knorrigt.com

Home > Ordenadores > ¿Qué es el cifrado de clave pública y privada?

¿Qué es el cifrado de clave pública y privada?

Advertisement

¿Qué es el cifrado de clave pública y privada?


La criptografía se remonta a varios milenios. Al principio, los mensajes se codifican por un emisor y decodificadas por un receptor utilizando las teclas. Estas claves de codificación y decodificación son exactamente las mismas, por lo que tuvo que ser mantenido en secreto de todos, pero el emisor y el receptor. Eso cambió en el siglo pasado. El servicio secreto británico y más tarde un par de profesores de la Universidad de Stanford han desarrollado un nuevo método criptográfico: las claves públicas y privadas.

El cifrado simétrico

Hasta mediados del siglo 20, cuando dos partes deseaban intercambiar información secreta sobre una distancia, cada uno de ellos requiere un "libro de códigos" para codificar y decodificar el mensaje. Este "libro de códigos" podría ir desde una simple sustitución letra por el número de dispositivos como la máquina Enigma, que Alemania desarrolló durante la Segunda Guerra Mundial. Es posible romper el código de cifrado simétrico, como quedó demostrado cuando Alan Turing en Bletchley Park diseñó una máquina desciframiento que se quebró el cifrado de la máquina Enigma.

Clave pública y privada

La solución a esta vulnerabilidad cifrado llegó en la segunda mitad del siglo 20 y consistió en dos partes. En primer lugar, la solución consistió en utilizar una secuencia de comandos clave pública o la codificación que se sabe que ambas partes, además de ser accesible al público. La segunda parte del sistema se basó en la existencia de claves privadas. Tanto el remitente como el destinatario tienen sus propias claves públicas y privadas, cada una homogeneidad matemática única, sino compartir con el otro.

Un ejemplo simple de una clave privada es un número no primo de cinco dígitos. Calcular este número mediante la adición de numerosos números más pequeños juntos. Se puede utilizar cada una de esas combinaciones como una clave privada única, pero todas las combinaciones debe sumar el mismo número. El número de cinco dígitos no prime es la clave pública; la combinación única de números que suman esa cantidad es la clave privada. Si alguien quiere cifrar un documento antes de enviarlo, puede hacerlo utilizando la clave pública del destinatario. El destinatario puede utilizar su propia clave privada para descifrar el documento.

Firmas digitales

Un remitente puede también utilizar el cifrado de clave pública y privada para crear una firma digital. El destinatario puede verificar la legitimidad del origen y creador del mensaje. nombre o identificación del remitente están cifrados, o "hash", utilizando la clave privada del emisor y se envían a través de Internet. Cuando se recibe, el receptor aplica la clave pública del remitente a la firma digital para verificar que fue enviado por la parte legítima.

algoritmos

creación de claves pública y privada no es tan simple como el ejemplo números no primos de cinco cifras. En general, el proceso consiste en fórmulas matemáticas complejas conocidas únicamente a las partes que utilizan la comunicación codificada. Estas fórmulas se identifican como algoritmos. A menudo consisten en varias páginas de fórmulas y figuras que se utilizan para convertir mensajes de texto a los formatos digitales utilizados tanto en la creación de claves pública y privada. Los usuarios no están obligados a aprender estos algoritmos; que simplemente entran en una o dos teclas en el teclado del ordenador, tableta o teléfono inteligente para iniciar la codificación o decodificación de cualquier mensaje mediante el proceso de clave pública y privada.

En el pasado, la criptografía se realiza con una sola tecla que cuando comprometida destruyeron la seguridad de todo el sistema de cifrado. Modern, la criptografía de clave pública utiliza dos claves: una clave pública, para el emisor para cifrar el
Ha habido una serie de plug-ins, secuencias de comandos y otras utilidades para combinar correo electrónico basado en la Web de Yahoo! con el potente estándar de encriptación de clave pública OpenPGP. Por desgracia, muchos de esos intentos han sido s
GIT es un sistema de control de versiones similares a las de CVS más conocidos y los sistemas de Subversion (SVN). Alojamiento gratuito para los proyectos de código abierto GIT está disponible en GitHub, pero requiere que usted genera su propia clave
Vs. pública  Red Privada En Windows Vista
Microsoft Windows Vista y sistemas operativos posteriores tienen una característica incorporada llamada de ubicación de red que ayuda a la seguridad informática aumento cuando se conecta a diferentes tipos de redes. De ubicación de red le permite apl
Mientras que un grupo de LinkedIn público puede ayudar a construir la membresía más rápidamente y generar un gran número de contenidos, uno de los mayores inconvenientes es una posible afluencia de fuera de tema, los mensajes de spam. Esto puede difi
¿Cómo funciona el trabajo de Verisign?
Criptografía, la ciencia de la codificación de mensajes para que sólo una audiencia específica los entiende, es un antiguo arte que se ha convertido en una ciencia altamente especializada en la era digital. las autoridades de certificación, como un n
Cómo Seleccionar un Proveedor de servicios de cifrado
Un proveedor de servicios de cifrado (CSP) es un software que utiliza la criptografía para autenticar, codificar y encriptar los datos entre un servidor web y el cliente. Microsoft Windows Server le permite seleccionar un proveedor de servicios de ci
Cifrado y descifrado Los datos normalmente viene en forma de texto plano o texto plano. Con el fin de disfrazar u ocultar el mensaje de un destinatario no deseado, algunos eligen para cifrar los datos. Cuando se cifra un mensaje, se convierte en ileg
¿Cuál es la diferencia fundamental entre el cifrado simétrico y asimétrico?
El cifrado es un proceso mediante el cual una fórmula matemática, conocida como un algoritmo, se aplica a los datos legibles por humanos, en forma de texto sin formato, para transformarlo en una forma aparentemente aleatoria, ilegibles, conocido como
La codificación proporciona uno de los mejores métodos de obtener datos digitales. Encryption permite al usuario ofuscar datos a través de un código que sólo puede ser descifrado por el usuario u otras personas de confianza. No es sorprendente que lo
Cómo instalar los proveedores de servicios de cifrado
Proveedor de servicios de cifrado se utiliza para la autenticación de usuarios; se asegura de correo electrónico mediante el uso de restricciones. Microsoft creó tarjeta inteligente basado en Microsoft proveedor de servicios criptográficos y kit de h
La diferencia entre SSL y SET
protocolo Secure Socket Layer ha sido el estándar de la industria para asegurar las comunicaciones por Internet. Protocolo Secure Electronic Transactions es un protocolo complejo y más seguro que el SSL. Orígenes de Protocolos El protocolo SSL fue de
Secure Sockets Layer o SSL, es un protocolo de Internet para transferir documentos privados a través de Internet. SSL utiliza dos tipos de claves de criptografía - una clave pública y privada - para el cifrado de datos. navegadores web, como Internet
¿Qué es el certificado SSL?
El Secure Sockets Layer es un protocolo de seguridad que proporciona la transmisión de los datos privados a través de una conexión segura a Internet. SSL utiliza certificados entre un servidor y un cliente, como por ejemplo un servidor web y un naveg
Formas de utilizar applets de Java para mejorar la seguridad de la red
Con la expansión de las tecnologías de Java y ofrendas a la comunidad en línea, applets han entrado en juego con muchas aplicaciones y funciones diferentes. Una desventaja fundamental de los applets viene en la forma de mejorar aún más la seguridad d
Cómo restablecer Kerberos Después de un restablecimiento de la contraseña de administrador de dominio
Servicios de Microsoft Active Directory utiliza el sencillo protocolo de autenticación de inicio de sesión Kerberos para asegurar las aplicaciones y servicios con el cifrado de clave pública, ya que se comunican a través de la red. Cuando una cuenta
Cómo crear mi propio SSL
Secure Socket Layer (SSL) se utiliza para cifrar las páginas web para que los datos de los visitantes está a salvo de miradas indiscretas. Los diseñadores Web que deseen proporcionar esta seguridad a sus visitantes deben crear un certificado SSL para
Cómo obtener un certificado de compañía de software
La mejor manera para que los usuarios finales para obtener un virus en sus equipos es descargar e instalar el software de Internet que contiene malware. En consecuencia, tienen buenas razones para ser cauteloso y cuidadoso de lo que los programas que
Cómo hacer que un usuario puede introducir un Captcha antes de redirigir
La creciente cantidad de información personal y financiera en la World Wide Web se ha convertido en un objetivo atractivo para los vendedores sin escrúpulos y criminales. Un gran número de grupos operan "arañas" o "bots", que son progr