Cifrado de datos

Introducción

El cifrado es un método de seguridad en el que la información se codifica de tal manera que solo el usuario autorizado puede leerla. Utiliza un algoritmo de cifrado para generar texto cifrado que solo se puede leer si se descifra.

Tipos de cifrado

Hay dos tipos de esquemas de cifrado que se enumeran a continuación:

  • Cifrado de clave simétrica

  • Cifrado de clave pública

Cifrado de clave simétrica

Symmetric key encryption El algoritmo utiliza las mismas claves criptográficas tanto para el cifrado como para el descifrado del texto cifrado.

Cifrado de clave pública

Public key encryptionEl algoritmo usa un par de claves, una de las cuales es una clave secreta y otra es pública. Estas dos claves están vinculadas matemáticamente entre sí.

Hashing

En términos de seguridad, el hash es una técnica que se utiliza para cifrar datos y generar valores hash impredecibles. Es la función hash la que genera el código hash, lo que ayuda a proteger la seguridad de la transmisión de usuarios no autorizados.

Algoritmos de función hash

Hashing algorithmproporciona una forma de verificar que el mensaje recibido es el mismo que el enviado. Puede tomar un mensaje de texto sin formato como entrada y luego calcular un valor basado en ese mensaje.

Key Points

  • La longitud del valor calculado es mucho más corta que el mensaje original.

  • Es posible que diferentes mensajes de texto sin formato generen el mismo valor.

Aquí discutiremos un ejemplo de algoritmo hash en el que multiplicaremos el número de a, e y h en el mensaje y luego agregaremos el número de o a este valor.

Por ejemplo, el mensaje es "la combinación de la caja fuerte es dos, siete, treinta y cinco". El hash de este mensaje, utilizando nuestro algoritmo de hash simple, es el siguiente:

2 x 6 x 3) + 4 = 40

El hash de este mensaje se envía a John con texto cifrado. Después de que descifra el mensaje, calcula su valor hash utilizando el algoritmo hash acordado. Si el valor hash enviado por Bob no coincide con el valor hash del mensaje descifrado, John sabrá que el mensaje ha sido alterado.

Por ejemplo, John recibió un valor hash de 17 y descifró un mensaje que Bob envió como "Te están siguiendo, usa carreteras secundarias, date prisa".

Podía concluir que el mensaje había sido alterado, esto se debe a que el valor hash del mensaje que recibió es:

(3x4x1) +4 = 16

Esto es diferente del valor 17 que envió Bob.