
RSA-шифрування — це алгоритм криптографії з відкритим ключем, який забезпечує захист передавання даних і перевірку цифрової ідентичності за допомогою двох математично пов’язаних ключів. Відкритий ключ публікується і використовується для шифрування або перевірки підпису, а приватний ключ зберігається конфіденційно й застосовується для розшифрування або цифрового підпису.
Цю модель часто ілюструють як прозорий замок і особистий ключ. Дані можуть бути зашифровані будь-ким через відкритий ключ, але розшифрувати їх може лише власник приватного ключа. Такий підхід дає змогу організувати захищену комунікацію між невідомими сторонами й становить основу сучасної інтернет-безпеки, включаючи HTTPS, цифрові сертифікати та корпоративні системи автентифікації.
RSA вперше був публічно представлений у 1977 році Роном Рівестом, Аді Шаміром і Леонардом Адлеманом. Попри появу нових криптографічних схем, він залишається широко використовуваним у традиційній інфраструктурі станом на 2025 рік.
RSA-шифрування виконує ключову допоміжну функцію у Web3 та традиційній інтернет-інфраструктурі. Хоча воно не використовується для створення підписів транзакцій у ланцюжку, його роль критична для захисту перевірки ідентичності, процесів входу, автентифікації API та шифрованих каналів зв’язку між користувачами та платформами.
Під час доступу користувачів до торгових платформ через веббраузер HTTPS покладається на сертифікати з підписом RSA для автентифікації ідентичності сайту. Це захищає від атак «man in the middle» і гарантує, що облікові дані для входу, коди двофакторної автентифікації та API-ключі не можуть бути перехоплені під час передавання.
На сайті Gate та на API-ендпойнтах Transport Layer Security використовує цифрові сертифікати для перевірки автентичності сервера. Після перевірки ідентичності для швидкої передачі даних застосовуються симетричні алгоритми шифрування.
Станом на 2025 рік ключі RSA розміром 2048 біт залишаються прийнятними для загального використання, а 3072 біти й більше рекомендуються для середовищ із підвищеними вимогами до безпеки. Ці параметри відповідають чинним рекомендаціям NIST щодо криптографічної стійкості.
Безпека RSA ґрунтується на складності факторизації великого складеного числа на його прості множники. Множити два великі прості числа просто, а виконати зворотний процес із класичними комп’ютерами при достатньо великих ключах — обчислювально неможливо.
Основний процес складається з таких кроків:
RSA підтримує дві окремі криптографічні функції:
Шифрування зазвичай застосовується для захисту облікових даних і секретів у процесі передавання, а підпис — для перевірки ідентичності та встановлення довіри.
У межах HTTPS RSA-шифрування головним чином забезпечує перевірку ідентичності та довіру до сертифікатів. Воно не використовується для прямого шифрування великих обсягів даних.
Крок 1. Під час підключення браузера до Gate він перевіряє ланцюжок сертифікатів сервера та доменне ім’я за допомогою довірених кореневих сертифікаційних центрів. Підписи сертифікатів зазвичай захищаються RSA або алгоритмами еліптичних кривих.
Крок 2. Браузер і сервер створюють спільний сеансовий ключ. У TLS 1.3 для цього зазвичай використовується ефемерний обмін ключами на основі еліптичної кривої Diffie-Hellman, а не транспортування ключів RSA.
Крок 3. Після встановлення захищеної сесії симетричне шифрування захищає всі передані дані, включаючи паролі, коди перевірки та облікові дані API.
Ця архітектура розділяє забезпечення ідентичності та конфіденційності даних. RSA встановлює довіру, а симетричне шифрування забезпечує ефективну та безпечну передачу даних.
Ключі RSA створюються за допомогою криптографічно стійких генераторів випадкових чисел і стандартизованих алгоритмів.
Крок 1. Згенерувати приватний ключ, який потрібно зберігати в безпеці й ніколи не розголошувати.
Крок 2. Створити відповідний відкритий ключ, який можна поширювати без обмежень.
Крок 3. Застосувати безпечні схеми доповнення: у сучасних реалізаціях для шифрування використовують OAEP, а для підпису — PSS, щоб запобігти структурним атакам.
Крок 4. Використовувати пару ключів для шифрування, розшифрування, підпису або перевірки за потреби.
Для керування ключами в інфраструктурних середовищах часто використовують такі інструменти командного рядка, як OpenSSL.
RSA та криптографія на еліптичних кривих — це асиметричні системи, але вони суттєво різняться ефективністю й застосуванням.
| Аспект | RSA-шифрування | Криптографія на еліптичних кривих |
|---|---|---|
| Розмір ключа | 2048–3072 біти для сучасної безпеки | 256 біт для порівнянної безпеки |
| Продуктивність | Повільніші та більші підписи | Швидші та менші підписи |
| Основне застосування | TLS-сертифікати, захист електронної пошти, корпоративні системи | Транзакції в блокчейні, підписи гаманців |
Станом на 2025 рік Bitcoin використовує ECDSA, Ethereum використовує ECDSA, а Solana — Ed25519 для операцій у ланцюжку. RSA залишається основним у традиційній інфраструктурі на основі сертифікатів.
Безпека RSA значною мірою залежить від правильної реалізації та дотримання процедур експлуатації.
RSA-шифрування забезпечує захищену перевірку ідентичності та надійний обмін ключами через розділення публічного доступу та приватного контролю. Це фундамент для HTTPS, захисту API та автентифікації на основі сертифікатів у Web2 і Web3. Хоча для криптографії в ланцюжку використовують алгоритми еліптичних кривих, RSA залишається незамінним для інфраструктурної безпеки, включаючи системи Gate.
Для підтримки безпеки RSA необхідні правильне керування ключами, достатня довжина ключів, безпечне доповнення та суворі операційні практики.
RSA-шифрування — це асиметрична криптографічна система, яку використовують переважно для захищеної комунікації та перевірки ідентичності. У криптовалютних екосистемах RSA не застосовується для підпису транзакцій у блокчейні, але використовується у веб-інфраструктурі, входах на біржі, автентифікації API та захисті сертифікатів криптоплатформ.
Відкритий ключ можна поширювати без обмежень і використовувати для шифрування або перевірки. Приватний ключ повинен залишатися секретним і застосовується для розшифрування або підпису. Приватні ключі потрібно зберігати офлайн або в захищеному обладнанні, такому як апаратний гаманець чи паперовий гаманець.
Блокчейн-гаманці не використовують RSA для підпису транзакцій. Системи на основі RSA математично захищені за правильної реалізації. Порушення безпеки зазвичай пов’язані з фішингом, шкідливим ПЗ або неналежним поводженням із ключами, а не з криптографічними вадами.
RSA базується на факторизації цілих чисел, а криптографія на еліптичних кривих — на задачі дискретного логарифмування. Системи на еліптичних кривих забезпечують таку ж безпеку при значно менших ключах, завдяки чому вони ефективніші для транзакцій у блокчейні.
Gate застосовує сертифікати на основі RSA для автентифікації захищених з’єднань і захисту каналів входу. У поєднанні з TLS-шифруванням, двофакторною автентифікацією та антифішинговими заходами це запобігає перехопленню облікових даних і несанкціонованому доступу до акаунта під час торгівлі.


