Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > NEAR > Info

¿Cómo funciona el cifrado de clave pública simétrica y asimétrica?

Author:

Time:

Por | Shiva Sai Kumar B.

Traducción | Salsa Huo Huo, Editora | Carol

Producido | Blockchain Camp (ID: blockchain_camp)

La tecnología de cifrado hace que la tecnología blockchain sea más poderosa y se destaque gradualmente de otras tecnologías. La criptografía utiliza principios y métodos matemáticos avanzados para transmitir y almacenar datos.Este método de almacenamiento requiere que solo el receptor de datos lea y procese los datos.

"El cifrado es el concepto central de la criptografía: codifica un mensaje de tal manera que 'nadie más que el destinatario puede descifrarlo', y evita que los espías espíen los datos porque el formato del mensaje es incomprensible para los demás".

Comencemos con una introducción rápida al cifrado. César utilizó por primera vez un cifrado César para cifrar sus mensajes: el texto sin formato se cifraba en texto cifrado y se enviaba a través de un canal de comunicación sin que ningún intruso pudiera leer y comprender el texto intermedio. Cuando se recibe en el lado del receptor, el texto cifrado se descifra a texto sin formato.

Fundador de Quantum Economics: Los extremistas de Bitcoin no pueden detener la innovación: Jinse Finance informó que Mati Greenspan, fundador de Quantum Economics, criticó a algunos extremistas de Bitcoin por ser "estrechos de mente e inseguros" en una entrevista. Greenspan señaló que no tienen control sobre Bitcoin y dijo que "no pueden evitar que ocurra ningún tipo de innovación". Además, Greenspan señaló a Dogecoin como su participación número uno en eToro y dijo que "es interesante". [2021/6/18 23:46:04]

Dos tipos de técnicas de cifrado:

1. Criptografía simétrica  cifrado simétrico

2. Criptografía asimétrica Cifrado asimétrico

Cifrado simétrico

El cifrado simétrico es lo mismo que el cifrado César, utilizando una sola clave para cifrar y descifrar datos. Para comprender mejor este proceso, visualizo este proceso como el siguiente diagrama:

Haven Protocol lanza la moneda estable de privacidad xUSD: El 5 de mayo, Haven Protocol lanzó la moneda estable de privacidad xUSD. [2021/5/5 21:25:10]

Pero el cifrado simétrico también tiene fallas.

Tanto el emisor como el receptor deben utilizar la misma clave. También es posible usar la misma clave, pero uno de los problemas es ¿cómo podemos asegurarnos de que la clave no sea interceptada por intrusos mientras se comparte la clave?

Supongamos que queremos utilizar tecnología de encriptación simétrica para transmitir datos y asegurarnos de que los datos no sean interceptados por otros, entonces debemos compartir la clave con el receptor. Si el destinatario vive cerca, podemos darle la clave directamente en un sobre u otro medio fuera de línea, pero ¿y si el destinatario es de otro estado o de otro país? En este caso, la tarea de enviar la clave se vuelve muy difícil, por lo que para superar este problema se utiliza otra técnica llamada "cifrado asimétrico".

Es esta técnica de encriptación asimétrica la que usamos en la tecnología blockchain.

La tecnología de encriptación asimétrica hace que el mecanismo de la tecnología blockchain sea más robusto y resuelve las desventajas de la tecnología de encriptación simétrica.

"El cifrado asimétrico es un poco más complicado que el cifrado simétrico. La principal diferencia entre los dos es que el cifrado simétrico usa una clave compartida para descifrar los datos, y el cifrado asimétrico usa un par de claves para descifrar los datos".

Un par de claves consta de dos partes: una clave pública y una clave privada.

Tomemos Gmail como ejemplo, suponiendo que necesitamos enviar correos electrónicos a personas o empresas:

1. Cada usuario de Gmail tiene su propio nombre de usuario y contraseña.

2. El usuario envía el mensaje con el nombre de usuario del destinatario.

3. El receptor recibe el mensaje del remitente y lee el contenido.

El mismo proceso se aplica también al cifrado asimétrico.

"Cada usuario tiene una clave pública como su nombre de usuario, que todos pueden ver, pero no tiene derecho a acceder a los datos que contiene. La clave privada es como su contraseña de correo electrónico, lo que le ayuda a enviar datos a otra persona".

Para enviar datos, primero necesitamos una clave privada (es decir, una contraseña) y la clave pública del destinatario (es decir, un nombre de usuario), lo que complica el cifrado.

Luego, el destinatario descifra los datos utilizando su clave privada (es decir, la contraseña) y la clave pública del remitente (es decir, el nombre de usuario). Esto garantiza que los datos estén protegidos de los espías mientras están en tránsito, y el sistema de encriptación también se fortalece.

Podemos enviar datos a cualquier parte del mundo sin intermediarios.

Nuevamente, para comprender mejor el proceso, también lo visualizo como el siguiente diagrama:

firma digital

Ahora, cuando envíe un correo electrónico por ID de correo electrónico, el receptor sabrá que usted es el remitente al mirar el nombre de usuario. No es posible enviar datos sin una contraseña, es decir, usted es responsable de cualquier correo enviado con su nombre de usuario. Porque nadie puede acceder a su cuenta sin su contraseña.

Asimismo, nadie puede enviar un mensaje a través de su clave pública sin su clave privada. Solo puede enviar mensajes a través de su clave pública y nadie más puede enviar mensajes a través de su dirección. Es solo que tenemos que ser un poco más cuidadosos, porque con Gmail, podemos recuperar la contraseña a través de la base de datos central, pero la cadena de bloques está descentralizada, por lo que debe tener más cuidado con la conservación de su clave privada.

Cuando enviamos datos a través de nuestra clave privada, esos datos están firmados por nuestra firma digital y no son repudiables, lo que significa que la persona que envía el mensaje debe tener la clave privada.

"Si encriptas ("bloqueas") algo con tu clave privada, cualquiera puede desencriptarlo ("desbloquearlo"), pero esto sirve como prueba de que fue encriptado: la cosa fue encriptada por ti"Firmado digitalmente".

——Panayotis Vryonis

Tags:

NEAR
El viaje vertiginoso tras el lanzamiento de Metaverse DNA en ZB Ahora todavía hay tiempo para subirse al coche.

Metaverse DNA anunció su lanzamiento el 18 de febrero, las principales plataformas de activos digitales BiKi y Fubit En este momento.

Usuarios "difíciles de retirar fondos" El intercambio de Corea del Sur UPbit estuvo expuesto a bloquear cuentas comerciales extranjeras

Los intercambios centralizados siempre han jugado un papel fundamental en el desarrollo de la industria. Pero al mismo tiempo.

Observación dorada | Por quién doblan las campanadas de muerte de FCoin: el apocalipsis del auge y la caída de la minería de transacciones

No importa qué tipo de mercado, siempre habrá alguien que se quedará atrás en la feroz competencia del mercado y se convertirá en el eliminador de la industria. Y cuanto mejores son las condiciones del mercado.

¿Cómo funciona el cifrado de clave pública simétrica y asimétrica?

Por | Shiva Sai Kumar B.Traducción | Salsa Huo Huo.

Observación dorada | Cuenta regresiva de 48 días para la reducción a la mitad de BCH: explicación detallada de 360° de BCH

Desde el nacimiento de BCH (Bitcoin Cash), ha sido controvertido. Algunos dicen que es la semilla de la "competencia y la impotencia".

Golden Outpost | God Prophet Simpson: La criptomoneda es el efectivo del futuro

Jinjin Finance News, recientemente, el último episodio (13) de la caricatura estadounidense "Los Simpson (Los Simpson)" reprodujo la introducción de la criptomoneda.En este episodio de animación.

¿Cómo equilibrar la transparencia de la información y la protección de la privacidad? Blockchain + prueba de conocimiento cero

En la actualidad, el desarrollo de Internet y la tecnología de Internet móvil genera una gran cantidad de datos todos los días.

ads