Cifrado de clave pública

Cuando las dos partes se comunican entre sí para transferir el mensaje inteligible o sensible, denominado texto sin formato, se convierte en una tontería aparentemente aleatoria con fines de seguridad denominada texto cifrado

Cifrado:
el proceso de cambiar el texto sin formato en texto cifrado se conoce como cifrado.  
El proceso de cifrado consta de un algoritmo y una clave. La clave es un valor independiente del texto sin formato. 
 
La seguridad del cifrado convencional depende de dos factores principales: 

  1. El algoritmo de cifrado
  2. Secreto de la clave

Una vez que se produce el texto cifrado, se puede transmitir. El algoritmo de cifrado producirá una salida diferente según la clave específica que se utilice en ese momento. Cambiar la clave cambia la salida del algoritmo. 
Una vez que se produce el texto cifrado, se puede transmitir. Tras la recepción, el texto cifrado se puede transformar de nuevo al texto sin formato original mediante el uso de un algoritmo de descifrado y la misma clave que se utilizó para el cifrado. 

Descifrado: 
el proceso de cambiar el texto cifrado al texto sin formato que se conoce como descifrado

Cifrado de clave pública:  asimétrico es una forma de criptosistema en el que el cifrado y el descifrado se realizan utilizando diferentes claves: clave pública (conocida por todos) y clave privada (clave secreta). Esto se conoce como cifrado de clave pública.

Diferencia entre el cifrado y el cifrado de clave pública:

    base                             Cifrado                                         Cifrado de clave pública
Requerido para el trabajo:
  • Se utiliza el mismo algoritmo con la misma clave para el cifrado y descifrado.
  • El remitente y el receptor deben compartir el algoritmo y la clave.
  • Se utiliza un algoritmo para el cifrado y un algoritmo relacionado para el descifrado con un par de claves, una para el cifrado y otra para el descifrado.
  • El receptor y el remitente deben tener cada uno uno de los pares de claves coincidentes (no idénticos).
Requerido para la seguridad:
  • La clave debe mantenerse en secreto.
  • Si la clave es secreta, es muy imposible descifrar el mensaje.
  • El conocimiento del algoritmo más muestras de texto cifrado debe ser poco práctico para determinar la clave.
  • Una de las dos claves debe mantenerse en secreto.
  • Si una de las claves se mantiene en secreto, es muy imposible descifrar el mensaje.
  • El conocimiento del algoritmo más una de las claves más muestras de texto cifrado debe ser poco práctico para determinar la otra clave.

Características de la clave de cifrado público: 

  • El cifrado de clave pública es importante porque no es factible determinar la clave de descifrado dado solo el conocimiento del algoritmo criptográfico y la clave de cifrado.
  • Cualquiera de las dos claves (clave pública y privada) se puede utilizar para el cifrado con otra clave utilizada para el descifrado.
  • Debido al criptosistema de clave pública, las claves públicas se pueden compartir libremente, lo que permite a los usuarios un método fácil y conveniente para cifrar el contenido y verificar las firmas digitales, y las claves privadas se pueden mantener en secreto, lo que garantiza que solo los propietarios de las claves privadas puedan descifrar el contenido y crear archivos digitales. firmas
  • El criptosistema de clave pública más utilizado es RSA (Rivest–Shamir–Adleman) . La dificultad de encontrar los factores primos de un número compuesto es la columna vertebral de RSA.

Ejemplo: 
Las claves públicas de cada usuario están presentes en el Registro de claves públicas. Si B quiere enviar un mensaje confidencial a C, entonces B cifra el mensaje usando la clave pública de C. Cuando C recibe el mensaje de B, C puede descifrarlo usando su propia clave privada. Ningún otro destinatario que no sea C puede descifrar el mensaje porque solo C conoce la clave privada de C. 

Componentes del cifrado de clave pública: 

  • Texto sin formato: 
    este es el mensaje que es legible o comprensible. Este mensaje se entrega al algoritmo de cifrado como entrada.
  • Texto cifrado: 
    el texto cifrado se produce como resultado del algoritmo de cifrado. No podemos simplemente entender este mensaje.
  • Algoritmo de cifrado: 
    el algoritmo de cifrado se utiliza para convertir texto sin formato en texto cifrado.
  • Algoritmo de descifrado: 
    acepta el texto cifrado como entrada y la clave coincidente (clave privada o clave pública) y produce el texto sin formato original
  • Clave pública y privada: 
    una clave, ya sea la clave privada (clave secreta) o la clave pública (conocida por todos) se usa para el cifrado y otra se usa para el descifrado

Debilidad del cifrado de clave pública: 

  • El cifrado de clave pública es vulnerable a ataques de fuerza bruta.
  • Este algoritmo también falla cuando el usuario pierde su clave privada, entonces el cifrado de clave pública se convierte en el algoritmo más vulnerable.
  • El cifrado de clave pública también es débil frente al ataque del hombre en el medio. En este ataque, un tercero puede interrumpir la comunicación de la clave pública y luego modificar las claves públicas.
  • Si la clave privada del usuario utilizada para la creación de certificados más arriba en la jerarquía del servidor PKI (infraestructura de clave pública) se ve comprometida o se divulga accidentalmente, también es posible un «ataque de intermediario», lo que hace que cualquier certificado subordinado sea totalmente inseguro. Esta es también la debilidad del cifrado de clave pública.

Aplicaciones del Cifrado de Clave Pública: 

  • Cifrado/descifrado:  
    la confidencialidad se puede lograr mediante el cifrado de clave pública. En este, el texto sin formato se cifra utilizando la clave pública del receptor. Esto garantizará que nadie más que la clave privada del receptor pueda descifrar el texto cifrado.
  • Firma digital:  
    La firma digital es para fines de autenticación de los remitentes. En este remitente encripta el texto plano utilizando su propia clave privada. Este paso garantizará la autenticación del remitente porque el receptor puede descifrar el texto cifrado utilizando únicamente la clave pública del remitente.
  • Intercambio de claves: 
    este algoritmo se puede utilizar tanto en la gestión de claves como en la transmisión segura de datos.

Publicación traducida automáticamente

Artículo escrito por SakshiBhakhra y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *