Si dos partes comparten datos cifrados, ¿cómo comparten de manera segura datos sobre el cifrado en sí mismo sin que sea interceptado?

La respuesta de Bill Brassfield es absolutamente correcta. Solo me gustaría proporcionar una introducción más básica porque esta pregunta ha sido un problema para los criptógrafos a lo largo de los siglos, hasta el último cuarto del siglo XX.

La solución radica en crear un esquema de cifrado utilizando claves duales, una clave para cifrar y la otra para descifrar lo que la primera cifra. Es por eso que las claves se llaman “asimétricas”. Cada mitad de un par de claves puede descifrar lo que el otro cifra, y ninguno puede descifrarse a sí mismo.

Ahora di que quieres enviarme un mensaje privado y nunca nos hemos encontrado o intercambiado claves con anticipación. Sabiendo que me gustaría comunicarme en privado, publiqué previamente la mitad de mi par de claves, la “clave pública”. Distribuyo la clave pública lo más ampliamente posible; Lo puse en mi sitio web y en mis correos electrónicos. Está bien que todo el mundo lo sepa porque no pueden usarlo para interceptar su mensaje. Usted me encripta su mensaje usando mi clave pública y, aunque el mundo entero conoce esa clave, solo yo puedo descifrar su mensaje, usando mi clave privada. Lo que una clave encripta es la otra desencripta. Del mismo modo, cuando sea mi turno de responderle, no cifro el mensaje con mi clave privada; si lo hiciera, sería un grave error ya que todo el mundo conoce mi clave pública y podría descifrarla. En cambio, cifro mi mensaje con tu clave pública, lo que te convierte en la única persona que puede descifrarlo.

Este es el gran invento de la criptografía: la creación de pares de claves para que uno descifre lo que el otro cifra. La única desventaja es que se necesita un poco de trabajo para comprenderlo.

Esto se realiza mediante criptografía asimétrica de clave pública / privada (utilizando un algoritmo como RSA), que se utiliza junto con algo llamado intercambio de claves Diffie-Hellman.

No voy a entrar en detalles aquí (ya que hay muchos documentos y tutoriales de muy alta calidad, solo búscalos en Google). Pero ahora sabes qué buscar.

También puede utilizar un programa llamado GPG (GNU Privacy Guard) que utiliza el cifrado RSA para cifrar / descifrar mensajes (como correos electrónicos) que puede intercambiar de forma segura con amigos a través de Internet. Usted y sus amigos publican sus claves públicas entre sí, pero guarden sus claves privadas para ustedes. Para verificar que ha recibido la clave pública real (no manipulada) de todos, puede hacer una breve llamada telefónica con cada amigo y verificar la “huella digital” (un valor de hash hexadecimal) de las claves públicas de cada uno por teléfono. Al reconocer la identidad del otro por teléfono, puede estar seguro de que ningún “hombre en el medio” malintencionado ha engañado a nadie para que acepte su clave pública para recibir mensajes cifrados. (A menos que esta persona sea muy buena pirateando teléfonos y sepa cómo hacerse pasar por usted o uno de sus amigos).

Tanto el intercambio de claves Diffie-Hellman, como la invención del algoritmo RSA por Rivest, Shamir y Edelman, se consideran momentos fundamentales en la criptografía moderna, ya que resuelven exactamente la pregunta que usted está haciendo.

Para aquellos lectores interesados ​​en leer una explicación más profunda sobre cómo funciona el algoritmo RSA, tenga en cuenta que implica generar números primos grandes y usar una construcción teórica de números llamada totient de Euler. La base del algoritmo RSA se basa en la dificultad computacional de factorizar un número compuesto n = pq en sus dos divisores primos, py q.

Finalmente, para aquellos lectores que piensan que su pregunta es abstracta, por el contrario, el uso de criptografía de clave pública para intercambiar claves simétricas privadas para el cifrado se usa cada vez que navega con SSL (Secure Sockets Layer) o TLS (Transport Layer Security) . La criptografía de clave pública de RSA también proporciona una forma práctica de implementar muchas de las características de seguridad digital que damos hoy por sentado, como los certificados digitales y las firmas digitales.

More Interesting

¿Podría un país hacerse cargo de otro país solo mediante ciberataques?

Aunque los PDF protegidos con contraseña se pueden descifrar fácilmente o la contraseña se puede adivinar fácilmente, ¿por qué esta es la única tecnología disponible para enviar extractos bancarios y de tarjetas de crédito?

Cómo proteger mi sitio web de ataques

¿Tengo un virus o no?

¿Cómo evolucionó y se desarrolló el virus Stuxnet mientras estaba en la naturaleza?

¿Por qué Google no tiene una opción para cifrar correos electrónicos?

Cómo eliminar la contraseña de un archivo PDF protegido

Si tengo datos encriptados (AES) y tengo los datos originales, ¿puedo obtener la contraseña?

¿Cuáles son las últimas técnicas de phishing?

¿Alguien puede explicar cómo se pueden usar los lenguajes de programación para descifrar software o piratear un servidor?

¿El uso de inicios de sesión / registro en redes sociales (inicios de sesión sin contraseña) reducirá la cantidad de ataques de fuerza bruta en contraseñas en WordPress?

¿Son útiles las preguntas de seguridad como parte de una cuenta en línea?

¿Cómo se vieron comprometidos los hashes de contraseña de LinkedIn? Eso debe significar algún tipo de violación de datos. ¿Cómo sucedió eso en primer lugar? ¿Qué otros datos se vieron comprometidos?

¿Quiénes son los jugadores más importantes en el espacio de seguridad cibernética?

¿Cuál es el mercado objetivo para la startup que ofrece pruebas de penetración y servicios de consultoría de seguridad de TI?