ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Cómo funciona la encriptación con llave pública? ¿En qué aplicaciones se usa?


Enviado por   •  13 de Noviembre de 2021  •  Ensayo  •  1.066 Palabras (5 Páginas)  •  175 Visitas

Página 1 de 5

¿Cómo funciona la encriptación con llave pública? ¿En qué aplicaciones se usa?

José Álamos Nobizelli

Introducción

Internet es una red de computadoras que se encuentran interconectadas a nivel mundial, en la cual se intercambian datos en forma de paquetes digitalizados entre ordenadores. Más que un medio de comunicación, es un medio de interacción y de organización y representa una nueva forma de relación en la que se basa la sociedad [1][2].

Las redes de computadoras han permitido la descentralización de la información. Un usuario conectado a la red puede acceder a la información alojada en un punto de red por el solo hecho de estar conectado [3].

La creación y masificación de redes ha contribuido disminuyendo costos de recursos, mejorando las comunicaciones internas de una empresa y permitiendo el trabajo en grupo de diferentes personas alejadas físicamente. Aspectos que hoy en día son usados considerablemente [3].

Pero de aquí surge una importante pregunta: ¿Se quiere compartir toda la información? La mayoría de las personas o empresas es muy posible que tengan archivos con información que no quieren compartir o simplemente compartir con algunos. Es por esto que nace la idea de seguridad y privacidad, para lo que es necesario el cifrado de datos o encriptación.

Encriptación

A grandes rasgos la encriptación o cifrado de datos es un procedimiento para ocultar el contenido de un mensaje a simple vista, mediante el cual, los archivos o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que altera sus componentes [4].

Esta técnica se ha venido usando desde hace bastante tiempo con el fin de ocultar el contenido de la información transmitida. El primer método utilizado es conocido como la Escítala hace aproximadamente 2500 años, este consistía en enrollar un papiro en un cilindro para escribir un mensaje, luego al desenrollarlo el mensaje quedaría cifrado, así el receptor del mensaje debía tener un cilindro de dimensiones parecidas para poder volver a enrollar el papiro y lograr leer el mensaje[4].

Así, muchas otras civilizaciones utilizaron distintos métodos de cifrado de datos, incluso una de las razones por las que los Aliados ganaron la Segunda Guerra Mundial fue debido a que Alan Turing consiguió romper el cifrado de la máquina Enigma usada por los Nazis.

En este momento se cuenta con otros tipos cifrado como el Estándar de Encriptación de Datos (DES) o el Algoritmo de Encriptación de Datos Internacional (IDEA) con los que se buscan realizar un manejo de la información en su estado binario. Esto debido a la forma en que hoy en día se manejan los datos y las redes por donde se transmiten [3].

Encriptación de clave pública

Existen tres técnicas de cifrado, las cuales son el cifrado simétrico, asimétrico y las funciones Hash (sin claves).

El cifrado simétrico usa la misma clave para cifrar y descifrar los datos, lo que lo vuelve muy fácil de usar. El cifrado asimétrico usa una clave pública para cifrar los datos, y una clave privada para descifrar la información.

Entonces el cifrado de clave o llave pública es un método de cifrado asimétrico que utiliza diferentes claves para el cifrado y descifrado de la información, lo que lo vuelve una técnica bastante segura.

Para este método se requiere del siguiente proceso:

1- Se genera un par de claves, una pública y una privada. Las claves se generan multiplicando dos números primos bastante grandes. El algoritmo genera grandes números aleatorios comprobando que sean primos hasta encontrar dos.

Mas técnicamente, el algoritmo recibe como entrada un parámetro de seguridad k, y entrega como salida un par de claves (pk,dk). Siendo la primera la clave pública y la segunda la privada.

2- Los computadores

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (51 Kb) docx (11 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com