¿Cómo funciona el cifrado de clave pública?

Para muchos, la seguridad sigue siendo un misterio que es mejor dejar a los profesionales. Se ha considerado demasiado complejo para que el profano lo explore o comprenda completamente. Si bien sumergirse en las matemáticas de algunos de los algoritmos más complejos puede ser una tarea abrumadora, la esencia de lo que hace que todos estos algoritmos funcionen no está necesariamente fuera del alcance de cualquiera. En lugar de mirar los detalles minuciosos de la criptografía que la mayoría de la gente encuentra aburrida o abrumadora, podemos mirar los conceptos que componen el cifrado de clave pública para que podamos entender completamente qué es exactamente lo que nos protege de los piratas informáticos.

¿Qué es el cifrado de clave pública?

El cifrado de clave pública, un concepto de criptografía de clave pública, es un medio de intercambio de datos de forma privada que involucra una clave pública y una privada. Todos ven la clave pública (de ahí el nombre «pública»). Sin embargo, la clave privada solo es visible para los puntos finales que transmiten los datos. El cifrado de clave pública se conoce como algoritmo «asincrónico».

¿Qué es un algoritmo sincrónico / asincrónico?

Si tuviéramos que etiquetar PKE como un algoritmo «asincrónico», se hizo para distinguirlo de los algoritmos sincrónicos. Toda la criptografía utiliza un sistema basado en claves para abordar el tema de la privacidad. Los términos «sincrónico» y «asincrónico» se refieren a las formas en que se comparten estas claves.

Digamos que está intentando enviar una carta a alguien que está encriptado. La persona que recibe su carta debe saber cómo descifrar el texto completo para comprender su contenido. ¿Cómo le vas a enseñar a esa persona a descifrarlo? Tendrás que reunirte en secreto para conseguirle la llave a esa persona. Así es esencialmente como funcionan los algoritmos síncronos. Esa parte del “encuentro en secreto” es un poco difícil, porque los ojos y los oídos están en todas partes. Internet no es diferente, ya que los fisgones también pueden escuchar («olfatear») sus transmisiones.

Los algoritmos asincrónicos funcionan de manera diferente. Hay dos componentes en la fórmula: público y privado. En un escenario asincrónico, tiene una caja con un candado. Envía ese buzón a la persona a la que desea enviar la carta y con una llave que lo bloquea, pero no lo desbloquea. Esto se conoce como clave pública. Cualquiera puede cerrar la caja. Desbloquearlo es otra historia.

Solo podrá desbloquear su caja con su clave privada, y cada uno de ustedes tiene la suya propia que puede desbloquearla. No tienes que reunirte en secreto ni nada, y esto elimina la posibilidad de que alguien fisgonee.

¿Qué pasa si alguien descubre su clave privada?

«Si se utiliza el cifrado asíncrono para almacenar contraseñas en la mayoría de las bases de datos modernas, ¿por qué la gente sigue siendo pirateada?» Eso es un desastre, ¿no? Esto se debe a que los piratas informáticos todavía usan métodos cobardes para ingresar a las principales bases de datos, ya sea mediante sabotajes internos, ingeniería social o burlando la seguridad detrás de la cuenta de un empleado. Dado que la mayoría de las empresas almacenan claves privadas en sus propios servidores, aún corren el riesgo de comprometer todas las cuentas de sus usuarios. Algunos algoritmos también son muy fáciles de descifrar y desbloquear, independientemente de si el pirata informático tiene una clave privada o no (¿alguien quiere abrir la cerradura?). Aquí es donde el cifrado de clave pública tiene su defecto.

Hay algunas empresas que intentan hacer algo al respecto, incluido el almacenamiento de claves privadas en muchos servidores diferentes. Pero nada funciona mejor que darle a alguien la capacidad de crear su propia clave privada (dado que la clave privada es lo suficientemente fuerte como para que no se adivine por sí sola). En este momento, PerfectCloud es la única empresa que emplea esa solución. Tiene que hacerlo, ya que proporciona un servicio que trata con datos muy sensibles de sus clientes. Desafortunadamente, no puedo decir lo mismo de otros servicios alternativos.

¿Cómo abordaría el problema de la clave privada?

¿Qué consejo  que tiene para las personas preocupadas por su privacidad? ¡Escuchemos de ti en la sección de comentarios a continuación!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario