Una explicación de cómo funciona el cifrado a través de una computadora

Su información importante se puede mantener en secreto de más de una manera y de una manera sencilla, por lo que puede guardar todos sus datos y archivos confidenciales en una tarjeta de memoria especial o en una unidad flash USB que solo usted puede ver, pero hay otra forma de hacerlo. y todos lo sabemos, que es encriptación y en general la información encriptada es solo una forma de guardar información de manera secreta para que solo aquellos que poseen la clave secreta puedan entenderla.La encriptación ha pasado por muchas etapas a lo largo de la historia, quizás la más importante de lo cual es en la era de los romanos, e incluso la computadora se usó en nuestra era actual en el cifrado para facilitar la codificación y escritura de códigos fácilmente y otras cosas que facilitaron que la computadora estuviera entre nosotros.

Una explicación de cómo funciona el cifrado a través de una computadora - explicaciones

La mayoría de los sistemas de encriptación pertenecen a dos tipos principales de encriptación, que se detallan a continuación.

simétrico: cifrado de clave

En este cifrado, cada dispositivo tiene una clave secreta (código) para que pueda usarlo para cifrar un conjunto de información antes de enviarlo a otro sistema a través de la red.Este sistema requiere que esté al tanto de cada computadora que recibirá este cifrado. información hasta que instale las mismas claves en cada dispositivo porque es necesario que cada computadora conozca la clave secreta para que pueda descifrarla fácilmente, como si quisiera enviar un mensaje a su amigo, pero el mensaje está encriptado. h, escribirás c y así sucesivamente hasta el final de la letra. Ahora le ha contado a un amigo de confianza sobre la clave secreta del mensaje. Cuando lea el mensaje, entenderá que B denota A o H denota C. También puede entender el mensaje completamente, pero si alguien más lee el mensaje , lo encontrará sin sentido. Lo que les quería decir en este ejemplo es que la clave secreta es la base y sin ella no habría encriptación.

público: cifrado de clave

Este tipo utiliza una combinación de clave privada y pública, en la que la clave privada solo la conoce su dispositivo, mientras que la clave pública la proporciona su dispositivo a cualquier otro dispositivo que quiera comunicarse con él en secreto o de forma cifrada. Al encriptar un mensaje, la computadora usa esta clave pública obtenida de la computadora principal y luego esa es su clave privada, en otras palabras, la computadora que envía encripta el archivo usando una clave simétrica y luego encripta la clave simétrica usando otra clave, que es la clave pública de la computadora receptora. Por otro lado, encontramos que la computadora receptora descifra la clave simétrica usando su propia clave, y luego se usa una clave simétrica para descifrar el mensaje o archivo cifrado.

¿Cómo sé que estoy usando encriptación mientras navego?

Una explicación de cómo funciona el cifrado a través de una computadora - explicaciones

Puede saber si estaba utilizando el protocolo seguro o el cifrado mientras navegaba ahora o no. En la dirección del navegador anterior, encontrará que la palabra http ha cambiado a https donde se le ha agregado la letra S para Secure. También encuentre en la barra en la parte inferior del navegador el símbolo del candado, y todo esto indica que su navegador ahora utiliza protocolos de confidencialidad y encriptación.

Combinación de los dos tipos de cifrado

La mayoría de los cifrados usan cifrado de clave simétrica y cifrado de clave pública, pero ¿cómo? Uno de los dos dispositivos crea un cifrado de clave simétrica y luego lo envía al otro a través del cifrado de clave pública, luego pueden usar la clave simétrica después de descifrarlo, por supuesto, y una vez que finaliza el cifrado, el simétrico - la clave se cambia a otra clave nueva para otro conjunto de información.

Hash y algoritmos

El cifrado generalmente se basa en un valor resultante llamado valor hash, y este valor resulta de cambiar el valor de una variable usando el algoritmo hash. Lo importante en todo esto es que es casi imposible predecir la variable original sin saber esto. algoritmo hash, que es la información que se utilizó para convertir el valor de la variable al valor hash o al valor resultante de la encriptación.. No te preocupes, todo quedará claro, si Dios quiere, con este ejemplo.

Número de variable: 50,102 Clave secreta: x 173 Valor del resultado: 8,667,646

Ahora que puede ver que es difícil decir que el valor 8,667,646 tiene su origen multiplicando 50,102 con 173, pero si sabe que el número que usamos para multiplicar es 173, puede calcular fácilmente el valor 50,102 pero el cifrado de clave pública es más complicado que eso pero esta es la idea básica donde se usa Los algoritmos son complejos y largos para encriptar desde 40 bits o 128 bits o números, pero puedes imaginar que los 128 números pueden ser

3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 una mezcla de

Diferentes números, y esto es exactamente como buscar un grano de arena específico en medio de un amplio desierto.

Confirmación de identidad

La encriptación también tiene un papel muy importante en la confidencialidad de los datos que se envían de un dispositivo a otro, no debemos olvidar que existe otro factor concurrente con la encriptación y no menos importante que ésta, que es la autenticación o confirmación de identidad, que consiste en asegurar que la información que está encriptada es de una fuente confiable y que usted sabe quién El que creó esta información y que no ha sido alterada o falsificada de la información original y hay muchos tipos de autenticación como contraseñas donde está el nombre de usuario en comparación con la contraseña. El usuario que usa los privilegios de la persona original. Por supuesto, todos conocemos y usamos contraseñas, y no había necesidad de toda esta charla sobre ellas, pero quería explicarles más el concepto de autenticación, así como tarjetas de acceso, y en los últimos tiempos también encontrará tipos más comunes como huellas dactilares y huellas faciales, así como dispositivos sensibles para huella de voz.

compatibilidad de información

Y ahora tenemos un tercer proceso no menos importante que el anterior, que es el de asegurarse de que la información no ha sufrido daños ni ha cambiado de valor durante su transmisión o encriptación y que no ha sufrido ningún tipo de pérdida. Y el menos confiable es el método de verificación de paridad, que no es un método garantizado, pero te lo comenté como un ejemplo simple para que entiendas a lo que me refiero, depende de convertir la información enviada a 0,1 y saber el número de 0 o 1 impar o par al enviar y compararlo al recibir.Por ejemplo, si en la información transmitida se calcula el número 1 y 155 es un número impar.Si la información recibida también es un número impar, está permitido, pero como dije usted, este método no es completamente exacto, porque durante la transferencia de información es posible cambiar dos números de la categoría del número 1 y el número de números de la categoría del número 1 se convierte en 153, que también es un número impar, o Dos números cambian juntos 0 o cambian el número 0 y 1 al mismo tiempo y el resultado también es un número impar, y esto, por supuesto, no es exacto y el resultado no es el mismo, por lo que existen otros métodos más precisos como como checksum, que calcula la suma de los valores de 0 y 1 como explicamos en este El tema.

¿Por qué la velocidad de Internet es diferente de la velocidad de descarga? Responde en detalle

Si el valor es igual en ambos lados al enviar y recibir, esta información puede pasar. No olvide la redundancia cíclica también. Todos estos procesos le brindan un alto grado de confidencialidad durante la transferencia de su información, y usted sabe que la información que se transfiere a través de Internet es más segura que cualquier otro método, como las comunicaciones inalámbricas y otros medios que causan muchas pérdidas. La transferencia de información a través de Internet pasa por muchas etapas que incluyen muchas operaciones como el cifrado, la autenticación y el examen preciso de la información, lo que le permite tener confidencialidad y seguridad durante la transferencia de su información y transferirla al otro lado de forma segura... Espero que hayas recibido la idea.

Ir al botón superior