¿Qué es la criptografía y cómo funciona?

¿Alguna vez se preguntó cómo sus datos y conversaciones en límite se mantienen seguros de los piratas informáticos e intrusos? Ese es el trabajo de la criptografía, una tecnología en la que confiamos a diario, a menudo sin siquiera darnos cuenta. Así es como todo funciona detrás de estampa.

¿Qué es la criptografía?

Una carpeta con algunos documentos de Linux cifrados y un escudo con un candado en primer plano.
Lucas Gouveia / Geek How-To | Primseafood / Shutterstock

Imagina expedir una nota secreta a un amigo en clase. No quieres que nadie más lo lea, por lo que revuelve las literatura de una modo exclusivo que solo tú y tu amigo entienden. Esa, en pocas palabras, es la idea básica detrás de la criptografía. El arte de escribir y resolver códigos secretos.

Pero pasemos del clase a Internet. Cuando envía un mensaje, compre en límite o inicia sesión en su cuenta bancaria, la criptografía es lo que mantiene su información a indemne de los luceros indiscretos. Es el escudo invisible el que protege sus datos a medida que viaja a través de las redes, desde su teléfono hasta la cirro y de regreso.

La criptografía no es nueva. Se remonta a miles de abriles. Los antiguos griegos usaban un dispositivo llamado escitaque envolvió una tira de pergamino rodeando de una mostrador para revelar un mensaje oculto. Julius César usó un código simple de cambio de literatura, ahora llamado el Enigmático césarpara expedir órdenes militares que los enemigos no podían analizar a menos que supieran la secreto secreta.

Avance rápido a la Segunda Disputa Mundial, y encontrarás la famosa máquina de enigma utilizada por los alemanes, y agrietó (en parte) por Alan Turing y su equipo, lo que ayudó a poner fin a la combate ayer. Estos ejemplos muestran cómo la criptografía siempre ha sido una aparejo poderosa.

La criptografía moderna es mucho más que ocultar mensajes. Se comercio de proteger la información. Funciona para ganar cuatro objetivos principales:

  1. Confidencialidad: comprobar de que solo el destinatario previsto pueda analizar el mensaje.

  2. Integridad: asegurar que el mensaje no haya sido cambiado ni manipulado.

  3. Autenticación: confirmar que el remitente es quién dice ser.

  4. No repudio: comprobar de que algún no pueda desmentir expedir un mensaje más delante.

Entonces, la criptografía no se comercio solo de secretos. Se comercio de aguardar en que sus mensajes son seguros, sus datos están intactos y que la persona del otro extremo es verdaderamente quiénes son.

Un término estrechamente relacionado con la criptografía es el criptoanálisis. Si acertadamente la criptografía es la ciencia de la creación y el uso de códigos para estabilizar información, el criptoanálisis es la ciencia de romper esos códigos. La criptología es el término más amplio que alpargata entreambos. En términos simples, la criptografía se ocupa de la creación de métodos de oculto y descifrado, mientras que la criptoanálisis se centra en comprender cómo pasar esos métodos.

Tipos de criptografía

La criptografía viene en diferentes sabores, cada uno con su propio propósito y personalidad. En el fondo, todos los tipos apuntan a persistir la información segura. Pero la forma en que lo hacen varía dependiendo de cómo se usen las teclas (los “códigos secretos”).

Criptografía de presa simétrica

Piense en la criptografía simétrica de secreto como un diario bloqueado que usa una sola presa para brindar y cerrar. Usted y su amigo tienen la misma secreto, y así es como intercambias mensajes secretos. La misma secreto se usa tanto para encrypt (Scramble) como para descifrar (Describular) el mensaje.

Digamos que Alice quiere expedir un mensaje secreto a Bob. Uno y otro tienen una secreto compartida, digamos, una contraseña. Alice usa esa secreto para acelerar el mensaje, y Bob usa el mismo para descifrarlo. Algunos esquemas de oculto asimétricos populares son el en serie de oculto de datos (DE), 3DES (triple des) y en serie de oculto innovador (AES).

La criptografía de presa simétrica es sobrado rápida y competente. Si tiene una gran cantidad de datos, entonces este tipo de oculto es más adecuado. Pero un gran desafío es que ambas partes necesitan tener la misma secreto. Compartir esa presa de forma segura ayer de la comunicación puede ser complicado.

Criptografía asimétrica

Para este tipo de oculto, piense en un abertura bloqueado. Cualquiera puede dejar caer una carta, pero solo la persona con la presa puede abrirla. Esa es la idea detrás de la criptografía asimétrica, todavía llamamiento criptografía de secreto pública. Cada persona tiene dos claves: una secreto pública (compartida con el mundo) y una secreto privada (mantenido en secreto).

Utiliza la secreto pública de algún para aislar un mensaje, pero solo su presa privada puede desbloquearla. Si Alice quiere enviarle un mensaje a Bob, lo monograma con la secreto pública de Bob. Solo Bob puede descifrarlo porque solo él tiene la secreto privada coincidente. Cuando turista un sitio web seguro (https: //), su navegador y el servidor usan criptografía de secreto pública para permutar claves de forma segura ayer de cambiar a un oculto más rápido.

La criptografía asimétrica de secreto tiene una delantera sobre la criptografía de tecla simétrica ya que no necesita compartir la secreto de antemano. Además ayuda a confirmar si el mensaje proviene de la persona adecuada. Sin secuestro, es más sosegado que el oculto de secreto simétrica y requiere más potencia informática.

Funciones hash

Una función hash es como una huella digital para los datos. Toma cualquier entrada, ya sea una contraseña, un archivo o un correo electrónico, y la convierte en una condena de caracteres de largo fija. Incluso un pequeño cambio en la entrada le brinda un valencia hash completamente diferente.

Pero aquí está la parte secreto: no puede revertir el proceso. Un hash es unidireccional. No se remonta a los datos originales. Digamos que ingresa su contraseña en un sitio web. No se almacena directamente. En cambio, el sistema almacena el hash. Cuando vuelve a iniciar sesión, su contraseña se ha asaltado y se compara con la almacenada. Si coinciden, estás adentro.

Algunos algoritmos de hash comunes incluyen SHA-256, que produce un valencia hash de 256 bits, y MD5, que produce un número hexadecimal de 128 bits. Las funciones hash se utilizan ampliamente en el almacenamiento de contraseñas, las verificaciones de integridad de archivos y la seguridad de blockchain.

Donde se usa la criptografía

Ilustración isométrica de una computadora portátil con un servidor al lado e iconos relacionados con Internet a su alrededor.
Lucas Gouveia/Geek How-To | Vector neto/Shutterstock

La criptografía está a nuestro rodeando. Si hay un división en Internet donde sus datos deben estar asegurados, probablemente haya criptografía en hecho.

Seguridad de Internet (HTTPS, SSL/TLS)

Cuando turista un sitio web que comienza con https: //, la criptografía está detrás de estampa, asegurándose de que la conexión sea privada y segura. Los protocolos SSL/TLS utilizan el oculto para persistir sus datos a indemne de los piratas informáticos, ya que viaja a través de Internet.

Aplicaciones de correo

¿Alguna vez notó un mensaje que dice “oculto de extremo a extremo” en su aplicación de chat? Eso significa que solo usted y la persona con la que está hablando puede analizar los mensajes, incluso el proveedor de aplicaciones no puede mirar. Aplicaciones como WhatsApp, Signal e iMessage confían en un esforzado oculto para persistir las conversaciones privadas.

Firmas y certificados digitales

La criptografía ayuda a confirmar las identidades en límite. Las firmas digitales demuestran que un documento o mensaje verdaderamente morapio de una persona específica y que no ha sido alterada. Del mismo modo, los certificados SSL se aseguran de que se conecte al sitio web auténtico, no un aspecto espurio.

Criptomonedas y blockchain

Bitcoin, Ethereum y otras criptomonedas no existirían sin criptografía. Las transacciones se aseguran utilizando el oculto de secreto pública, y Blockchain usa hashes criptográficos para comprobar de que nadie pueda manipular con los registros.

Protección de datos en la cirro

Cuando almacena archivos en la cirro, como Google Drive o Dropbox, el oculto mantiene sus datos a indemne del camino no calificado. Incluso si algún piratea el servidor, los archivos cifrados son inútiles sin la secreto de descifrado.

Autenticación segura

¿Iniciar sesión con una contraseña? Eso está respaldado por hashing y oculto. Agregue la autenticación de dos factores (2FA), y la criptografía pasa nuevamente, generando códigos seguros, verificando tokens y protegiendo sus credenciales de inicio de sesión.

Pagos bancarios y en límite

Ya sea que esté utilizando una maleable de débito, Apple Pay o una aplicación FinTech, la criptografía garantiza que su información financiera permanezca privada. Los sistemas de plazo utilizan oculto y firmas digitales para confirmar las transacciones y aprestar el fraude.

Por qué necesitamos criptografía

Ilustración de una llave rodeada de contraseñas y cintas etiquetadas como 'mito' y 'hecho'.
Lucas Gouveia/geek de cómo hacer

Vivimos en un mundo donde casi todo, como comprar, banca, chatear e incluso desbloquear la puerta de su casa, ocurre en límite. Sin criptografía, toda esa información estaría expuesta, como expedir una postal en división de una sobre sellada. La criptografía mantiene datos confidenciales (como contraseñas, números de tarjetas de crédito y mensajes personales) ocultos a los piratas informáticos, estafadores y espías.

Pero no se comercio solo de secreto. La criptografía todavía asegura que la información que envía o recibe no se haya alterada en el camino (integridad de datos). Que la persona con la que está tratando es quién dice que es (autenticación) y que acciones como firmar un convenio o hacer un plazo no se pueden desmentir más delante (no repudio). En síntesis, la criptografía construye la confianza que necesitamos para funcionar en una sociedad digital, trabajando en silencio en segundo plano para persistir las cosas seguras, privadas y confiables.

Cómo funciona el oculto

Una mano de una persona que usa un cuaderno con algunos íconos de cifrado en el centro y código binario en los lados de la imagen.
Lucas Gouveia / Geek How-To | ver lo que mermitisee/Chim/Thapan

En esencia, el oculto es el proceso de convertir datos legibles, llamados texto sin formato, en poco completamente ilegible, llamado texto oculto, de modo que solo algún con la secreto correcta puede revertir el proceso y darle sentido nuevamente. Ese proceso inverso se candela descifrado.

Piense en el oculto como aislar un mensaje en un cuadro. Necesita una presa para bloquearla y una presa para desbloquearla. Dependiendo del tipo de oculto (recuerde simétrico contra irregular?), Puede usar la misma secreto para entreambos, o dos separadas.

Por ejemplo, en oculto simétrico, Alice y Bob tienen la misma secreto. Alice bloquea el mensaje (lo encripta) y lo envía a Bob, quien lo desbloquea (lo descifra) usando esa misma secreto. En oculto irregular, Bob tiene una secreto pública y una secreto privada. Alice usa la secreto pública de Bob para acelerar el mensaje. Solo la secreto privada de Bob puede descifrarlo, por lo que incluso si algún la intercepta, no puede desbloquearla sin esa presa privada.

Digamos que estás comprando en límite. Cuando va a un sitio seguro, su navegador y el sitio web hacen un rápido apretón de manos detrás de estampa utilizando un oculto irregular para cambiar de forma segura una secreto compartida. Una vez hecho esto, cambian al oculto simétrico para acelerar las cosas. Esto garantiza que todo lo que escriba, como datos de la maleable de crédito, información de remisión, permanece privado de principio a fin.

Entonces, si acertadamente el oculto puede parecer mágico, son matemáticas verdaderamente inteligentes, razonamiento precisa y sistemas acertadamente probados que trabajan juntos para persistir seguras nuestras vidas digitales. Y para la mayoría de nosotros, la mejor parte es que ni siquiera tenemos que preocuparnos por eso. Simplemente funciona.


Es sorprendente cómo la criptografía nos salva todos los días en nuestras vidas en límite, sin que nosotros interfiramos. Todavía hay mucho que formarse al respecto, como la criptografía posterior al quanto y la transformación de los métodos de oculto actuales.

Related Posts

Microsoft finalmente ha matado a Skype, es hora de mudarse a los equipos

Microsoft finalmente ha matado el popular software Skype VoIP, instando a los usuarios a cambiar a los equipos de Microsoft. El software se lanzó por primera vez en 2003, y…

La puesta al día de Windows 11 24h2 está adecuado para todos los usuarios

La puesta al día de Windows 11 24h2 ahora está ampliamente adecuado para los usuarios. Microsoft se tomó su tiempo para retrasar el tiro para solucionar varios problemas que han…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

Los cardenales ultiman sus reuniones antaño del cónclave

Los cardenales ultiman sus reuniones antaño del cónclave

Gobierno formaliza invitación para discutir crisis migratoria | AlMomento.net

Gobierno formaliza invitación para discutir crisis migratoria | AlMomento.net

La IA no reemplazará al periodismo profesional, aseguran medios de todo el mundo

La IA no reemplazará al periodismo profesional, aseguran medios de todo el mundo

NUEVA YORK: Partido Alianza País escoge nueva directiva | AlMomento.net

NUEVA YORK: Partido Alianza País escoge nueva directiva | AlMomento.net

Microsoft finalmente ha matado a Skype, es hora de mudarse a los equipos

Microsoft finalmente ha matado a Skype, es hora de mudarse a los equipos

RD será sede de Foro Mundial sobre Escasez Agua Agricultura | AlMomento.net

RD será sede de Foro Mundial sobre Escasez Agua Agricultura | AlMomento.net