¿Cómo funciona el cifrado de clave pública?

En ese caso, se puede usar un sistema diferente llamado criptografía de clave pública que es como funciona el cifrado en línea. La idea básica es simple.

Cada persona tiene dos claves, una llamada clave pública y otra llamada clave secreta . Cada “llave” es en realidad una cadena larga y sin sentido de números, nada como una llave de metal que usaría para abrir y cerrar la cerradura de una puerta. La clave pública es algo que puede compartir con cualquier persona, mientras que la clave secreta es algo que debe mantener en privado.

Suponga que desea enviar un mensaje a un amigo utilizando criptografía de clave pública. Utiliza su clave pública (que han compartido libremente con el mundo) para cifrar el mensaje y convertirlo en un galimatías.

Les envías por correo electrónico el mensaje codificado a través de Internet y, cuando lo reciben, usan su clave secreta para descifrarlo (descifrarlo) y leerlo. Esa es la esencia de la criptografía de clave pública: cualquiera puede cifrar un mensaje y enviártelo (usando tu clave pública), pero solo tú puedes leerlo (usando tu clave secreta).

Cómo enviar un mensaje con cifrado de clave pública

Supongamos que Annie quiere enviar un mensaje seguro a Bob, a quien nunca conoció. Así es como pueden hacerlo con el cifrado de clave pública.

1. Generar claves

Primero, cada uno de ellos tiene que generar claves públicas y secretas (privadas) con su computadora. Necesitan hacer esto solo una vez. Una vez que han generado un par de claves pública y secreta, pueden usarlo para comunicarse con cualquier cantidad de personas diferentes.

2. Intercambiar claves públicas

A continuación, intercambian sus claves públicas. Mantienen sus claves secretas para ellos mismos y nunca las comparten con nadie más. Pueden enviar sus claves públicas a quien deseen; está bien incluso publicar su clave pública en su sitio web o adjuntarla a sus correos electrónicos.

3. Intercambiar mensajes

Para enviar un mensaje a Bob, Annie usa la clave pública de Bob para cifrar sus palabras. El mensaje cifrado es un completo galimatías y no importa quién lo vea. Cuando Bob recibe el mensaje, usa su clave secreta para descifrarlo (volver a convertirlo en un mensaje que pueda leer). Si quiere responder de forma segura a Annie, simplemente ejecuta el proceso a la inversa: utiliza la clave pública de Annie para cifrar su mensaje y ella utiliza su clave secreta para descifrarlo.

4. Firma digital de mensajes

Bob y Annie también pueden usar sus claves para probar que los mensajes que envían realmente provienen de ellos agregando lo que se llama una firma digital . Bob puede agregar una firma digital a sus correos electrónicos usando su clave secreta . Cuando Annie recibe un mensaje firmado de alguien que dice ser Bob, puede usar su clave pública para probar que el mensaje realmente vino de él.

🔥 RELACIONADOS

Deja un comentario