ayudenme por favor necesito saber
que es Cifrado y llaves públicas bien explicado
gracias

Respuestas

Respuesta dada por: sbarretomorales052
3

Respuesta:

Si se utiliza correctamente, el cifrado de extremo a extremo puede ayudar a proteger el contenido de sus mensajes, texto e incluso archivos para que nadie los entienda, excepto sus destinatarios previstos. También se puede utilizar para probar que un mensaje proviene de una persona en particular y no ha sido alterado.

En los últimos años, las herramientas de cifrado de extremo a extremo se han vuelto más usables. Las herramientas de mensajería segura como Signal (iOS o Android) - para llamadas telefónicas, videollamadas, chats y uso compartido de archivos- son buenos ejemplos de aplicaciones que utilizan cifrado de extremo a extremo para cifrar mensajes entre el remitente y el destinatario previsto. Estas herramientas hacen que los mensajes sean ilegibles para los que escuchan a escondidas en la red, así como para los propios proveedores de servicios.

Veamos el problema más de cerca: ¿Cómo envía el remitente la llave de descifrado simétrico al destinatario sin que alguien espíe también esa conversación? En particular, ¿qué pasa si el remitente y el destinatario están físicamente lejos el uno del otro, pero quieren poder conversar sin mirarse a hurtadillas?

El cifrado de clave pública (también conocida como cifrado asimétrico) tiene una solución limpia para esto. Permite a cada persona en una conversación crear dos llaves: una llave pública y otra privada. Las dos llaves están conectadas y en realidad son números muy grandes con ciertas propiedades matemáticas. Si codifica un mensaje utilizando la llave pública de una persona, ésta puede decodificarlo utilizando su llave privada correspondiente.

Julia y César ahora están usando sus dos computadoras para enviar mensajes cifrados usando cifrado de llave pública, en lugar de pasarse notas. Sus compañeros y compañeras de clase que pasaban las notas ahora son reemplazados por computadoras. Hay intermediarios entre Julia y César: Los respectivos puntos Wi-Fi de Julia y César, los proveedores de servicios de Internet y sus servidores de correo electrónico. En realidad, puede haber cientos de computadoras entre Julia y César que faciliten esta conversación. Estos intermediarios están reproduciendo y almacenando copias de los mensajes de Julia y César cada vez que pasan.

No les importa que algún intermediario pueda verlos comunicándose, pero quieren que el contenido de sus mensajes se mantenga privado.

Primero, Julia necesita la llave pública de César. César envía su llave pública (archivo) a través de un canal inseguro, como un correo electrónico no cifrado. No le importa si los intermediarios tienen acceso a ella porque la llave pública es algo que puede compartir libremente. Nótese que la metáfora llave se rompe por aquí; no es del todo correcto pensar en la llave pública como una llave literal. César envía la llave pública a través de múltiples canales, de modo que los intermediarios no pueden enviar una de sus propias claves públicas a Julia.

Julia recibe el archivo de llave pública de César. ¡Ahora Julia puede cifrar un mensaje para él! Ella escribe su mensaje: "Encuéntrame en el jardín."”

Ella envía el mensaje cifrado Está cifrado sólo para César.

Tanto Julia como César pueden entender el mensaje, pero parece un galimatías para cualquiera que intente leerlo. Los intermediarios pueden ver metadatos, como la línea de asunto, las fechas, el remitente y el destinatario.

Debido a que el mensaje está cifrado con la llave pública de César, sólo está destinado a que César y el remitente (Julia) lean el mensaje.

César puede leer el mensaje usando su llave privada.

Para recapitular:

El cifrado de llave pública permite a alguien enviar su llave pública en un canal abierto e inseguro.

Tener la llave pública de alguna amistad o contacto le permite cifrar los mensajes que le envía.

Su llave privada se usa para descifrar los mensajes que se le envían cifrados.

Los intermediarios - como los proveedores de servicios de correo electrónico, los proveedores de servicios de Internet y los de sus redes- pueden ver metadatos todo el tiempo: quién está enviando qué, a quién, cuándo, a qué hora se recibe, cuál es la línea de asunto, que el mensaje está cifrado, etc.

Respuesta dada por: juanmanueldelapava
0

Respuesta:

¿Qué es el Cifrado?

Cuando hablamos de elementos que contienen protocolos para actuar como intermediarios entre lo que está en Internet y nuestro sistema, sin lugar a dudas debemos de mencionar la criptografía. Esta manera de resguardar información ha existido desde tiempos inmemorables, teniendo como ejemplo icónico los jeroglíficos egipcios, los cuales contenían elementos que solo ciertas personas entendían y eran capaces de traducir. Pues justamente de ahí es que los sistemas computacionales tomaron su base para desarrollar un sistema donde la información se introdujera a un proceso de resguardo y que no todos pudieran tener acceso a ella.

Al principio la criptografía era utilizada mayormente por los gobiernos, pero desde hace ya algunas décadas, la necesidad de los portales en Internet para garantizar la confidencialidad de los datos compartidos por los usuarios en su plataforma, ha hecho que se incremente su uso. Es entonces que se da el origen del Cifrado.

Este procedimiento utiliza los algoritmos correspondientes a la criptografía con el fin de que el mensaje realizado por un emisor, llegue de forma segura a su receptor. La forma en que este pequeño pero valioso elemento trabaja es a partir de las claves criptográficas. Por un lado la primera tiene que ver con el orden simétrico el cual simple y sencillamente es cuando se utiliza la misma clave para que se logre el método de cifrar y descifrar. Por otro lado, está el asimétrico, donde al utilizar unas claves diferentes, llamadas claves públicas, servirán para cifrar y por otra llamada clave privada, servirá para descifrar.

Lo fundamental en el funcionamiento del sistema es que ningún ente que no tenga las dos claves podrá acceder al mensaje, aun así tenga una clave será imposible el deducir la otra y conseguir la intercepción. Por ello la importancia de utilizar este método, nadie que no se quiera podrá obtener la información que compartimos en Internet.

¿Para qué Funciona?

¿Has puesto atención alguna vez en los íconos o elementos que emergen al ingresar en algún sitio de ventas o servicios en Internet? Si no lo has hecho observa: En el inicio de la dirección URL están las siglas https, en la esquina de la barra de navegación está un ícono de candado y la barra de navegación está de color verde. Si no los ves, aléjate pues no es un sitio seguro. Si sí los viste, siéntete confiado de compartir tu información pues contiene los elementos que te respaldarán en las transacciones.

Esto mismo es para lo que sirve el método del que ahora hablamos. Las claves de encriptación cifrarán los datos que llenes en los formularios de las plataformas que contengan los elementos anteriormente señalados. Entendemos que muchas veces no ponemos en práctica el comercio electrónico debido al miedo a ser parte de fraudes o robos en Internet.

Al utilizar e identificar el uso de la herramienta para cifrar los datos, podremos respaldar por ejemplo números de cuentas bancarias, información personal y confidencial o claves y contraseñas que en muchas ocasiones se nos solicitan para cerrar un trato. Por ello te invitamos a utilizar este medio y garantizar tu seguridad y la de tus clientes, ya que al hacerlo incrementarán las visitas y transacciones porque brindarás los ejes más buscados por quienes practican las transacciones por internet: Confidencialidad, Autenticidad y Confiabilidad.

Explicación:

Preguntas similares