Explicacion: Encriptacion Simetrica y Asimetrica

in #spanish6 years ago

Encriptación es el proceso de tomar un mensaje escrito y revolver su contenido de tal manera que solamente algunas personas puedan descifrar su significado.

Hay 2 tipos de encriptacion, simetrica y asimetrica.

Encriptación simétrica
Primero echemos un vistazo a la encriptación simétrica , para comprender para qué fue creado.

Permítanme presentarles a Alice y a Bob, Alice tiene un documento delicado que quiere compartir con Bob. Ella usa el programa de encriptación para proteger su documento con una contraseña, frase o clave que ella eligió

Luego envía el documento encriptado a Bob. sin embargo, Bob no puede abrir este mensaje porque no conoce la contraseña que Alice usó para encriptar el documento.

En otras palabras, él no tiene la llave para abrir la cerradura( desencriptar el documento).

Ahora viene el problema real: ¿cómo comparte Alice este password de forma segura con Bob?

Enviarlo por correo electrónico es arriesgado porque otros pueden encontrar el password de la frase y usarla para descifrar (desencriptar) cualquier mensaje entre Alice y Bob.

Este es exactamente el tipo de problema que la encriptación asimétrica intenta resolver.

Es comparable a un buzón en la calle.

El buzón está expuesto a cualquiera que conozca su ubicación.

Podemos decir que la ubicación del buzón es completamente pública.

Cualquiera que conozca la dirección puede ir al buzón y depositar una carta.

Sin embargo, solo el propietario del buzón tiene la llave para abrirlo y leer el mensaje.

Volvamos a los detalles técnicos, cuando se utiliza la encriptación asimétrica, tanto Alice como Bob tienen que generar un par de llaves en sus computadores.

Una forma popular y segura de hacerlo es mediante el uso del algoritmo RSA.

Este algoritmo generará una llave pública y privada que están matemáticamente vinculadas entre sí.

Las llaves públicas se pueden usar para encriptar datos y solo se puede usar la llave privada correspondiente para desencriptarla.

Aunque las llaves están vinculadas, no se pueden derivar una de la otra.

En otras palabras: si conoce la clave pública de alguien, no puede descifrar su clave privada.

Si retomamos nuestro ejemplo del buzón, entonces la dirección del buzón sería la clave pública, Algo que todos pueden saber.

El propietario del buzón es el único que tiene la clave privada, que es necesario para abrir el buzón.

Veamos ahora cómo alice y bob pueden usar la encriptación asimétrica para comunicarse de forma segura entre sí.

Comienzan intercambiando sus claves públicas.

Bob le da su clave pública a Alice y Alice le da su clave pública para Bob.

Ahora alice puede proceder a enviarle sus documentos con información delicada.

Ella toma el documento y lo encripta con la clave pública de Bob.

Luego envía el archivo a Bob, quien usa su clave privada para desbloquear el documento y leerlo.

Debido a que usan encriptación asimétrica, solo Bob puede descifrar el mensaje.

Ni siquiera Alice puede descifrarlo porque no tiene la clave privada de Bob.

La fuerza y la seguridad de la encriptación asimétrica ahora dependen de Alice y Bob para mantener sus claves privadas bien protegidas.

Si un atacante roba la clave privada de alice, se puede utilizar para descifrar todos los mensajes destinados a alice.

Sin embargo, el atacante no puede descifrar los mensajes que fueron enviados por alice porque eso requiere la clave privada de bob.

La encriptación asimétrica se usa en muchos lugares donde la seguridad realmente importa.

Es posible que no lo sepa, pero cada vez que visita un sitio web seguro a través de HTTPS, en realidad usa encriptación asimétrico.

También se está utilizando para enviar correos electrónicos de forma segura con un protocolo PGP.

Y un último ejemplo: Bitcoin también utiliza encriptación asimétrica para asegurarse de que solo el propietario de una billetera de dinero pueda retirar o transferir dinero de ella.

Entonces ahora sabes cómo funciona la encriptación asimétrica y cuáles son las diferencias entre encriptación asimétrico y simétrico.

Sort:  

Donde más se puede apreciar todo ésto es en linux, también cifrando correos por ejemplo usando thunderbird y enigmail. Para cifrar y firmar correos.

Muy buen post Francy, me aclaró muchas dudas sobre este tema. Saludos

Buen vídeo excelente información

La verdad desconocía sobre esta información, hace poco que me adentre en el mundo de las cryptomonedas y de verdad que no me imaginaba como protegían la billeteras, incluso me imagino que todas las demás usan el mismo método o quizás algo similar. un buen post sin duda @dineroconopcion, hace poco que llevo pensando que eres residente de Venezuela, yo si lo soy y llevo ya un tiempo en la plataforma, quisiera tener tu apoyo para que mi información llegue a mas personas, crees poder apoyarme?

La información esta muy interesante, gracias

hola me pueden mandar el enlace para unirme con ustedes en discord
y me pueden explicar como conocer trinity

excelente post, un video llenos de información valiosa ;) Saludos

Te hago una pregunta, te seguimos más de 5000 personas... Por qué no sigues a nadie?

Loading...

Coin Marketplace

STEEM 0.27
TRX 0.12
JST 0.031
BTC 61560.41
ETH 2894.96
USDT 1.00
SBD 3.61