¿Cómo funciona el cifrado de clave pública?

En ese caso, se puede usar un sistema diferente llamado criptografía de clave pública que es como funciona el cifrado en línea. La idea básica es simple.

Cada persona tiene dos claves, una llamada clave pública y otra llamada clave secreta . Cada “llave” es en realidad una cadena larga y sin sentido de números, nada como una llave de metal que usaría para abrir y cerrar la cerradura de una puerta. La clave pública es algo que puede compartir con cualquier persona, mientras que la clave secreta es algo que debe mantener en privado.

Suponga que desea enviar un mensaje a un amigo utilizando criptografía de clave pública. Utiliza su clave pública (que han compartido libremente con el mundo) para cifrar el mensaje y convertirlo en un galimatías.

Les envías por correo electrónico el mensaje codificado a través de Internet y, cuando lo reciben, usan su clave secreta para descifrarlo (descifrarlo) y leerlo. Esa es la esencia de la criptografía de clave pública: cualquiera puede cifrar un mensaje y enviártelo (usando tu clave pública), pero solo tú puedes leerlo (usando tu clave secreta).

Cómo enviar un mensaje con cifrado de clave pública

Supongamos que Annie quiere enviar un mensaje seguro a Bob, a quien nunca conoció. Así es como pueden hacerlo con el cifrado de clave pública.

1. Generar claves

Primero, cada uno de ellos tiene que generar claves públicas y secretas (privadas) con su computadora. Necesitan hacer esto solo una vez. Una vez que han generado un par de claves pública y secreta, pueden usarlo para comunicarse con cualquier cantidad de personas diferentes.

2. Intercambiar claves públicas

A continuación, intercambian sus claves públicas. Mantienen sus claves secretas para ellos mismos y nunca las comparten con nadie más. Pueden enviar sus claves públicas a quien deseen; está bien incluso publicar su clave pública en su sitio web o adjuntarla a sus correos electrónicos.

3. Intercambiar mensajes

Para enviar un mensaje a Bob, Annie usa la clave pública de Bob para cifrar sus palabras. El mensaje cifrado es un completo galimatías y no importa quién lo vea. Cuando Bob recibe el mensaje, usa su clave secreta para descifrarlo (volver a convertirlo en un mensaje que pueda leer). Si quiere responder de forma segura a Annie, simplemente ejecuta el proceso a la inversa: utiliza la clave pública de Annie para cifrar su mensaje y ella utiliza su clave secreta para descifrarlo.

4. Firma digital de mensajes

Bob y Annie también pueden usar sus claves para probar que los mensajes que envían realmente provienen de ellos agregando lo que se llama una firma digital . Bob puede agregar una firma digital a sus correos electrónicos usando su clave secreta . Cuando Annie recibe un mensaje firmado de alguien que dice ser Bob, puede usar su clave pública para probar que el mensaje realmente vino de él.

Relacionado

Muere el Inventor de las Contraseñas de Computadora a los 93 años

Muere, Fernando Corbató, el inventor de las contraseñas de computadora a los 93 años ? Ver la Noticia Completa

¿Cómo funcionan las computadoras?

Probablementem fue la peor predicción de la historia. En la década de 1940, Thomas Watson, jefe de la gigante IBM Corporation, pronosticó supuestamente que el mundo no necesitaría más de "unas cinco computadoras". Seis décadas después, ¡La población mundial de computadoras ha aumentado a algo así ¡SEGUIR LEYENDO!

¿Cómo funciona la esteganografía?

Si deseas ocultar información en una imagen, puedes hacerlo ajustando sutilmente el color o el brillo de cada píxel sucesivo (los cuadrados que forman una imagen digital). Eso es apenas perceptible para los ojos humanos, pero muy fácil de detectar para las computadoras. Supongamos que el ¡SEGUIR LEYENDO!

La Tesis de Turing-Church

Hay varias formulaciones equivalentes de la tesis de Turing-Church (que también se conoce como tesis de Turing, tesis de Church y tesis de Church-Turing). Una formulación de la tesis es que todo cálculo efectivo puede ser realizado por una máquina de Turing. Métodos efectivos La tesis ¡SEGUIR LEYENDO!

¿Quién es Reynold B. Johnson? El creador del primer disco duro, un invento que cambió la historia

Nacido en 1906, Reynold Johnson fue un notable inventor estadounidense, uno de los inventores más prolíficos de IBM, especializado en dispositivos electromecánicos. Con más de 90 patentes, Johnson era considerado popularmente como el padre de la unidad de disco, el equipo automático de calificación de pruebas, ¡SEGUIR LEYENDO!

Deja un comentario