¿Cómo funciona una clave pública?

Una clave criptográfica es un algoritmo matemático implementado en software o hardware y se utiliza para cifrar o descifrar datos. Es una cadena de bits que se combinan con los datos para crear texto cifrado . La clave criptográfica también se puede utilizar para descifrar los datos y convertirlos en texto sin formato.

Los dos tipos principales de algoritmos criptográficos son simétricos y asimétricos. Los algoritmos de clave simétrica funcionan utilizando una única clave para cifrar y descifrar información, mientras que la criptografía asimétrica utiliza dos claves: una clave pública para cifrar mensajes y una clave privada para decodificarlos.

El proceso para enviar y recibir datos a través de criptografía asimétrica normalmente consta de cinco pasos:

  1. Generación de claves. Cada individuo genera una clave pública y privada.
  2. Intercambio de llaves. El remitente y el destinatario intercambian claves públicas.
  3. Cifrado. Los datos del remitente se cifran utilizando la clave pública del destinatario.
  4. Envío de datos encriptados. Los datos cifrados se envían al destinatario.
  5. Descifrado. El destinatario descifra el mensaje utilizando su propia clave privada.

Aplicaciones de clave pública

Algunas aplicaciones de la tecnología de clave pública incluyen las siguientes.

Cifrado

Este es el uso principal de una clave pública para cifrar mensajes antes de enviarlos. Con el cifrado asimétrico, tanto las claves públicas como las privadas se generan aleatoriamente. Cualquiera puede tener acceso a una clave pública para cifrar datos, pero solo una persona que tenga la clave privada correspondiente puede descifrar los datos.

Dado que las claves pública y privada están conectadas matemáticamente, se utilizan juntas para cifrar y descifrar información. Si alguien que no sea el propietario de la clave privada intenta descifrar la información utilizando la clave pública, la información será ilegible.

Firmas digitales

El cifrado de clave pública también se puede utilizar para crear firmas digitales. Las firmas digitales se generan a través de los siguientes pasos:

  1. El remitente identifica el archivo a firmar digitalmente.
  2. La aplicación de documentos en la computadora del remitente calcula un valor Hash único para el contenido de ese archivo.
  3. La clave privada del remitente se utiliza para cifrar el valor hash, creando la firma digital.
  4. El archivo original y la firma digital se envían juntos al destinatario.
  5. El destinatario utiliza la clave pública del remitente para descifrar el hash de la firma digital.
  6. La computadora del destinatario calcula el hash del archivo original y lo compara con el hash descifrado. Si los dos hashes coinciden, se verifica la firma. Si los valores hash no coinciden, eso es evidencia de que el documento ha sido alterado o que la firma no es válida.

Conexiones seguras de capa de sockets y seguridad de capa de transporte

SSL / TLS utiliza cifrado de clave pública para crear una conexión segura entre el servidor y el cliente. Este método de cifrado permite el uso de Hypertext Transfer Protocol Secure.

La sesión de comunicación se establece primero mediante cifrado asimétrico para establecer las identidades de ambas partes y para intercambiar una clave de sesión compartida que permite un cifrado simétrico. El cifrado simétrico, que usa una clave compartida, es más rápido y eficiente que el cifrado asimétrico, por lo que tiene sentido usarlo para la mayor parte de la comunicación posible.

Riesgos de clave pública

Si bien el cifrado de clave pública es más seguro que el cifrado simétrico, existen algunos riesgos a considerar, incluidos los siguientes:

  • Clave de baja calidad. Un algoritmo de clave asimétrica mal diseñado (uno que es demasiado corto, por ejemplo) es un riesgo para la seguridad.
  • Clave privada perdida. Si la clave privada se pierde o se extravía, el acceso a los datos se vuelve problemático.
  • Ataques Man-in-the-middle: El cifrado de clave pública puede ser un objetivo para los ataques MitM. Las dos formas principales de confiar en la identidad de un sitio web son el certificado de seguridad del sitio y su cifrado de clave pública. Si cualquiera de estos se ve comprometido, una parte malintencionada puede insertarse en la conexión entre un usuario y un sitio web y luego capturar cualquier información enviada entre los dos.

El origen del cifrado de clave pública

En 1976, Whitfield Diffie, Martin Hellman y Ralph Merkle publicaron un artículo titulado “Nuevas direcciones en criptografía”. En este documento, introdujeron la idea de la criptografía de clave pública y describieron el primer protocolo criptográfico distribuido funcional conocido. Desde entonces, el algoritmo de cifrado de clave pública se ha utilizado en finanzas, negocios electrónicos y comercio electrónico para mantener la seguridad de los datos mediante el uso de dos claves relacionadas matemáticamente.

Relacionado

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Google Chrome agrega compatibilidad con Passkey

La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!

¿Cómo descargar aplicaciones desde Internet de forma segura?

En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!

Deja un comentario

Salir de la versión móvil