Cuando las dos partes se comunican entre sí para transferir el mensaje inteligible o sensible, denominado texto sin formato, se convierte en una tontería aparentemente aleatoria con fines de seguridad denominada texto cifrado .
Cifrado:
el proceso de cambiar el texto sin formato en texto cifrado se conoce como cifrado.
El proceso de cifrado consta de un algoritmo y una clave. La clave es un valor independiente del texto sin formato.
La seguridad del cifrado convencional depende de dos factores principales:
- El algoritmo de cifrado
- Secreto de la clave
Una vez que se produce el texto cifrado, se puede transmitir. El algoritmo de cifrado producirá una salida diferente según la clave específica que se utilice en ese momento. Cambiar la clave cambia la salida del algoritmo.
Una vez que se produce el texto cifrado, se puede transmitir. Tras la recepción, el texto cifrado se puede transformar de nuevo al texto sin formato original mediante el uso de un algoritmo de descifrado y la misma clave que se utilizó para el cifrado.
Descifrado:
el proceso de cambiar el texto cifrado al texto sin formato que se conoce como descifrado .
Cifrado de clave pública: asimétrico es una forma de criptosistema en el que el cifrado y el descifrado se realizan utilizando diferentes claves: clave pública (conocida por todos) y clave privada (clave secreta). Esto se conoce como cifrado de clave pública.
Diferencia entre el cifrado y el cifrado de clave pública:
base | Cifrado | Cifrado de clave pública |
Requerido para el trabajo: |
|
|
Requerido para la seguridad: |
|
|
Características de la clave de cifrado público:
- El cifrado de clave pública es importante porque no es factible determinar la clave de descifrado dado solo el conocimiento del algoritmo criptográfico y la clave de cifrado.
- Cualquiera de las dos claves (clave pública y privada) se puede utilizar para el cifrado con otra clave utilizada para el descifrado.
- Debido al criptosistema de clave pública, las claves públicas se pueden compartir libremente, lo que permite a los usuarios un método fácil y conveniente para cifrar el contenido y verificar las firmas digitales, y las claves privadas se pueden mantener en secreto, lo que garantiza que solo los propietarios de las claves privadas puedan descifrar el contenido y crear archivos digitales. firmas
- El criptosistema de clave pública más utilizado es RSA (Rivest–Shamir–Adleman) . La dificultad de encontrar los factores primos de un número compuesto es la columna vertebral de RSA.
Ejemplo:
Las claves públicas de cada usuario están presentes en el Registro de claves públicas. Si B quiere enviar un mensaje confidencial a C, entonces B cifra el mensaje usando la clave pública de C. Cuando C recibe el mensaje de B, C puede descifrarlo usando su propia clave privada. Ningún otro destinatario que no sea C puede descifrar el mensaje porque solo C conoce la clave privada de C.
Componentes del cifrado de clave pública:
- Texto sin formato:
este es el mensaje que es legible o comprensible. Este mensaje se entrega al algoritmo de cifrado como entrada. - Texto cifrado:
el texto cifrado se produce como resultado del algoritmo de cifrado. No podemos simplemente entender este mensaje. - Algoritmo de cifrado:
el algoritmo de cifrado se utiliza para convertir texto sin formato en texto cifrado. - Algoritmo de descifrado:
acepta el texto cifrado como entrada y la clave coincidente (clave privada o clave pública) y produce el texto sin formato original - Clave pública y privada:
una clave, ya sea la clave privada (clave secreta) o la clave pública (conocida por todos) se usa para el cifrado y otra se usa para el descifrado
Debilidad del cifrado de clave pública:
- El cifrado de clave pública es vulnerable a ataques de fuerza bruta.
- Este algoritmo también falla cuando el usuario pierde su clave privada, entonces el cifrado de clave pública se convierte en el algoritmo más vulnerable.
- El cifrado de clave pública también es débil frente al ataque del hombre en el medio. En este ataque, un tercero puede interrumpir la comunicación de la clave pública y luego modificar las claves públicas.
- Si la clave privada del usuario utilizada para la creación de certificados más arriba en la jerarquía del servidor PKI (infraestructura de clave pública) se ve comprometida o se divulga accidentalmente, también es posible un «ataque de intermediario», lo que hace que cualquier certificado subordinado sea totalmente inseguro. Esta es también la debilidad del cifrado de clave pública.
Aplicaciones del Cifrado de Clave Pública:
- Cifrado/descifrado:
la confidencialidad se puede lograr mediante el cifrado de clave pública. En este, el texto sin formato se cifra utilizando la clave pública del receptor. Esto garantizará que nadie más que la clave privada del receptor pueda descifrar el texto cifrado. - Firma digital:
La firma digital es para fines de autenticación de los remitentes. En este remitente encripta el texto plano utilizando su propia clave privada. Este paso garantizará la autenticación del remitente porque el receptor puede descifrar el texto cifrado utilizando únicamente la clave pública del remitente. - Intercambio de claves:
este algoritmo se puede utilizar tanto en la gestión de claves como en la transmisión segura de datos.
Publicación traducida automáticamente
Artículo escrito por SakshiBhakhra y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA