Una guía detallada sobre el cifrado asimétrico y cómo funciona

Una guía detallada sobre el cifrado asimétrico y cómo funciona

Cifrado asimétrico

Índice del contenido

Tiempo de lectura: 4 minutos

Estamos en este momento donde los datos son más valiosos. La transferencia de datos a través de blockchain, que funciona de forma autónoma, es un desafío. 

Para resolver este problema, las técnicas de cifrado entraron en vigor en las que los datos/mensajes se cifran en algunas letras y números aleatorios para que el receptor los descifre. De esa manera, los datos se transfieren de forma segura.

Se filtró la clave de cifrado
Una guía detallada sobre el cifrado asimétrico y cómo funciona

Pero, ¿cómo sucede este cifrado y descifrado? ¿Cuáles son los diferentes tipos de cifrados y cómo funciona esta técnica? 

Pasemos a la parte principal y exploremos las respuestas a todas las preguntas en detalle. 

Definición de cifrado

El cifrado de datos implica el uso de herramientas o algoritmos matemáticos. Se les conoce como algoritmos criptográficos que funcionan en el texto sin formato en formato legible y los convierten en texto cifrado. 

Un texto cifrado revela el mensaje original como una combinación aleatoria de letras y palabras. 

Estos textos ahora están encriptados, y en el extremo receptor, el usuario puede desencriptarlos usando claves especiales para leer cuál es el mensaje real. 

Esto puede considerarse análogo a enviar un mensaje secreto en un correo electrónico que el remitente bloquea con una llave. Después de llegar al receptor, el mensaje se puede desbloquear nuevamente usando otra tecla para leer el mensaje real. 

Este es el proceso de cifrado empleado para la transferencia segura de datos. 

Averigüemos las diferencias entre las claves públicas y privadas utilizadas para cifrar y descifrar. 

Clave privada vs clave pública
Una guía detallada sobre el cifrado asimétrico y cómo funciona

Diferentes tipos de cifrado

Las dos clasificaciones principales de las técnicas de encriptación, 

Encriptación simétrica

  • Tanto el cifrado simétrico como el descifrado se realizan utilizando una única clave. 
  • Dado que se usa la misma clave, ofrece menos seguridad cuando esa clave se ve comprometida. 
  • Utiliza una longitud de clave de 120 o 256 bits para cifrar mensajes 
  • Se utiliza para transferir big data con bajo uso de recursos

Cifrado asimétrico

  • El cifrado asimétrico implica dos claves separadas para cifrar y descifrar un mensaje
  • La seguridad de los datos es alta
  • Utiliza una longitud de clave de 2048 bits para cifrar mensajes
  • La velocidad es menor y no es ideal para transmitir grandes datos.

Para una comprensión clara de la técnica de cifrado moderna, profundizaremos en el tema del cifrado asimétrico.

¿Cómo funciona el cifrado asimétrico?

El cifrado asimétrico utiliza claves privadas y públicas, que están relacionadas matemáticamente. La clave pública es accesible para cualquier persona con la que se pueden cifrar y enviar mensajes. 

Los datos, una vez encriptados, se pueden desbloquear con solo la clave privada correspondiente. El compromiso de la clave privada puede provocar una fuga de datos. Y así, solo el usuario/servidor autorizado que posee la clave privada puede acceder a la información. 

Las claves privadas son cadenas de números de longitud realmente mayor para que sean fuertes y seguras. Se generan con un alto grado de aleatoriedad que le llevaría años a cualquier supercomputadora encontrar la clave privada. 

El cifrado asimétrico se emplea para autenticar a las partes, para integraciones de datos, etc. 

Echaremos un vistazo a la longitud de una clave pública y privada.

*Llave pública*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Clave privada RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Aplicaciones del cifrado asimétrico

Firmas digitales

Las firmas digitales actúan como un sistema de prueba criptográfica que infunde confianza en el blockchain para los usuarios Asegura la fuente de donde provienen los mensajes, descartando la posibilidad de manipulación de datos. 

Las firmas digitales están formadas por cifrado asimétrico que vincula las claves privadas y públicas matemáticamente relacionadas con una función hash segura. De este modo, autentica al remitente del mensaje y asegura que los datos estén protegidos contra cualquier alteración durante el tránsito. 

Estas firmas digitales se utilizan en

  • Certificados SSL/TSL, una tecnología estándar que protege los sitios web y mantiene protegidas las transacciones y los datos de inicio de sesión. 
  • Certificados de autenticación personales, que las organizaciones utilizan para restringir los recursos a los empleados que solo pueden acceder a ellos en los dispositivos de la oficina. 

Pros y contras del cifrado asimétrico

Seguridad: Utiliza claves largas de 1024 o 2048 bits, lo que significa que hay 22048 posibilidades de combinación de claves. Esto inevitablemente destaca el atributo de seguridad del cifrado asimétrico.

Clave distribuida limitada a puntos finales: En el cifrado simétrico, solo se deben distribuir las claves públicas cuando hay más puntos finales involucrados. Por el contrario, en el cifrado asimétrico, la clave pública se puede distribuir, pero una clave privada se puede distribuir solo a los usuarios autorizados. Por lo tanto, menos puntos finales tienen la clave privada, lo que impide que la clave se vea comprometida.

Desventajas

Baja velocidad: Dado que las claves son largas y el servidor tiene que generar claves separadas para el cifrado y el descifrado, lleva mucho tiempo. 

Menos escalabilidad: Las fuertes transferencias de datos ejercen mucha presión sobre el proceso de cifrado y descifrado, lo que agota el servidor. Por lo tanto, el cifrado asimétrico no es adecuado para transferir grandes cantidades de datos. 

Principales claves comprometidas Web3 Hacks 

Hasta ahora hemos cubierto la mayoría de los aspectos del cifrado asimétrico, y ahora veremos algunos de los hacks destacados en Web3 debido a filtraciones de claves privadas. 

Hacks de llaves comprometidas
Una guía detallada sobre el cifrado asimétrico y cómo funciona

Consideraciones Finales:

En pocas palabras, el cifrado asimétrico funciona bien para transferir menos cantidad de datos a través de muchos puntos finales. Aunque el enfoque híbrido de derivar la ventaja del cifrado simétrico y asimétrico es adoptado por algunos certificados como SSL/TLS, que también resulta efectivo. 

62 Vistas

Artículos Relacionados

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

Capítulo 1: Desbordamiento de enteros

Ataque desastroso: BECToken

Bonificación: cómo funcionó el truco BECToken

👇🧵👇

#Cripto | #DeFi

Hola, comunidad Web3👋

Nos complace anunciar que SHANTANU SONTAKKE @ShanzSon, nuestro auditor interno de contratos inteligentes, compartirá su experiencia y hoja de ruta sobre: ​​"¿Cómo impulsar su carrera en auditoría de contratos inteligentes?"

@web3_learn organizará el seminario web.

📢Estamos encantados de anunciar que hemos concluido la auditoría de #smartcontract para "@0xCrickDAO".

Más sobre "CrickDao" >> https://www.crickdao.com/

La presencia en las redes sociales se ha convertido en una necesidad para los proyectos #Web3 para infundir confianza entre los usuarios.

A menudo, nos encontramos con comentarios y publicaciones en las que los usuarios cuestionan la seguridad de un proyecto.

¡Sigue➡️@QuillAudits para mantenerte seguro!

#ciberseguridad | #comunidad | #cripto

El reciente hack de @harmonyprotocol de $100 millones, y

El notable hack de @Ronin_Network de $ 600 millones se debió a filtraciones de claves privadas

El cifrado de datos implica el uso de herramientas o algoritmos matemáticos.

#Web3 | #cripto

🔽🔽

Carga más…

The Harmony Heist: 100 millones de dólares estadounidenses robados💰

El puente del Protocolo de Armonía sufrió un hack eso condujo a una pérdida de $ 100 millones. los explotador de puentes robó 11 tokens ERC-20 diferentes y 13,100 Ether del puente.

Sello de tiempo:

Mas de hachís