelmissä algoritmi tarjoaa matemaattisen pulman, jonka osallistuvat tietokoneet sitten kilpailevat ratkaistakseen oikein. Näitä tietokoneita kutsutaan "kaivostyöläisiksi", ja palapeli auttaa vahvistamaan tapahtumaryhmän, jota kutsutaan myös "lohkoksi".
Kun tietokone on vahvistanut lohkon oikein, se lisätään lohkoketjun pääkirjaan. Menestyvä kaivostyöntekijä saa sitten kryptovaluuttaa palkkiona tehdystä työstä.

Lähde: https://crypto.news/a-basic-guide-to-cryptography/