¿Qué es la criptografía?

La criptografía es el estudio de mantener oculta la información. Los problemas en criptografía generalmente abordan cómo enviar información a través de algún canal sin que otras personas lo vean. En los viejos tiempos, esto era mucho más fácil ya que tendrías un mensajero personal, y mientras esta persona no fuera interceptada, tu mensaje estaba seguro. Hoy en día, los mensajes se transmiten electrónicamente a través del espacio, lo que significa que cualquiera podría espiar. La criptografía moderna estudia cómo se pueden “cifrar” los mensajes para que solo el destinatario pueda descifrar el mensaje.

Esto se usa todo el tiempo, por ejemplo, cuando inicia sesión en su correo electrónico. ¿Cómo verifica el servicio de correo electrónico que usted ingresó la contraseña correcta para su nombre de usuario, sin mantener una base de datos de todos los pares de nombre de usuario / contraseña? Este es un ejemplo de un problema de criptografía.

Mira esta imagen

¿Puedes identificar quién es?

¡¡¡Yo creo que no!!! Correcto ?

Esto es criptografía …

Cuando la información real se oculta detrás de otros medios de datos, por lo que un usuario no autorizado no puede identificar cuál es realmente el mensaje

Entonces, hay varias técnicas / enfoques seguidos en todas las organizaciones para ocultar el mensaje real

Para conocer más detalles sobre criptografía, siga los enlaces a continuación

criptografía

¿Qué es la criptografía?

La criptografía proporciona una comunicación segura en presencia de terceros maliciosos, conocidos como adversarios. El cifrado (un componente principal de la criptografía) utiliza un algoritmo y una clave para transformar una entrada (es decir, texto sin formato) en una salida cifrada (es decir, texto cifrado). Un algoritmo dado siempre transformará el mismo texto sin formato en el mismo texto cifrado si se usa la misma clave.

Todo el algoritmo de criptografía se puede dividir en dos partes:

  1. Criptografía simétrica
  2. Criptografía asimétrica

¿Cuál es la diferencia entre criptografía simétrica y asimétrica?

Con la criptografía simétrica, la misma clave se usa tanto para el cifrado como para el descifrado. Un remitente y un destinatario ya deben tener una clave compartida que ambos conozcan. La distribución de claves es un problema complicado y fue el impulso para desarrollar criptografía asimétrica.

Con el cifrado asimétrico, se utilizan dos claves diferentes para el cifrado y descifrado. Cada usuario en un sistema criptográfico asimétrico tiene una clave pública y una clave privada. La clave privada se mantiene en secreto en todo momento, pero la clave pública puede distribuirse libremente.

Hay varios algoritmos criptográficos disponibles en la actualidad como se describe a continuación:

  • · Llave secreta
  • · Llave pública
  • · Resumen del mensaje

Cifrado de clave secreta

Tanto el emisor como el receptor tienen una clave secreta. Esta clave secreta se usa para cifrar los datos al final del remitente. Después de que los datos se cifran, se envían en el dominio público al receptor. Debido a que el receptor conoce y tiene la clave secreta, los paquetes de datos cifrados se pueden descifrar fácilmente.

Ejemplo de cifrado de clave secreta es el Estándar de cifrado de datos (DES). En el cifrado de clave secreta, se requiere tener una clave separada para cada host en la red, lo que dificulta su administración.

Cifrado de clave pública

En este sistema de cifrado, cada usuario tiene su propia clave secreta y no está en el dominio compartido. La clave secreta nunca se revela en el dominio público. Junto con la clave secreta, cada usuario tiene su propia clave pública. La clave pública siempre se hace pública y los remitentes la utilizan para cifrar los datos. Cuando el usuario recibe los datos cifrados, puede descifrarlos fácilmente utilizando su propia clave secreta.

Ejemplo de cifrado de clave pública es Rivest-Shamir-Adleman (RSA).

Resumen del mensaje

En este método, los datos reales no se envían, sino que se calcula y se envía un valor hash. El otro usuario final calcula su propio valor hash y lo compara con el que acaba de recibir. Si ambos valores hash coinciden, entonces se acepta rechazado.

Ejemplo de resumen de mensaje es el hashing MD5. Se utiliza principalmente en la autenticación donde la contraseña del usuario se verifica de forma cruzada con la guardada en el servidor.