Cifrado
La encriptación es el proceso de convertir información en un código para evitar el acceso no autorizado, a menudo utilizando algoritmos criptográficos.
El proceso de cifrado es el proceso de cifrado de información utilizando un algoritmo (un cifrado) para hacer que no sea legible a las partes no autorizadas. Este proceso transforma plaintext (datos legibles) en cifrado (datos no legibles). El cifrado es el proceso inverso, convirtiendo el cifrado de nuevo en plaintext usando una clave específica. Hay dos tipos principales de cifrado: simétrico y asimétrico. El cifrado simétrico utiliza la misma clave secreta para cifrado y descifrado, por lo que es muy rápido y eficiente, adecuado para cifrar grandes cantidades de datos. Sin embargo, compartir de forma segura la clave secreta entre las partes puede ser desafiante. El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza un par de claves: una clave pública para cifrado y una clave privada para descifr
graph LR
Center["Cifrado"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Center --> Child_symmetric_encryption["symmetric-encryption"]:::child
click Child_symmetric_encryption "/terms/symmetric-encryption"
Center --> Child_asymmetric_encryption["asymmetric-encryption"]:::child
click Child_asymmetric_encryption "/terms/asymmetric-encryption"
Center --> Child_tls_ssl["tls-ssl"]:::child
click Child_tls_ssl "/terms/tls-ssl"
Rel_decryption["decryption"]:::related -.-> Center
click Rel_decryption "/terms/decryption"
Rel_cybersecurity["cybersecurity"]:::related -.-> Center
click Rel_cybersecurity "/terms/cybersecurity"
Rel_data_privacy["data-privacy"]:::related -.-> Center
click Rel_data_privacy "/terms/data-privacy"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Explícalo como si tuviera 5 años
Es como escribir un mensaje secreto usando un código especial que solo tú y tu amigo conocen, así que si alguien más lo encuentra, no puede entenderlo.
🤓 Expert Deep Dive
La encriptación criptográfica se basa en principios matemáticos para garantizar la confidencialidad. Los algoritmos de encriptación simétrica, como AES (Advanced Encryption Standard), emplean cifrados de bloque o cifrados de flujo que operan sobre bloques de tamaño fijo o flujos continuos de datos, respectivamente. Las longitudes de clave (por ejemplo, 128, 192, 256 bits para AES) determinan la seguridad teórica contra ataques de fuerza bruta. La encriptación asimétrica, ejemplificada por RSA y la Criptografía de Curva Elíptica (ECC), aprovecha problemas de teoría de números (por ejemplo, factorización de enteros, problema del logaritmo discreto) para establecer canales de comunicación seguros. Los sistemas de Infraestructura de Clave Pública (PKI) gestionan la distribución y verificación de claves públicas a través de certificados. Los esquemas de encriptación híbrida combinan la eficiencia de la encriptación simétrica para grandes volúmenes de datos con las capacidades de gestión de claves de la encriptación asimétrica (por ejemplo, el apretón de manos TLS). Las vulnerabilidades a menudo surgen no de los algoritmos en sí, sino de fallos en la implementación, una gestión de claves débil, ataques de canal lateral o avances en criptoanálisis (por ejemplo, amenazas de computación cuántica).