Blockchain

Introducción a la criptografía de clave pública

(adsbygoogle = window.adsbygoogle || []).push({});

Cualquiera en el campo del desarrollo de software o entusiasta de la tecnología debe haber oído hablar de los usos de la criptografía. Para los desarrolladores de software, la criptografía es un aspecto fundamental a la hora de firmar mensajes, comprobar la firma, utilizar certificados y cifrar los datos de los usuarios.

De hecho, la criptografía es un requisito esencial para las aplicaciones y soluciones comerciales modernas. Dada la gran cantidad de datos confidenciales de clientes e información comercial confidencial expuesta a diversas vulnerabilidades, es importante pensar en diferentes técnicas criptográficas.

Criptografía de clave pública La criptografía asimétrica o asimétrica es sin duda una de las técnicas criptográficas más populares en uso en la actualidad. ¿Qué es la criptografía de clave pública o asimétrica? La siguiente discusión proporciona una descripción detallada de Explicación de la criptografía de clave pública con ejemplos, propiedades del algoritmo y ventajas destacadas.

Regístrate ahora: Curso CEBA (Arquitecto Certificado de Blockchain Empresarial)

¿Qué es la criptografía de clave pública?

El primer punto de discusión en cualquier introducción al mismo. Criptografía de clave pública se refiere a su definición. Como sugiere el nombre, el tipo de cifrado de clave pública se conoce como criptografía de clave pública o asimétrica. ¿Por qué hay asimetría en la definición? En la criptografía asimétrica, se crean una clave pública y una privada.

La clave pública se utiliza para cifrar el mensaje del remitente, mientras que la clave privada ayuda al destinatario a descifrar el mensaje. No existen informes históricos bien fundamentados sobre la implementación de la criptografía de clave pública, ya que es un concepto comparativamente nuevo. La criptografía simétrica está ampliamente aceptada para su uso en grandes agencias financieras, militares y gubernamentales con fines de comunicación clasificada.

Sin embargo, el reciente crecimiento gradual en el número de redes informáticas no seguras ha hecho necesario implementar la criptografía a una escala más amplia. La criptografía simétrica resultó inadecuada para la implementación a gran escala debido a los desafíos de la gestión de claves. Como resultado, el Ejemplo de criptografía de clave pública sirvió como la solución más productiva a los contratiempos de la criptografía simétrica.

Criptografía simétrica versus asimétrica

Antes de entrar en los detalles del cifrado de clave pública, es importante tener en cuenta la diferencia entre el cifrado simétrico y asimétrico o de clave pública. Las diferencias pueden ayudarlo a comprender las diferencias. Beneficios de la clave pública en blockchain mediante cifrado simétrico. En la criptografía simétrica, se utiliza una clave tanto para el cifrado como para el descifrado.

La clave sirve como secreto compartido para varios participantes involucrados en una transacción. Además, el riesgo de perder la clave secreta aumenta significativamente a medida que aumenta el número de participantes en la transacción. Por ejemplo, si el sistema de un suscriptor se ve comprometido, cualquiera que tenga la clave secreta puede descifrar todos los mensajes enviados a otros suscriptores de la red.

Por lo tanto, comprometer secretos compartidos en un lugar en particular pone en peligro la seguridad de todo el sistema. La necesidad de utilizar una única clave compartida e implementar enfoques seguros para la transmisión es, por lo tanto, un revés significativo en la criptografía simétrica. Como resultado, el método de cifrado asimétrico comenzó a encontrar sus raíces a mediados de la década de 1970, cuando los investigadores trabajaron para encontrar diferentes enfoques para crear y mover claves de forma segura.

En caso de Criptografía de clave públicaCada parte de la transacción tiene un par de claves, incluidas una pública y una privada. La mejora más notable en el cifrado de clave pública es el hecho de que la clave pública no sirve como secreto compartido. Los participantes en una red o una transacción no tienen que mantener la clave pública oculta a varias partes. De hecho, los participantes tienen el privilegio de compartir sus claves públicas con otros.

Lea también: Uso de criptografía en criptomonedas: Guía para principiantes

Problemas resueltos mediante cifrado de clave pública

Notas criptográficas de clave pública Además, concéntrese en los problemas que resuelve. Es importante tener en cuenta las razones para utilizar el cifrado de clave pública. El tráfico de Internet transporta información a través de varias computadoras intermedias en una red. Como resultado, los agentes de terceros podrían interceptar el tráfico de Internet que fluye continuamente para obtener información confidencial de manera maliciosa. Los problemas que resuelve el cifrado de clave pública son impresionantes en términos de sus beneficios.

A continuación, se ofrece una descripción general de algunas de las amenazas más comunes que puede abordar el cifrado de clave pública.

La manipulación es uno de los mayores problemas para la seguridad de la información en la actualidad. La información transmitida se cambia o reemplaza antes de enviarse al destinatario. Por ejemplo, los agentes malintencionados pueden cambiar los detalles de una persona en su currículum o cambiar un pedido de productos.

Criptografía de clave pública también puede ayudar a resolver problemas de escuchas telefónicas en seguridad de la información. Aunque la información permanece intacta mientras se escucha a escondidas, la privacidad de la información se ve comprometida. Los ejemplos de escuchas telefónicas aparecen en los casos en que se intercepta información clasificada o se recopilan números de tarjetas de crédito.

El robo de identidad es un problema crítico en el panorama moderno de la seguridad de la información. Con agentes malintencionados que se hacen pasar por otras personas, el robo de identidad tiene graves consecuencias para la seguridad digital. El primer tipo de robo de identidad implica la suplantación de identidad, que permite a una persona hacerse pasar por otra.

Por ejemplo, una persona podría fingir que tiene una dirección de correo electrónico. Otro tipo de robo de identidad es evidente en los casos de tergiversación en los que una persona u organización se hace pasar por algo que no es. Por ejemplo, una organización que recibe pedidos pero nunca entrega productos podría demostrar su identidad como tienda de muebles en línea.

La clave pública en la cadena de bloques ofrece la protección deseada contra tales ataques al hacer uso de cuatro factores importantes. Los factores incluyen:

1. Cifrado y descifrado

Cifrado y descifrado son probablemente los términos más comunes con los que se encontrará en una
Ejemplo de criptografía de clave pública. Ambos ayudan a dos partes a encubrir la información transferida entre ellos. El remitente cifra la información (cifrado) antes de enviarla y el destinatario descifra la información (descifrado) después de recibir el mensaje. Durante el cambio del remitente al destinatario, la información no puede ser leída por personas no autorizadas.

2. Autenticación

Las tecnologías criptográficas de clave pública también enfatizan el valor de la autenticación. La autenticación es importante para que el destinatario de un mensaje pueda determinar el origen del mensaje confirmando la identidad del remitente.

3. Detección de manipulación

La siguiente característica importante en
Notas criptográficas de clave pública enfatiza la detección de manipulación. El cifrado de clave pública garantiza que el destinatario de un mensaje pueda verificar que no se hayan realizado cambios. Cifrado con La clave pública permite una detección más fácil de los intentos de cambiar o reemplazar la información en tránsito.

4. No rechazo

El no rechazo con cifrado de clave pública garantiza que el remitente no pueda reclamar que el mensaje no se envió en absoluto en un momento posterior.

¿Le gustaría convertirse en un experto en seguridad blockchain? Aquí está la guía completa sobre cómo convertirse en un experto certificado en seguridad de blockchain (CBSE).

El cifrado de clave pública funciona

¿Cómo se ve el cifrado de clave pública en el mundo real? La siguiente Ejemplo de criptografía de clave pública puede ayudarlo a descubrir cómo funciona.

twitterlinkedinpinterestCifrado de clave pública

  1. El remitente John quiere enviar un documento comercial importante a Mary, su colega en la misma empresa. El documento comercial es estrictamente confidencial y solo Mary debe verlo.
  2. Entonces John usa su clave pública para encriptar el documento comercial antes de enviárselo a Mary.
  3. Ahora el documento comercial se ha convertido en datos cifrados y es completamente ilegible para cualquier otro empleado de la empresa.
  4. Mary podría recibir el mensaje y usar su clave privada para descifrar el mensaje que envió John.
  5. Mary pudo recuperar los datos originales enviados por John usando su clave privada.

Vea lo fácil que es implementar Criptografía de clave pública!

Ahora es importante averiguar qué componentes clave definen cómo funciona el cifrado de clave pública. Los componentes esenciales en la criptografía de clave pública o asimétrica incluyen texto plano, texto cifrado, algoritmo de cifrado, algoritmo de descifrado y, sobre todo, la clave pública y la clave privada. Cada componente tiene una función única en la infraestructura general de cifrado de claves públicas.

  1. El texto sin formato, como su nombre indica, se refiere al mensaje que puede ser interpretado o leído por cualquier persona. El texto sin formato sirve como entrada para el algoritmo de cifrado.
  2. El texto cifrado es la salida generada por el algoritmo de cifrado. El mensaje cifrado no es completamente ilegible para nadie.
  3. El algoritmo de cifrado y el algoritmo de descifrado juegan el papel más crítico en este Criptografía de clave pública. Un algoritmo de cifrado ayuda a convertir texto sin formato en texto cifrado. Por otro lado, el algoritmo de descifrado toma el texto cifrado como entrada junto con el par de claves coincidentes para generar el texto sin formato original.
  4. Las claves públicas y privadas son importantes en el ecosistema de claves públicas. Es posible utilizar una de las claves para el cifrado cuando puede utilizar la otra para el descifrado.

Funciones importantes del cifrado de clave pública

El contenido de Notas criptográficas de clave pública está incompleta sin pensar en las características importantes que son exclusivas del cifrado de clave pública. Estas son algunas de las características notables que solo puede encontrar con una clave pública o criptografía asimétrica.

  1. Cuando se utiliza el cifrado de clave pública, se utilizan diferentes claves para el cifrado y el descifrado. El uso de diferentes claves para el cifrado y el descifrado ayuda a distinguir entre el cifrado de clave pública y la criptografía simétrica.
  2. Cada destinatario tiene su propia clave de descifrado personalizada, la llamada clave privada.
  3. El destinatario también debe proporcionar una clave de cifrado llamada clave pública.
  4. Criptografía de clave pública También se basa en demostrar la autenticidad de la clave pública para evitar preocupaciones sobre la suplantación de identidad por parte de agentes malintencionados. El sistema de cifrado de claves públicas utiliza los servicios de terceros proveedores de confianza para verificar la propiedad de las claves públicas.
  5. La siguiente característica importante del cifrado de clave pública está directamente relacionada con el algoritmo. La Algoritmo criptográfico de clave pública Idealmente, el cifrado debe tener características complejas para evitar que los atacantes utilicen el texto cifrado o el mensaje cifrado y la clave de cifrado pública para inferir el texto sin cifrar o el mensaje no cifrado.

Otro punto a destacar llamativo que subraya el valor Beneficios de la criptografía de clave pública se refiere a la relación entre claves públicas y privadas. Ambos están relacionados matemáticamente entre sí. Sin embargo, no es posible inferir la clave privada de la clave pública. De hecho, el componente más importante del ecosistema de claves públicas está relacionado con la configuración de la relación entre las claves públicas y privadas.

¡Empiece ahora con el curso básico gratuito de blockchain!

Algoritmos criptográficos de clave pública

Como ya debe haber entendido, el cifrado de clave pública se basa en gran medida en algoritmos para los procesos de cifrado y descifrado. Actualmente existen alrededor de tres tipos diferentes de Algoritmo criptográfico de clave pública. Sin embargo, la mención más notable entre todos los algoritmos utilizados para el cifrado de clave pública es un lugar destacado para el algoritmo RSA.

El algoritmo RSA desarrollado por Ron Rivest, Adi Shamir y Len Adleman ofrece una amplia colección de algoritmos criptográficos. Tiene la reputación de ser una herramienta confiable en el soporte de cifrado de clave pública. De hecho, diferentes protocolos como SSL / TLS, OpenPGP, Secure Shell y S / MIME utilizan RSA para la criptografía.

RSA tiene un uso generalizado como Algoritmo criptográfico de clave pública con navegadores que necesitan establecer conexiones seguras a través de Internet. Además, las tareas más habituales que se realizan en los sistemas conectados a la red incluyen la verificación de la firma digital RSA. Puede ofrecer un nivel de seguridad extremadamente fiable. El algoritmo RSA presenta dificultades para factorizar números enteros grandes derivados como productos de dos números primos grandes.

Si bien multiplicar los dos números es fácil, averiguar los números primos originales no es una tarea fácil. Las aplicaciones de RSA en Explicación de la criptografía de clave pública Correcto mostraría que generar los algoritmos de clave pública y privada es la tarea más complicada en el uso de RSA para criptografía. La seguridad con el algoritmo RSA depende de la dificultad de tener en cuenta números enteros grandes.

ultimas palabras

En conclusión, está claro que Criptografía de clave pública es una herramienta esencialmente flexible y productiva para la seguridad de la información. Las ventajas del cifrado con claves públicas se muestran claramente en las posibilidades de hacer frente a ataques conocidos basados ​​en Internet. Además, el cifrado de clave pública garantiza un control completo sobre la seguridad de sus propios datos.

Reduce la necesidad de administrar múltiples claves, como en el caso de la criptografía simétrica. El cifrado de clave pública permite a los destinatarios demostrar que poseen la clave privada sin revelar sus datos. Además, los principales avances en el mundo de la informática han sentado las bases para la introducción de nuevos algoritmos.

Si está siguiendo una carrera en seguridad blockchain, lo alentamos a unirse al Seguridad de blockchain certificada Programa de certificación de expertos. ¡Le ayudará a aprender más sobre la criptografía de clave pública y a convertirse en un experto en seguridad de blockchain!

You may also like

Blockchain

¿Es hora de tener cuidado o el precio se romperá $ 1,00?

La aparición como invitado de Elon Musk Dogecoin SNL en Saturday Night Live (SNL) dejó Twitter en un frenesí de organizar fiestas de observación en anticipación de más grandes movimientos ascendentes en la moneda meme.

Este último desarrollo en la historia de DOGE sigue los tweets regulares de Musk sobre la moneda, lo que le valió el apodo de “Dogefather”. Su apoyo es una razón clave por la que Dogecoin la convirtió de una broma en una de las criptomonedas líderes en el mundo.

El CEO de Tesla será coanfitrión del programa SNL a las 11:30 p.m.EDT. Su aparición pondrá a Elon Musk y Dogecoin en el centro de atención. Aunque Dogecoin se ha recuperado masivamente este año, con un aumento del 14.000%, las acciones de Tesla han experimentado un repunte al alza durante el año pasado, con una caída de las acciones del 4,7%…

View More Article
Bitcoin

Los NFT están cambiando el mercado de los coleccionables

El arte ha sido la principal fuente de inspiración para muchas personas a lo largo de la historia. En la era de las criptomonedas y el mundo digitalizado, las tendencias están cambiando más rápido que nunca. Durante años, numerosos artistas han intentado pisar patios de recreo que se mueven rápidamente y agarrar un pedazo de pastel, pero ahora ha llegado su momento.

La fiebre NFT rápidamente golpeó a la industria, convirtiendo a artistas digitales y creadores de memes populares en celebridades ricas. Es difícil saber cuándo esta euforia se quedará sin aliento, pero antes de que se detenga el tren del bombo, estamos seguros de que veremos más récords de mercado y experimentos emocionantes en esta área.

Conectado:NFT Trading Cards: ¿Una nueva forma de poseer coleccionables o una burbuja de activos?

De centavos a una fortuna

La capitalización de mercado de los tokens no fungibles (NFT)…

View More Article
Bitcoin

Fantom otorga subvenciones para apoyar a los desarrolladores de blockchain que construyen en Opera

Para alentar a los desarrolladores a unirse y construir en su plataforma, la Fundación Fantom ha tomado algunas medidas para garantizar que los desarrolladores puedan construir fácilmente en la plataforma y que los problemas pasados ​​no se conviertan en un obstáculo para su trabajo en Fantom. El movimiento más notable fue la reciente donación de Fantom para alentar a los desarrolladores actuales de la plataforma a mostrar su agradecimiento y apoyar el increíble trabajo que estos desarrolladores están haciendo en Fantom.

Apoyar a los desarrolladores a través de subvenciones

La forma más reciente en que Fantom ha demostrado su compromiso de garantizar la mejor experiencia posible para los desarrolladores ha sido mediante generosas subvenciones a quienes ayudan a Fantom a crecer donde está hoy. Después de todo, Fantom tiene actualmente 77,000 billeteras Fantom (un aumento del 70% en comparación con el mes anterior) y más de 200,000 transacciones diarias.

Fantom…

View More Article
Blockchain

He aquí por qué Irán está tratando de prohibir Bitcoin extraído en el extranjero

Después de anuncio Según un comunicado de prensa del país, los ciudadanos iraníes ya no pueden comerciar con Bitcoin y otras criptomonedas extraídas fuera del país.

Fatemeh Fannizadeh, abogada y asesora suiza en criptomonedas y blockchain, dijo que la medida tiene como objetivo detener la fuga de capitales del país.

“Las criptomonedas ya están reguladas en Irán … solo significa que Irán está exportando de manera más agresiva las monedas producidas por Irán, promoviendo la minería y contrarrestando la fuga de capitales ante la depreciación del rial”, dijo Fannizadeh en un tuit.

View More Article
Bitcoin

bitcoind – FINANCIAMIENTO DESCENTRALIZADO SOUPSWAP

  1. ¿Qué es SoupSwap?

SoupSwap es una plataforma financiera descentralizada con múltiples ecosistemas basados ​​en Binance Smart Chain y que opera en una red descentralizada, eliminando restricciones intermedias y soportando miles de aplicaciones descentralizadas (Dapp). SoupSwap ofrece la máxima seguridad y rendimiento para ahorrar tiempo y costes de forma óptima. La cadena de aplicaciones descentralizada maximiza la rentabilidad y maneja múltiples transacciones, lo que lleva la posición de la plataforma financiera descentralizada a un nuevo nivel.

  1. Nuestras soluciones

SoupSwap fue desarrollado con el objetivo de mejorar la escalabilidad de las aplicaciones descentralizadas, maximizar el rendimiento, minimizar las tarifas y brindar liquidez a la comunidad. En la búsqueda de esta misión, SoupSwap ha alentado al equipo a construir el ecosistema más diverso y de alto rendimiento para satisfacer las necesidades de millones de…

View More Article
Bitcoin

El agregador de producción agrícola Don-Key se está preparando para un IDO en SuperStarter

Don-key, una de las plataformas DeFi (finanzas descentralizadas) prometedoras, ha recaudado capital fresco para ampliar su gama de productos. Se anunció que Don-Key ha completado una ronda de inicio de $ 2.2 millones liderada por Black Edge Capital, AU21. Genesis Block Ventures, Spark Digital, MarketAcross, Solidity Ventures, MoonWhale y Morningstar Ventures.

Según un comunicado, Don-Key, que opera una plataforma agrícola de rendimiento indefinido, planea proporcionar los fondos para la dotación de personal y el lanzamiento de nuevos productos en 2021.

La compañía acaba de anunciar que alojará su IDO en el SuperStarter Launchpad el 11 de mayo.

Los registros de cultivo de rendimiento son una de las adiciones más recientes a las aplicaciones financieras descentralizadas. Aunque estas plataformas defi funcionan de manera muy diferente a las plataformas centralizadas, su beneficio depende de los activos que se presten. Estas ofertas se basan principalmente en una red descentralizada de prestamistas…

View More Article