
Шифрование с открытым ключом — это криптографический метод, использующий пару «открытый ключ + закрытый ключ». Открытый ключ можно свободно распространять, а закрытый ключ остается только под вашим контролем. Эта система позволяет другим шифровать сообщения с помощью вашего открытого ключа, а расшифровать их может только ваш закрытый ключ. Если вы подписываете данные закрытым ключом, любой может проверить вашу подпись через открытый ключ.
Это похоже на дверной замок: тип замка (открытый ключ) виден всем и используется для проверки или шифрования, но открыть дверь может только настоящий ключ (закрытый ключ) у вас. В блокчейне адреса кошельков, подписи транзакций и входы с децентрализованной идентификацией основаны на этом принципе.
Шифрование с открытым ключом лежит в основе адресов кошельков и подписей транзакций. Без него невозможно подтвердить, «кто инициировал действие» в блокчейне. Оно обеспечивает переводы активов, взаимодействие со смарт-контрактами и вход в dApp для подтверждения личности и прав без логинов и паролей.
В большинстве кошельков адрес формируется из открытого ключа. При переводе вы подписываете транзакцию закрытым ключом; узлы сети затем проверяют подпись через открытый ключ, подтверждая вашу авторизацию. При подключении к dApp и «подписи сообщения» также используется шифрование с открытым ключом для доказательства владения адресом.
Главный принцип — «асимметрия»: операции шифрования и расшифровки или подписи и проверки выполняются разными ключами. Если направление неверное, операция невозможна. Для шифрования другие используют ваш открытый ключ, а расшифровать может только ваш закрытый ключ. Для подписи вы создаете подпись закрытым ключом, а любой может проверить ее через открытый ключ.
Это основано на математических «односторонних» задачах: вычислить закрытый ключ по открытому невозможно, а создать корректную подпись закрытым ключом просто. Наиболее распространенные реализации — RSA и Elliptic Curve Cryptography (ECC), которые используют разные математические подходы для обеспечения принципа «легко в одну сторону, сложно в другую».
Кошельки используют шифрование с открытым ключом для генерации адресов и закрытый ключ для подписей транзакций, чтобы сеть могла проверить и записать операции. Обычно пользователь видит только адреса и запросы подписи; закрытый ключ надежно хранится у пользователя или платформы.
Шаг 1. При создании кошелька генерируется закрытый ключ и «мнемоническая фраза» — набор слов для резервного копирования закрытого ключа. Надежно сохраняя мнемоническую фразу офлайн, вы сможете восстановить доступ к активам в любом совместимом кошельке.
Шаг 2. Кошелек получает открытый ключ и адрес из закрытого ключа. Адрес — это ваш номер счета, на который можно переводить активы.
Шаг 3. При переводе или взаимодействии со смарт-контрактом кошелек подписывает транзакцию закрытым ключом. Узлы блокчейна проверяют подпись через открытый ключ; только после успешной проверки транзакция попадет в блок.
На биржах, например Gate, при депозите или выводе средств система назначает вашему аккаунту адреса в блокчейне. Эти адреса генерируются и управляются инфраструктурой кошелька платформы, также основанной на шифровании с открытым ключом. Вы видите только адреса и историю транзакций; платформенные операции выполняются через защищенное управление ключами и процессы подписи.
Безопасность подписей транзакций обеспечивается двумя факторами: только владелец закрытого ключа может создать действительную подпись; любой может проверить ее подлинность и убедиться, что сообщение не изменено, через открытый ключ.
При нажатии «подтвердить перевод» кошелек формирует детали транзакции (адрес получателя, сумму, комиссию и т. д.) в сообщение для подписи закрытым ключом. После проверки подписи узлами сети подтверждается, что операцию авторизовал владелец закрытого ключа. Многие dApp используют подписание сообщений вместо пароля для входа — это доказывает, что вы контролируете адрес через подпись.
В подписи используются элементы защиты от повторного использования (например, nonce или случайные числа), чтобы старые транзакции не могли быть отправлены повторно. Пользователю важно внимательно проверять содержание всплывающих окон с подписью, чтобы не одобрить вредоносные запросы и не потерять активы.
Главное отличие — в использовании и распространении ключей: симметричное шифрование использует один общий секрет для шифрования и расшифровки — отправитель и получатель должны знать этот секрет; шифрование с открытым ключом использует два ключа — открытый можно распространять свободно, а закрытый остается конфиденциальным.
В Web3 шифрование с открытым ключом оптимально для идентификации и авторизации (подпись и проверка) в открытых сетях. Симметричное шифрование лучше подходит для хранения или передачи приватных данных (например, резервных копий), так как оно эффективнее для больших объемов. В системах часто сочетаются оба подхода: шифрование с открытым ключом безопасно распространяет симметричные ключи, а симметричное шифрование используется для передачи данных.
Популярные алгоритмы — RSA, elliptic curve cryptography (ECC), схемы подписей ECDSA и Ed25519. RSA — более старый метод, основанный на разложении больших чисел; ECC использует математику эллиптических кривых для аналогичной безопасности при меньших ключах, что делает его более эффективным и экономичным для блокчейна.
В 2024 году основные блокчейны используют ECC: Bitcoin и Ethereum — secp256k1; Solana — Ed25519. У ECC короткие подписи, быстрая обработка и низкие издержки. RSA редко применяется в блокчейне, но широко используется в традиционных системах. С развитием стандартов постквантовой криптографии NIST (2023–2024) отрасль готовится к переходу на алгоритмы, устойчивые к квантовым атакам.
Глоссарий: Эллиптическая кривая — особая математическая структура для асимметричной криптографии; Ed25519 — высокопроизводительный, простой в реализации алгоритм подписи на эллиптических кривых.
Новичкам важно соблюдать четыре шага: генерация, резервное копирование, использование и проверка ключей — это снижает риски.
Шаг 1. Создайте кошелек и сохраните мнемоническую фразу офлайн. Запишите ее и храните в надежном месте; не делайте скриншоты и не синхронизируйте в облаке, чтобы не допустить утечки закрытого ключа.
Шаг 2. Проверяйте адреса и содержание подписи. Всегда сверяйте адрес получателя перед отправкой средств; внимательно изучайте всплывающие окна с подписью, чтобы защититься от фишинга.
Шаг 3. Используйте аппаратные кошельки или защищенные модули. Аппаратные кошельки хранят закрытые ключи на специальных чипах — устройство возвращает подписи только после вашего одобрения; закрытый ключ не покидает устройство.
Шаг 4. При депозите или выводе через Gate следуйте инструкциям платформы по сети и адресу — тестируйте сначала небольшие суммы. Включайте функции безопасности (например, контроль рисков или дополнительные подтверждения), чтобы избежать ошибок.
Шаг 5. Для долгосрочного управления используйте мультиподписи или MPC-хранение. Мультиподпись требует нескольких ключей для авторизации; MPC (многопартийные вычисления) распределяет контроль над закрытым ключом между несколькими участниками, снижая риск единой точки отказа.
Риск: Любой, кто получит доступ к вашему закрытому ключу или мнемонической фразе, может управлять вашими активами. Делайте офлайн-резервные копии, храните их в нескольких местах и остерегайтесь поддельных запросов на подпись.
Ключевые риски — человеческий фактор и технические детали. К человеческим рискам относятся утечка закрытых ключей или бездумное подписание сообщений; к техническим — низкое качество случайных чисел при подписи или заражение устройства вредоносным ПО.
Заблуждение 1. Фотографировать мнемоническую фразу на телефон безопасно. Телефон может синхронизироваться с облаком или быть заражен — это приводит к утечке закрытых ключей.
Заблуждение 2. Нажимать «подтвердить» без проверки подписи. Некоторые вредоносные сайты заставляют подписывать нежелательные разрешения или переводы активов.
В реализации подписи ECDSA требуется качественная случайность — повторяющиеся или слабые значения могут раскрыть закрытый ключ. Квантовые вычисления часто обсуждаются: в 2024 году они не угрожают ECC в блокчейне, но криптографы и стандартизаторы разрабатывают постквантовые решения для будущей защиты.
Шифрование с открытым ключом — это свободно распространяемый открытый ключ для проверки и шифрования и конфиденциальный закрытый ключ для подписи и расшифровки. Это основа идентификации и операций с активами в Web3. Понимание работы ключей, проверки подписей и алгоритмов помогает безопасно использовать кошельки и платформы, такие как Gate, для депозитов, выводов и dApp. Новичкам важно делать офлайн-резервные копии закрытых ключей и мнемоник, тщательно проверять подписи, использовать аппаратные кошельки или мультиподписи/MPC, а также следить за развитием постквантовой криптографии и практик безопасного управления ключами.
Нет, открытый ключ не может расшифровать данные. В шифровании с открытым ключом данные, зашифрованные открытым ключом, может расшифровать только соответствующий закрытый ключ. Это как открытый замок (открытый ключ), которым можно запереть вещи, но открыть их можно только подходящим ключом (закрытым ключом). Это одностороннее свойство — основа безопасности шифрования с открытым ключом.
Симметричное шифрование использует один общий секрет для шифрования и расшифровки — это быстро, но сложно безопасно распространять. Асимметричное шифрование использует пару открытого и закрытого ключей: открытые ключи шифруют данные, а расшифровать их можно только закрытыми ключами — это безопаснее, но требует сложных вычислений. На практике оба метода комбинируются: асимметричное шифрование распространяет симметричные ключи, а симметричное шифрование передает большие объемы данных.
PEM — это файловый формат; в PEM могут храниться как открытые, так и закрытые ключи. Чтобы определить тип ключа, посмотрите содержимое файла: «BEGIN PUBLIC KEY» — открытый ключ; «BEGIN PRIVATE KEY» — закрытый. PEM использует Base64 для удобного хранения и передачи в текстовом виде.
Потому что шифрование с открытым ключом одностороннее — данные, зашифрованные открытым ключом, может расшифровать только соответствующий закрытый ключ. Распространяя открытый ключ, вы позволяете другим отправлять вам зашифрованные сообщения; прочитать их можете только вы, имея закрытый ключ. Если закрытый ключ утечет, злоумышленник сможет расшифровать все данные, зашифрованные этим открытым ключом, и безопасность будет нарушена.
Шифрование с открытым ключом используется для проверки SSL-сертификатов на HTTPS-сайтах, цифровых подписей для подтверждения личности, шифрованной электронной почты, адресов блокчейн-кошельков и безопасного управления закрытыми ключами. Например, при посещении сайта банка браузер использует открытый ключ сервера для проверки его подлинности; при выводе криптоактивов с Gate ваш кошелек подписывает транзакцию закрытым ключом для подтверждения ее достоверности.


