
Шифрування з відкритим ключем — це криптографічний механізм, що працює на основі пари «відкритий ключ + закритий ключ». Відкритий ключ можна вільно передавати, а закритий ключ зберігається лише під вашим контролем. Цей механізм дозволяє іншим зашифрувати повідомлення вашим відкритим ключем, а розшифрувати його зможе тільки ваш закритий ключ. Якщо ж ви підписуєте дані своїм закритим ключем, будь-хто зможе перевірити цей підпис через ваш відкритий ключ.
Це схоже на дверний замок: тип замка (відкритий ключ) видно всім і його можна використовувати для перевірки чи шифрування, але лише справжній ключ (закритий ключ), який належить вам, може відчинити ці двері. У блокчейні адреси гаманців, підписи транзакцій і децентралізований вхід базуються саме на цьому фундаментальному механізмі.
Шифрування з відкритим ключем лежить в основі адрес гаманців та підпису транзакцій. Без нього неможливо перевірити, «хто ініціював дію» у мережі. Воно забезпечує переказ активів, взаємодію зі смартконтрактами та вхід у dApp, дозволяючи підтверджувати особу й права доступу без традиційних імен користувачів і паролів.
У більшості гаманців адреса створюється з відкритого ключа. Коли ви ініціюєте переказ, транзакція підписується вашим закритим ключем; вузли мережі перевіряють підпис через відкритий ключ, підтверджуючи, що саме ви дали дозвіл на операцію. Під час підключення до dApp і «підпису повідомлення» цей процес також базується на шифруванні з відкритим ключем для підтвердження контролю над адресою.
Основний принцип шифрування з відкритим ключем — це «асиметрія»: шифрування і розшифрування, або підпис і перевірка, виконуються різними ключами. Якщо напрям дії неправильний — операція не відбудеться. Для шифрування інші використовують ваш відкритий ключ, а розшифрувати дані зможе лише ваш закритий ключ. Для підпису ви створюєте підпис закритим ключем, а перевірити його може будь-хто через відкритий ключ.
Це базується на математичних «односторонніх» задачах: обчислити закритий ключ за відкритим практично неможливо, але створити підпис, маючи закритий ключ, — легко. Найпоширеніші реалізації — RSA та криптографія на еліптичних кривих (Elliptic Curve Cryptography, ECC), які використовують різні математичні структури для досягнення властивості «легко в один бік, складно — в інший».
Гаманці застосовують шифрування з відкритим ключем для створення адрес і використовують закритий ключ для підпису транзакцій, що дозволяє мережі перевіряти й фіксувати операції. Зазвичай користувач бачить лише адреси та вікна підтвердження підпису; закритий ключ зберігається користувачем або платформою у безпеці.
Крок 1. Під час створення гаманця генерується закритий ключ та «мнемонічна фраза» — набір слів, що слугує резервною копією закритого ключа. Зберігайте мнемонічну фразу офлайн, щоб відновити доступ до активів у будь-якому сумісному гаманці.
Крок 2. Гаманець отримує відкритий ключ і адресу з вашого закритого ключа. Адреса функціонує як номер рахунку — інші можуть переказати активи на цю адресу.
Крок 3. Під час переказу або взаємодії зі смартконтрактом гаманець підписує транзакцію вашим закритим ключем. Вузли блокчейну перевіряють підпис через відкритий ключ; лише після успішної перевірки транзакція потрапить у блок.
На біржах, таких як Gate, при поповненні чи виведенні коштів система призначає вашому акаунту ончейн-адреси. Такі адреси генеруються й управляються інфраструктурою гаманця платформи, яка також базується на шифруванні з відкритим ключем. Ви бачите лише адреси та історію транзакцій; дії на стороні платформи виконуються через безпечне управління ключами та підписування.
Безпека підпису транзакцій забезпечується двома чинниками: лише власник закритого ключа може створити дійсний підпис; будь-хто може перевірити справжність підпису й цілісність повідомлення через відкритий ключ.
Коли ви натискаєте «підтвердити переказ», гаманець формує повідомлення з деталями транзакції (адреса отримувача, сума, комісія тощо) для підпису закритим ключем. Після перевірки підпису вузлами мережі підтверджується, що операцію справді авторизував власник закритого ключа. Багато dApp використовують підпис повідомлення замість пароля для входу — це підтверджує, що ви контролюєте адресу через підпис.
Підписи містять також елементи захисту від повторного використання (наприклад, ончейн-нанс або випадкові числа), що унеможливлює повторне подання старих транзакцій. Користувачам важливо перевіряти зміст у вікні підпису, щоб не схвалити шкідливі запити, які можуть загрожувати активам.
Основна різниця у використанні й розповсюдженні ключів: симетричне шифрування використовує один спільний секрет для шифрування й розшифрування — обидві сторони повинні володіти цим секретом; шифрування з відкритим ключем використовує два ключі — відкритий можна поширювати відкрито, а закритий залишається конфіденційним.
У Web3 шифрування з відкритим ключем найкраще підходить для ідентифікації та авторизації (підпис і перевірка) у відкритих мережах. Симетричне шифрування ефективніше для зберігання чи передавання приватних даних (наприклад, резервних копій), оскільки воно швидше для великих обсягів. Часто системи поєднують обидва: шифрування з відкритим ключем безпечно розповсюджує симетричні ключі, а симетричне шифрування обробляє основний масив даних.
Популярні алгоритми: RSA, криптографія на еліптичних кривих (ECC), а також схеми підпису ECDSA та Ed25519. RSA — старіший алгоритм, що базується на факторизації великих чисел; ECC використовує математику еліптичних кривих для досягнення такої ж безпеки при коротших ключах, що робить її ефективнішою для блокчейн-рішень.
Станом на 2024 рік більшість блокчейнів використовують ECC: Bitcoin і Ethereum застосовують secp256k1, Solana — Ed25519. ECC забезпечує коротші підписи, швидшу обробку й менші витрати. RSA майже не використовується у блокчейнах, але залишається поширеним у традиційних системах. Зі впровадженням стандартів постквантової криптографії NIST (2023–2024) індустрія готується до можливої міграції на стійкі до квантових атак алгоритми.
Термінологічна примітка: еліптична крива — це спеціальна математична структура для асиметричної криптографії; Ed25519 — високопродуктивний і простий у впровадженні алгоритм підпису на основі еліптичних кривих.
Новачкам варто дотримуватись чотирьох основних кроків: генерація, резервне копіювання, використання та перевірка ключів — це суттєво знижує ризики.
Крок 1. Створіть гаманець і зробіть офлайн-резервну копію мнемонічної фрази. Запишіть фразу й зберігайте її в надійному місці; ніколи не робіть скріншоти й не синхронізуйте її в хмару, щоб уникнути витоку закритого ключа.
Крок 2. Перевіряйте адреси та зміст підпису. Завжди звіряйте адресу отримувача перед відправленням; уважно переглядайте вікна підпису щодо джерела запиту й конкретних даних, щоб уникнути фішингових атак.
Крок 3. Віддавайте перевагу апаратним гаманцям або безпечним модулям. Апаратні гаманці ізолюють закриті ключі на спеціальних чіпах — пристрій повертає підпис лише після вашого підтвердження, а закритий ключ не залишає пристрій.
Крок 4. Під час поповнення чи виводу з Gate завжди дотримуйтесь інструкцій платформи щодо мереж і адрес — спочатку тестуйте невеликі суми. Вмикайте функції безпеки (наприклад, контроль ризиків чи додаткові підтвердження), коли йдеться про кошти, щоб уникнути помилок.
Крок 5. Для довгострокового управління використовуйте мультипідпис чи MPC-зберігання. Мультипідпис вимагає кілька ключів для авторизації операції; MPC (багатосторонні обчислення) розподіляє контроль над закритим ключем між кількома сторонами, знижуючи ризик єдиної точки відмови.
Попередження про ризики: будь-хто, хто отримає доступ до вашого закритого ключа чи мнемонічної фрази, може контролювати ваші активи. Завжди зберігайте резервні копії офлайн у кількох місцях і уникайте підроблених запитів на підпис.
Головні ризики діляться на людський фактор і особливості реалізації. Людські ризики — це витік закритих ключів або неконтрольований підпис повідомлень; технічні ризики — погана якість випадкових чисел під час підпису або зараження пристрою шкідливим ПЗ.
Помилка 1. Фотографувати мнемонічну фразу телефоном безпечно. Телефони можуть синхронізуватися або бути заражені — це призводить до витоку ключів.
Помилка 2. Натискати «підтвердити» без перевірки деталей підпису. Деякі шкідливі сайти змушують користувача підписати небажані дозволи чи переказ активів.
З боку реалізації підписи ECDSA залежать від якісних випадкових чисел — повторення чи слабкі значення можуть розкрити ваш закритий ключ. Квантові обчислення часто обговорюють: станом на 2024 рік вони не становлять негайної загрози для основних алгоритмів ECC у блокчейнах, але криптографи та стандартизуючі органи впроваджують постквантові рішення для майбутнього захисту.
Шифрування з відкритим ключем базується на відкритому ключі для перевірки/шифрування й конфіденційному закритому ключі для підпису/розшифрування — це фундамент ідентифікації й операцій з активами у Web3. Розуміння взаємозв’язку ключів, перевірки підписів і поширених алгоритмів дозволяє безпечніше взаємодіяти з гаманцями й платформами, такими як Gate, для депозитів, виводу й роботи з dApp. Новачкам слід робити офлайн-резервні копії закритих ключів/мнемонік, уважно перевіряти зміст підпису, використовувати апаратні гаманці або мультипідпис/MPC-рішення, а також слідкувати за розвитком постквантової криптографії й практик безпечного управління ключами для довгострокового захисту.
Ні — відкритий ключ не може розшифрувати дані. У шифруванні з відкритим ключем дані, зашифровані відкритим ключем, може розшифрувати лише відповідний закритий ключ. Це можна порівняти з відкритим замком (відкритий ключ), яким будь-хто може замкнути речі, але лише відповідний фізичний ключ (закритий ключ) може їх відкрити. Ця одностороння властивість — основа безпеки шифрування з відкритим ключем.
Симетричне шифрування використовує один спільний секрет для шифрування й розшифрування — це швидко, але важко безпечно розповсюджувати. Асиметричне шифрування використовує пару відкритий/закритий ключ: відкриті ключі шифрують дані, а лише закриті можуть їх розшифрувати — це забезпечує вищу безпеку, але вимагає складніших обчислень. На практиці обидва підходи поєднують: асиметричне шифрування безпечно розповсюджує симетричні ключі, а симетричне — ефективно обробляє великі обсяги даних.
PEM — це файловий формат; у форматі PEM можуть зберігатися як відкриті, так і закриті ключі. Щоб визначити тип ключа, перевірте вміст файлу: «BEGIN PUBLIC KEY» означає відкритий ключ, «BEGIN PRIVATE KEY» — закритий. PEM використовує кодування Base64 для зручного зберігання й передавання у вигляді тексту.
Тому що шифрування з відкритим ключем одностороннє: дані, зашифровані відкритим ключем, може розшифрувати лише відповідний закритий ключ. Якщо ви ділитесь відкритим ключем, будь-хто може надіслати вам зашифроване повідомлення; лише ви зможете його прочитати, бо маєте закритий ключ. Якщо закритий ключ потрапить до сторонніх, вони зможуть розшифрувати всі дані, зашифровані цим відкритим ключем, і безпека буде втрачена.
Шифрування з відкритим ключем широко застосовується для: перевірки SSL-сертифікатів на HTTPS-сайтах, цифрових підписів для ідентифікації, шифрування електронної пошти, адрес блокчейн-гаманців і безпечного управління закритими ключами. Наприклад, під час відвідування сайту банку ваш браузер використовує відкритий ключ сервера для перевірки його автентичності; під час виводу криптовалюти з Gate ваш гаманець підписує транзакцію закритим ключем для підтвердження її справжності.


