ubiquitour.com

¿Cómo funciona el cifrado de la computadora?

¿Cómo funciona el cifrado de la computadora?

Características

Con millones de usuarios de Internet en línea cada día, el intercambio de información es constante. Información delicada como números de seguro social, números de tarjetas de crédito y similares pasan hacia atrás y hacia adelante continuamente. Si no fuera por los continuos avances en seguridad de la red, el mundo online rápidamente se convertiría en un entorno inseguro. Tecnologías de cifrado equipo trabajan duro para mantener nuestra información privada segura.La ciencia de la criptografía es responsable de desarrollar los métodos de cifrado que utiliza en línea. Estos métodos funcionan utilizando una clave que traduce la información transmitida en un formato codificado. El tipo de clave que utiliza una computadora es un algoritmo. Los algoritmos son secuencias numéricas que están predeterminadas según una fórmula particular. Un ejemplo de esto sería el sistema de número binario que se basa en múltiplos de dos, en comparación con el sistema comúnmente utilizado de decimal que se basa en múltiplos de diez. En el mismo sentido, las claves de cifrado traducen nuestra información en un lenguaje de números, y entonces asigna a un sistema o patrón por la cual su número hará sentido.

Tipos de cifrado

¿Cómo funciona el cifrado de la computadora?

Hay dos tipos de cifrado utilizado por las computadoras para asegurar información: cifrado de clave simétrica y el cifrado de clave pública.Cifrado de clave simétrica se basa en un sofisticado algoritmo desarrollado para proteger la información almacenada en computadoras. El Advanced Encryption Standard (AES) utiliza claves que tienen hasta 256 códigos diferentes para cada pieza de información enviada, ya sea letras, números o píxeles. Esto significa, un hacker de computadora tendría que tratar de millones y millones de combinaciones de código diferente antes de que se acercan a conjeturar que se utiliza. Cuando se utiliza el sistema AES, ambos equipos--el equipo envío y el equipo receptor--debe tener la capacidad de codificar y decodificar la información en este formato.Cifrado de clave pública se desarrolló con el fin de proteger la información mientras está en la transmisión, o en su camino, a otro equipo. Este método utiliza un código de encriptación de clave asimétrica que se compone de dos claves diferentes. Una de las claves, se utiliza una clave privada, por cada computadora individual, mientras que la segunda clave, la clave pública--se comparte entre los dos equipos que están intercambiando información. Lo que pasa es la información que se envía primero es codificado por ordenador y enviado con un paquete de código extra que es la clave pública. El equipo receptor debe entonces usar su clave pública para descifrar la información y luego utilizar su propia clave privada para traducir la información en forma útil.

Métodos de encriptación

¿Cómo funciona el cifrado de la computadora?

Computadoras personales, servidores Web y los navegadores Web utilizan métodos diferentes de cifrado. El método utilizado depende de la cantidad de información transmitida. Un servidor Web que miles de clientes de servicios sería necesario mucho más seguridad que un ordenador personal. Siendo esto así, se han desarrollado protocolos de cifrado como normas de seguridad de la red. Un dicho protocolo es el Secure Sockets Layer (SSL) desarrollado específicamente para información entre servidores Web y navegadores Web.Cuando usted realiza una transacción de pago en línea, su navegador utiliza el protocolo SSL para enviar información de pago. Una versión más completa de SSL es seguridad de capa de transporte (TLS). TLS es un protocolo más sofisticado, todo lo que entra en juego cuando se transmite información personal, ya sea correo electrónico, procesamiento de pagos o sitios de usuario autorizado. SSL y TLS hacen uso de una característica adicional de seguridad de red en forma de certificados digitales.Certificados digitales requieren una fuente de terceros, o autoridad de certificación. Las autoridades de certificación verificar las identidades de los equipos haciendo un intercambio. Cómo esto es otorgando a cada equipo un certificado digital, que es un código que es reconocido por la autoridad de certificación. Así que cuando dos equipos están intercambiando información, la autoridad de certificación trabaja en segundo plano para verificar las identidades de ambos equipos. Una vez que se verifica, un código de cifrado de clave pública se envía a ambos equipos. Desde allí, los equipos son libres de intercambiar información con seguridad.