¿Es útil el conocimiento de la criptografía para un emprendedor?

Esta es más una opinión que una respuesta basada en mi propia experiencia.

1. Gran parte del espíritu empresarial se debe a la tecnología, ya que los avances tecnológicos hacen posibles cosas que antes no eran posibles. Por ejemplo, el comercio electrónico se hizo posible gracias a Internet. (Amazon, e-bay)

2. La tecnología solo puede aceptarse cuando es segura y proporciona ciertas protecciones y garantías a las que estamos acostumbrados en el mundo físico. Por lo tanto, cosas como el comercio electrónico no serían posibles sin la autenticación SSL / TLS, etc. (que son protocolos criptográficos)

3. La seguridad en el mundo digital finalmente se basa en la criptografía. Al igual que SSL y TLS no sería posible sin RSA, DH, AES, 3DES, etc. (algoritmos criptográficos)

4. Esto no sería posible sin los avances en matemáticas, específicamente la teoría de números, a partir de números primos y logaritmos y curvas elípticas, etc.


Entonces, si tiene conocimiento de la criptografía o los avances en el campo, ciertos problemas existentes en el mundo real pueden tener nuevas soluciones tecnológicas y ofrece una ventaja.

El ejemplo actual de muchas cosas por venir se basa en el protocolo de cadena de bloques que es el protocolo subyacente de Bitcoin y se basa en la criptografía

Nuestra puesta en marcha se basa en ciertas mejoras clave en la tecnología de codificación de grupo, lo que nos permite resolver algunas de las protecciones de seguridad / cumplimiento / violación del mundo real a escala desacoplada de los detalles de la infraestructura.


Como la física ha ayudado a Elon Musk a encontrar ideas, creo que también se pueden obtener ideas con la criptografía


Pero siempre tenga en cuenta que el emprendimiento suele ser un deporte de equipo, no todos los miembros deben conocer los avances en todos los campos en los que se debe basar el negocio.

Algunos conocimientos son ciertamente útiles, incluso si no eres un especialista.

Le permitirá elegir las tecnologías apropiadas para asegurar sus tiendas en línea (si las hay) y las comunicaciones en línea con sus clientes o proveedores, así como proteger los datos de sus clientes.

Además, será más difícil defraudar a las personas que intentan venderle soluciones de criptografía falsas que no hacen nada para aumentar su seguridad y, a menudo, solo la debilitan.

Para un emprendedor, no recomendaría hacer todas las pruebas de por qué ciertos sistemas criptográficos son seguros o no. El conocimiento simple sobre los más utilizados y lo que los hace funcionar debería ser suficiente al principio (a menos que disfrute de trabajar con libros de texto matemáticos). Los temas que debería saber en mi mente serían:

  1. Cifrados de bloque contemporáneos para el cifrado de archivos. En el 99% de los casos, este será AES, pero vale la pena echarle un vistazo a los otros finalistas del concurso AES.
  2. Cifrados asimétricos contemporáneos para firmar archivos y cifrar claves simétricas en un criptosistema híbrido (los sistemas asimétricos son realmente lentos, el cifrado de un archivo de cualquier tamaño relevante lleva una eternidad, por eso los archivos generalmente se cifran simétricamente y solo la clave se cifra asimétricamente). La mayoría de las veces uno usa los sistemas RSA o DSA.
  3. Funciones de hash criptográficas. SHA2 / 3 actualmente. Existen algunas funciones de hashing de contraseñas especializadas que están diseñadas para que sea computacionalmente muy costoso reconstruir contraseñas a partir del hash, en comparación con las funciones de hash criptográficas ‘normales’ que están diseñadas principalmente para la velocidad.

Particularmente 2. en combinación con 3. se utiliza para garantizar la integridad de los mensajes enviados a través de canales inseguros (como Internet). Sin las firmas digitales y las funciones de hashing, sería posible falsificar mensajes conociendo solo la clave pública de la víctima. Los sistemas de clave pública se utilizan para cifrar correos electrónicos con PGP o S / MIME y conexiones http con https utilizando certificados SSL / TLS.

More Interesting

¿Cuál es la diferencia entre la gestión de riesgos de TI y la ciberseguridad?

¿Cómo funciona la función recordar contraseña de Facebook? ¿Dónde se almacena la contraseña?

¿Cuál es la historia completa detrás del ciberataque en Sony Pictures y 'The Interview'?

¿Por qué Windows es más propenso a todo tipo de malware y virus?

¿Qué tan grande es el mercado de seguridad cibernética en India?

¿Con qué frecuencia las personas intentan piratear cuentas bancarias en línea? ¿Cuál es el promedio de intentos por día por cuenta bancaria en línea?

Un colega está en el proceso de iniciar una empresa de seguridad cibernética con énfasis en escaneos y soluciones de seguridad de aplicaciones. Todo lo que tiene es $ 3,500 y una bolsa llena de ideas. ¿Cómo aconsejarán los coroanos que recaude más capital sin un banco?

¿Por qué no puedo desinstalar Norton 360 de mi computadora portátil?

Cómo deshacerse del secuestrador de navegador loadstart.net

¿Cómo es el antivirus Kaspersky mejor que los demás?

¿Por qué las 'herramientas de craqueo de software' aparentemente inofensivas son marcadas como malware por los programas antivirus?

Mi compañero de clase hackeó las cuentas de FB de mi amigo y las mías. Nos está chantajeando. ¿Que debería hacer en esta situación?

¿Cuál es la diferencia entre los pares de claves SSH, los pares de claves PGP y las claves SSL? ¿Cuál es el uso previsto de los tres pares de claves?

¿Cuál es el mejor antivirus: Bitdefender 2013 o Norton 360?

¿Cuál es la mejor manera de comunicarse con los clientes cuando su servicio ha tenido una violación de seguridad?