La criptografía es la base para la transmisión segura de información en las redes. La criptografía consiste en convertir el texto sin formato o texto plano (para que esté oculto) en texto cifrado (datos ilegibles) utilizando las matemáticas.
Criptografía de clave simétrica
La criptografía de clave simétrica, que también se denomina criptografía de clave compartida, utiliza la misma clave para cifrar y descifrar datos.
La Figura 1 muestra el proceso de cifrado y descifrado de claves simétricas.
Figura 1 Proceso de cifrado y descifrado de clave simétrica
Los usuarios A y B han negociado la clave simétrica. El proceso de cifrado y descifrado es el siguiente:
1. El usuario A usa la clave simétrica para cifrar datos y envía los datos cifrados al usuario B.
2. El usuario B descifra los datos utilizando la clave simétrica y obtiene los datos originales.
La criptografía de clave simétrica presenta alta eficiencia, algoritmo simple y bajo costo. Es adecuado para encriptar una gran cantidad de datos. Sin embargo, es difícil de implementar porque las dos partes deben intercambiar sus claves de forma segura antes de la comunicación. Además, es difícil de expandir porque cada par de partes comunicantes necesita negociar claves, y n usuarios necesitan negociar n * (n-1) / 2 claves diferentes.
Los algoritmos comúnmente utilizados en la criptografía de clave simétrica incluyen el Estándar de cifrado de datos o Data Encryption Standard (DES), el Estándar de cifrado de datos triple (3DES) y el Estándar de cifrado avanzado o Advance Encrypt Standard (AES).
Criptografía de clave pública
La criptografía de clave pública, que también se denomina criptografía de clave asimétrica, utiliza diferentes claves (públicas y privadas) para el cifrado y descifrado de datos. La clave pública está abierta al público, y la clave privada solo la posee el propietario.
La criptografía de clave pública evita los riesgos de seguridad en la distribución y gestión de una clave simétrica. En un par de claves asimétricas, la clave pública se usa para cifrar datos y la clave privada se usa para descifrar datos. Las dos partes no necesitan intercambiar claves antes de una sesión de comunicación segura. El remitente usa la clave pública del receptor para cifrar los datos, y el receptor usa su propia clave privada para descifrar los datos. La clave privada del receptor solo la conoce el receptor, por lo que los datos están seguros.
La Figura 2 muestra el proceso de cifrado y descifrado de clave pública.
Figura 2 Proceso de cifrado y descifrado de clave pública
Suponga que el usuario A tiene la clave pública del usuario B. El proceso de cifrado y descifrado es el siguiente:
1. El usuario A usa la clave pública del usuario B para cifrar datos y envía los datos cifrados al usuario B.
2. El usuario B descifra los datos utilizando su propia clave privada y obtiene los datos originales.
Los atacantes no pueden usar una clave en un par de claves para descubrir la otra clave. Los datos cifrados por una clave pública solo pueden ser descifrados por la clave privada del mismo usuario. Sin embargo, la criptografía de clave pública requiere mucho tiempo para cifrar una gran cantidad de datos, y los datos cifrados son demasiado largos y consumen mucho ancho de banda.
La criptografía de clave pública es adecuada para encriptar información confidencial como claves e identidades para proporcionar mayor seguridad.
Los algoritmos comúnmente utilizados en la criptografía de clave pública incluyen Diffie-Hellman (DH), Ron Rivest, Adi Shamirh, LenAdleman (RSA) y Algoritmo de firma digital o Digital Signature Algorithm (DSA).
Te invito a vistar el siguiente enlace en donde encontras la continuación sobre este interesante tema:
Saludos.
FIN
Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums
#ComunidadEnterprise
#OneHuawei