Cómo clonar un disco duro
En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa
Hay muchas partes diferentes de la criptografía. Sin embargo, si desea encriptar algunos datos, hay dos tipos de algoritmos que puede usar: algoritmos de encriptación simétrica y algoritmos de encriptación asimétrica. El concepto es el mismo: pueden cifrar datos pero funcionan con principios diferentes y tienen otros casos de uso.
La diferencia titular, sin embargo, describe las claves de cifrado. Un algoritmo de cifrado simétrico utiliza una única clave compartida para cifrar y descifrar datos. Un algoritmo de cifrado asimétrico utiliza dos claves vinculadas, una para descifrar y otra para descifrar.
Terminología
Los algoritmos de cifrado asimétrico se basan en el uso de dos claves distintas. Una clave se puede utilizar para cifrar datos y la otra para descifrar. Las dos claves de cifrado no son simplemente dos valores antiguos. Están intrínsecamente relacionados y deben generarse mediante un algoritmo de generación de claves.
Un nombre alternativo para el cifrado asimétrico es cifrado de clave pública. Esto se debe a que se pretende que una de las dos claves sea pública. El concepto tradicional es que la clave de cifrado se comparte públicamente y la clave de descifrado se mantiene estrictamente privada. Por esta razón, la clave de cifrado se denomina clave pública y la clave de descifrado es la clave privada.
Esta configuración permite que cualquier persona cifre un mensaje para que solo el propietario de la clave privada pueda descifrarlo. Esto es útil porque cualquier persona puede comunicarse de forma segura con el destinatario deseado con una única clave de cifrado publicada. Para comunicarse de manera segura, el destinatario necesitaría usar la clave pública del remitente original.
Teóricamente, no hay ninguna razón por la que no puedas intercambiar las claves y compartir la clave de descifrado mientras mantienes la clave de cifrado privada. Esto podría usarse para verificar la autenticidad de la fuente, si no proporciona ninguna seguridad significativa. Sin embargo, esto no se hace en la práctica, ya que existen otros mecanismos para lograr el mismo resultado.
Propiedades de los algoritmos de cifrado simétrico
Los algoritmos de cifrado asimétrico requieren el uso de claves mucho más grandes que los algoritmos de cifrado simétrico cuando se proporciona el mismo nivel de seguridad. En general, un algoritmo de cifrado simétrico con una clave de cifrado de 128 bits se considera seguro, aunque se prefieren las claves de 256 bits. En un algoritmo de cifrado asimétrico, las claves de 2048 bits se consideran seguras.
El ejemplo de clave de 2048 bits se aplica a RSA, que durante mucho tiempo ha sido el estándar para el cifrado asimétrico. Sin embargo, la criptografía de curva elíptica es un concepto más nuevo que también es asimétrico pero utiliza claves significativamente más pequeñas. Una clave RSA de 2048 bits ofrece una seguridad equivalente a una clave de curva elíptica de 224 bits.
Sugerencia: los valores anteriores se consideran seguros para uso comercial, pero la NSA requiere claves más fuertes para el cifrado ultrasecreto. Se necesitan claves RSA de al menos 3072 bits, mientras que se necesitan claves de curva elíptica de 384 bits. Vale la pena señalar que una clave RSA de 3072 bits es más débil que una clave de curva elíptica de 384 bits.
Los algoritmos de cifrado asimétrico tienden a ser relativamente lentos en comparación con los algoritmos de cifrado simétrico. La comunicación segura se puede realizar a través de un canal inseguro si ambas partes generan un par de claves asimétricas y luego intercambian claves públicas. De esta manera, ambas partes pueden enviar mensajes que solo la otra puede descifrar.
En la práctica, al menos una de las partes debe verificar la integridad de su clave pública. Esto se hace a través de PKI o infraestructura de clave pública. Esto toma la forma de Autoridades de Certificación que firman las claves de otros para mostrar que su identidad ha sido verificada. En este sistema, se debe confiar en todas las autoridades de certificación; sin eso, el sistema se vendrá abajo.
Uso en la práctica
Los algoritmos de cifrado asimétrico normalmente no se utilizan para el cifrado masivo, especialmente cuando el tiempo o el rendimiento son un problema. Se pueden usar para cifrar mensajes únicos, como el contenido de un correo electrónico. Sin embargo, su capacidad para asegurar un canal inseguro los convierte en una excelente opción para un protocolo de intercambio de claves que transmite claves simétricas que luego se pueden usar para un cifrado masivo más eficiente.
Este es el caso de uso en TLS, que brinda seguridad en HTTPS. Un usuario se conecta a un servidor web; luego intercambian claves públicas para encriptar pequeños mensajes entre ellos. Luego, el servidor genera una clave simétrica, la cifra con la clave pública del usuario y se la envía. El usuario descifra la clave y luego puede usar la clave simétrica para cifrar las comunicaciones futuras con el servidor de manera eficiente.
Una autoridad de certificación en el proceso anterior verifica la clave pública del servidor. Esto le permite al usuario estar seguro de que se está comunicando con quien está tratando de comunicarse. En la mayoría de los casos, el usuario genera una clave de un solo uso, ya que el servidor no necesita verificar con qué usuario se está comunicando.
Conclusión
Los algoritmos de cifrado asimétrico utilizan dos claves distintas. Una clave se utiliza para el cifrado y la otra para el descifrado. Las claves están vinculadas matemáticamente y deben generarse mediante un algoritmo de generación de claves; los valores aleatorios no funcionan. Por lo general, la clave de cifrado se comparte públicamente, lo que permite que cualquiera pueda cifrar un mensaje destinado al propietario del par de claves.
Mientras la clave de descifrado permanezca privada, solo el propietario de la clave puede descifrar los mensajes cifrados con la clave pública. Como tal, el cifrado asimétrico a menudo también se conoce como criptografía de clave pública.
En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa
¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?
¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.
¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.
¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.
Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.
Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.
Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.
Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico
¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!