¿Dónde se utilizan los algoritmos criptográficos en nuestras aplicaciones diarias?

Gracias por A2A.

Con una mayor inclusión de dispositivos inteligentes en nuestro estilo de vida diario, la importancia / uso de algos criptográficos también está aumentando.

Comencemos con el equipo electrónico más popular, su teléfono. La comunicación de su teléfono a la estación base está encriptada. Lea GSM – Seguridad y A5 / 1. Aparte de esto, las aplicaciones como WhatsApp utilizan cripto algos para proteger sus datos.

Luego, pasemos a su equipo de entretenimiento favorito, es decir, TV por satélite y DVD. Sí, también usan criptografía. Cifrado de difusión

Y estoy seguro de que le encanta la función de entrada sin llave de su automóvil. Eso también. Sistema remoto sin llave. Usan Rolling Code y son propensos a ataques (ver página wiki).

Además, es muy raro ahora no tener una red WiFi en su hogar. La mayoría de las personas saben que no deben usar una red abierta / no segura o incluso WEP y deben optar por la seguridad WPA / WPA2. Esta también es la aplicación de crypto algo.

Pasemos a las tarjetas inteligentes RFID. Sí, los que usa en la tarjeta de identificación de metro u oficina en su oficina. Usan criptografía. La tarjeta de metro MIFARE

La comunicación inalámbrica que usa la policía para comunicarse está en su mayoría encriptada (tienen una opción en su equipo inalámbrico para encriptarla).

No discutiré las siguientes cosas porque el uso de crypto es obvio en ellas:

  • Su computadora (inicio de sesión, contraseña que protege un archivo)
  • Banca por Internet (inicio de sesión, token RSA)
  • Interacción del sitio web (inicio de sesión)
  • Sitios web seguros (HTTPS)
  • Correo seguro encriptado
  • Moneda digital (Bitcoin)
  • Redes privadas virtuales (IPSec)

Estas son algunas de las áreas en las que puedo pensar ahora. Agregará más más tarde. Siéntase libre de sugerir en los comentarios. 🙂

Las claves RSA se utilizan para fines de autenticación y verificación. El mejor ejemplo para RSA es el certificado SSL .

El cliente (navegador) y el servidor intercambian claves RSA durante el protocolo de enlace SSL.

Hoy, un certificado SSL utiliza una clave RSA de 2048 bits.

RSA se utiliza en muchas organizaciones para la verificación de los empleados, donde envían claves a teléfonos móviles / otros dispositivos y al ingresar la clave, el empleado obtiene acceso a la parte protegida del servidor / datos internos / importantes de la empresa.

Del mismo modo, otros deben ser utilizados por agencias secretas como RAW / ARC o personas de seguridad de red.

Muchos proveedores de servicios en la nube utilizan claves privadas y públicas para autenticar a los usuarios para sus recursos autorizados.

More Interesting

¿Cómo se ve el algoritmo del juego Plague?

¿Cómo funciona la detección de vandalismo de Wikipedia?

¿Cuál es el concepto de la función recursiva en matemáticas?

¿Cómo creo más interés en la programación y soy un buen programador en algoritmos?

¿Cuáles son las fuentes que pueden proporcionar múltiples metodologías a partir de un nivel básico para resolver problemas algorítmicos?

Cómo encontrar la mediana de m matrices ordenadas

¿Abusaron los escritores de los límites de la ecuación 3.10 del CLRS?

¿Qué algoritmos se usan para calcular logaritmos?

¿Cuál es un buen enfoque de aprendizaje automático para recomendar noticias basadas en el historial de lectura de un usuario?

¿Cuál de estos me dará la mejor oportunidad para usar los algoritmos y las estructuras de datos que se enseñan en el desarrollo web de la escuela o el desarrollo móvil?

¿Aprender la construcción del compilador mejora la habilidad / visión de resolución de problemas de programación? ¿Si es así, cómo? ¿O por qué no?

¿Cómo crean los algoritmos los programadores de software?

¿Se puede usar la GPU para optimizar los algoritmos gráficos?

¿Se aplican las estructuras de datos y algoritmos para C / C ++ a JavaScript?

La mayoría de las definiciones / teoremas / ejemplos de privacidad diferencial que he encontrado son para consultas que devuelven un solo número por columna, como un promedio. ¿Existen mecanismos diferencialmente privados para otros tipos de consultas, como los que subconjustan filas en función de algún criterio?