Cifrado de datos
Introducción
El cifrado es un método de seguridad en el que la información se codifica de tal manera que solo el usuario autorizado puede leerla. Utiliza un algoritmo de cifrado para generar texto cifrado que solo se puede leer si se descifra.
Tipos de cifrado
Hay dos tipos de esquemas de cifrado que se enumeran a continuación:
Cifrado de clave simétrica
Cifrado de clave pública
Cifrado de clave simétrica
Symmetric key encryption El algoritmo utiliza las mismas claves criptográficas tanto para el cifrado como para el descifrado del texto cifrado.
Cifrado de clave pública
Public key encryptionEl algoritmo usa un par de claves, una de las cuales es una clave secreta y otra es pública. Estas dos claves están vinculadas matemáticamente entre sí.
Hashing
En términos de seguridad, el hash es una técnica que se utiliza para cifrar datos y generar valores hash impredecibles. Es la función hash la que genera el código hash, lo que ayuda a proteger la seguridad de la transmisión de usuarios no autorizados.
Algoritmos de función hash
Hashing algorithmproporciona una forma de verificar que el mensaje recibido es el mismo que el enviado. Puede tomar un mensaje de texto sin formato como entrada y luego calcular un valor basado en ese mensaje.
Key Points
La longitud del valor calculado es mucho más corta que el mensaje original.
Es posible que diferentes mensajes de texto sin formato generen el mismo valor.
Aquí discutiremos un ejemplo de algoritmo hash en el que multiplicaremos el número de a, e y h en el mensaje y luego agregaremos el número de o a este valor.
Por ejemplo, el mensaje es "la combinación de la caja fuerte es dos, siete, treinta y cinco". El hash de este mensaje, utilizando nuestro algoritmo de hash simple, es el siguiente:
2 x 6 x 3) + 4 = 40
El hash de este mensaje se envía a John con texto cifrado. Después de que descifra el mensaje, calcula su valor hash utilizando el algoritmo hash acordado. Si el valor hash enviado por Bob no coincide con el valor hash del mensaje descifrado, John sabrá que el mensaje ha sido alterado.
Por ejemplo, John recibió un valor hash de 17 y descifró un mensaje que Bob envió como "Te están siguiendo, usa carreteras secundarias, date prisa".
Podía concluir que el mensaje había sido alterado, esto se debe a que el valor hash del mensaje que recibió es:
(3x4x1) +4 = 16
Esto es diferente del valor 17 que envió Bob.