¿Cómo funciona la criptografía?

La criptografía asimétrica, asimismo famosa como criptografía de clave pública, es un desarrollo que emplea unos cuantos claves similares, una clave pública y una clave privada, para codificar y transcribir un mensaje, protegiéndolo del ingreso o empleo no autorizado.

Una clave criptográfica es una clave pública que cualquier persona puede emplear para codificar un mensaje a fin de que solo el receptor logre descifrarlo con su clave privada. Una clave privada, asimismo famosa como clave segrega, unicamente se comparte con el constructor de la clave.

¿Cuáles son los objetivos mucho más esenciales de la criptografía?

La criptografía tiene tres propósitos fundamentales. Todos se relacionan con la seguridad y la integridad de la información cifrada y va a aprender sobre ellos ahora:

¿De qué forma marcha la criptografía asimétrica?

El desempeño de la criptografía asimétrica se apoya en el principio de unidireccionalidad.

Al comenzar este desarrollo, el remitente crea las claves, tanto públicas como privadas. Enviarás la clave pública al receptor, sosteniendo la clave privada. Esta comunicación clave se efectúa por medio de organismos de certificación o servidores clave.

¿Este procedimiento de encriptado es verdaderamente seguro?

Ahora mismo es cien% mientras que no haya expuesto sus claves privadas. Distintas algoritmos tienen la posibilidad de producir claves públicas desde la clave privada. Pero Bitcoin emplea el algoritmo que indudablemente es el mucho más seguro popular, llamado Elliptic Curve Digital Signature Algorithm (ECDSA). Como su nombre señala, el algoritmo se apoya en la composición algebraica de curvas elípticas sobre campos finitos. Una de sus peculiaridades mucho más esenciales es que logra por lo menos exactamente el mismo nivel de seguridad que otros métodos de autenticación pero con claves mucho más pequeñas y por consiguiente considerablemente más veloz. Dicho a propósito, a cualquier buen hermano le agradaría recitar de memoria: las transferencias de Bitcoin se firman usando el protocolo ECDSA apoyado en los factores secp256k1 en vez del secp256r1 mucho más usado. Es esta tontería, brillantemente cierta por Satoshi Nakamoto, la que pone fin a cualquier duda de que alguna agencia segrega en el planeta (afirmemos la NSA, la que verdaderamente desarrolló los factores secp256r1) podría hallar a través de un enorme esfuerzo computacional. para transcribir la clave usando métodos de fuerza salvaje. La parte que nos importa: no hay la mucho más mínima señal de que el protocolo de encriptado de Bitcoin se haya roto en algún momento. Pero, ¿proseguirá siendo de esta manera más adelante? no puedo entender Charlamos de la computación cuántica, que teóricamente es viable si bien nos encontramos bastante lejos de hallar un computador de estas peculiaridades con un número de Qbits bastante para poner en una situación comprometedora complejos algoritmos de encriptado. Si eso sucediese, teóricamente nada sería seguro. Pero, por otra parte, la información colectiva asimismo puede sugerir novedosas resoluciones y, debemos recordar, el código Bitcoin está abierto; en consecuencia, todos tienen la posibilidad de verlo, examinarlo y mejorarlo si es requisito.

@sofocles

Vericidad

Tal como, con criptografía simétrica, combinamos un criptógrafo con un Hash para calcular el HMAC y emplearlo para contrastar la vericidad, aquí, con criptografía asimétrica cifrada, pasa algo afín.

Como entendemos, la vericidad la corrobora el receptor del mensaje. Imaginemos que Bob precisa entender si Alice verdaderamente le envió el mensaje.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *