“Conocimiento Computadora>Computadora de red

Desventajas de la encriptación de clave pública

Compartir mensajes encriptados no es un método infalible de comunicación, y como tal existen diferentes métodos de encriptación. Una común es el cifrado de clave pública, que requiere que ambas partes tengan claves públicas y privadas para comunicarse. Si bien esto ofrece más seguridad para los usuarios, también significa que los procesos de cifrado y descifrado son más complejos y, por lo tanto, más lentos. Además, este método de encriptación no soluciona algunos problemas con la manipulación y autenticación de mensajes, los cuales también son problemas de seguridad graves.

Conceptos básicos de encriptación de clave pública

La encriptación de clave pública aborda las debilidades del cifrado de clave privada - o clave secreta - al ofrecer una forma más segura de compartir datos con otros. El cifrado de clave secreta utiliza una única clave de cifrado, básicamente un mapa que explica cómo codificar la información, para cifrar y descifrar datos, y ambas partes requieren que esta clave se comunique de forma segura. Si esta clave se ve comprometida, cualquier persona con la clave puede leer cualquier mensaje utilizando esa clave. En el cifrado de clave pública, un comunicador tiene dos claves: una clave pública y una clave privada. Ambas claves están relacionadas: la clave pública encripta los datos, la privada desencripta. Un usuario puede tomar la clave pública de alguien y usarla para cifrar un mensaje. Entonces, solo la clave privada de esa persona puede descifrar ese mensaje.

Velocidad

Una desventaja del cifrado de clave pública es que es más lento que otros métodos, como el cifrado de clave secreta. En el cifrado de clave secreta, una clave única proporciona esa única forma de cifrar y descifrar, simplificando y acelerando el proceso. En el cifrado de clave pública, los procesos de cifrado y descifrado tienen que funcionar con dos claves diferentes, cada una relacionada entre sí mediante un proceso matemático complejo que involucra la factorización de números primos. Por lo tanto, el cifrado y el descifrado requieren más tiempo y recursos informáticos.

Autenticación

El cifrado de clave pública tampoco tiene un método incorporado para la autenticación. Por ejemplo, un usuario que usa su clave pública para encriptar un mensaje todavía puede hacerse pasar por otra persona. Además, un mensaje puede ser interceptado o modificado sin el conocimiento de los usuarios. Si bien el cifrado de clave pública puede garantizar que un archivo esté cifrado y descifrado, no puede garantizar de quién es el archivo o si es auténtico sin garantías adicionales.

Cómo abordar las desventajas del cifrado de clave pública

Una forma de abordar la velocidad de cifrado de clave pública es combinar métodos de cifrado de clave pública y clave secreta. Al usar un sistema de clave secreta junto con el cifrado de clave pública, puede obtener el beneficio de una seguridad superior al usar claves secretas únicas cuando sea posible para aumentar la velocidad y la eficiencia del cifrado. Para autenticar mensajes, puede usar un certificado generado por una autoridad de certificación para verificar un usuario. Además, puede solicitar que los usuarios generen sumas de verificación de sus mensajes a través de funciones hash: estas funciones generan un número único a partir de un mensaje que puede comparar con su propio número generado usando la misma función hash. Si ambos números no coinciden, entonces sabe que el mensaje ha sido dañado o manipulado.

[Desventajas de la encriptación de clave pública] URL: http://www.ordenador.online/computadora/red/244116.html

Computadora de red
¿Qué metal hay en un cable USB?
Ventajas y desventajas de una tarjeta de interfaz de red
La diferencia Betwen GPS y GPRS
Cómo conectarse remotamente a la computadora de alguien
Cómo proteger una red inalámbrica con una Mac
Cómo encontrar la IP de todos en una sala de chat
Configuración APN para un teléfono desbloqueado de AT&T
Cómo quitar DD-WRT en Netgear
Conocimiento de la computadora © http://www.ordenador.online