InicioCripto para avanzados¿Qué es la criptografía?

¿Qué es la criptografía?

¿Qué es la criptografía?

Cripto para avanzados

Otros artículos

1.1. ¿Qué es la tecnología peer-to-peer?
1.2. ¿Qué es Web3?
1.3. ¿Qué es un contrato inteligente?
1.4. ¿Qué es DeFi?
1.5. ¿Qué son las dApps?
1.6. ¿Qué es la criptografía?
1.7. ¿Qué se entiende por cifrado y descifrado?
1.8. ¿Qué es GameFi?
1.9. ¿Qué son los criptoderivados?
1.10. ¿Quiénes son los criptocazadores?
1.11. ¿Qué es Algorand?
1.12. ¿Cómo comprar objetos en el metaverso?
1.13. Qué es blocktack
1.14. ¿Qué es la cadena de eslabones?
1.15. ¿Qué significa quemar fichas?
1.16. ¿Qué es una cadena lateral?
1.17. Qué son las criptoguerras
1.18. Qué es el ataque de polvo
1.19. Qué es Yearn.finance YFI
1.20. Qué es un oráculo
1.21. Qué es una trampa para osos
1.22. ¿Qué es el scalping?
1.23. Qué es la POAP
1.24. ¿Qué es el criptojacking?
1.25. ¿Qué es el ataque del 51%?
1.26. ¿Qué es una pasarela de criptopago y cómo funciona?
1.27. Qué es el front running
1.28. Qué es el protocolo inyectivo
1.29. Qué es la cadena arpa
1.30. Qué es hyperledger
1.31. Qué es loopring
1.32. Qué es el dinero mágico de internet
1.33. Qué es el protocolo establecido
1.34. Qué es el equilibrador
1.35. Qué son los antibalas
1.36. Qué es la agregación de firmas
1.37. Qué es la agricultura de renta
1.38. ¿Cómo funciona una bolsa de criptomonedas?
1.39. Análisis fundamental y técnico
1.40. Sentimiento del mercado de criptomonedas
1.41. Métodos de negociación a corto plazo
1.42. Métodos de negociación a largo plazo
1.43. ¿Qué son los sistemas de bombeo y descarga?
1.44. Negociación de criptomonedas al contado vs. Negociación con margen

El estudio de técnicas de comunicación seguras que permiten que sólo el emisor y el destinatario de un mensaje puedan leer su contenido se conoce como criptografía. La palabra kryptos viene del griego y significa "oculto". Está estrechamente relacionada con la encriptación, que es el proceso de descifrar un texto plano para convertirlo en texto cifrado y luego volver a cifrarlo cuando se recibe. Además, la criptografía incluye técnicas como los micropuntos y la fusión para ofuscar información en fotografías. Se sabe que los antiguos egipcios aplicaban estas técnicas en complicados jeroglíficos, y uno de los primeros cifrados modernos se atribuye al emperador romano Julio César.

Encriptar y desencriptar correos electrónicos y otros mensajes de texto plano es el uso más frecuente de la criptografía en el transporte de datos electrónicos. El método más básico es el simétrico o de "clave secreta". Los datos se cifran con una clave secreta, y el mensaje codificado y la clave secreta se entregan al destinatario para que los descifre. ¿Cuál es el problema? Un tercero tiene todo lo que necesita para descifrar y leer el mensaje si es interceptado. Los criptólogos inventaron el esquema asimétrico o de "clave pública" para resolver este problema. En este caso, cada usuario tiene dos claves: una pública y otra privada. Los remitentes cifran el mensaje y lo transmiten tras solicitar la clave pública del destinatario. Cuando se entrega el mensaje, sólo la clave privada de un destinatario podrá descodificarlo, lo que significa que el robo no tiene sentido sin la clave privada correspondiente.

En general, se utilizan tres tipos de técnicas criptográficas:

-       Criptografía de clave simétrica

-         Funciones hash

-      Criptografía de clave pública

Una criptografía de clave simétrica es aquella en la que el emisor y el receptor comparten una única clave. El emisor cifra el texto plano y envía el texto cifrado al receptor utilizando esta clave. El receptor, por su parte, utiliza la misma clave para descifrar el mensaje y recuperar el texto sin formato.

Las funciones hash son algoritmos que no utilizan una clave. El texto en claro se convierte en hash con un valor hash de longitud fija que impide recuperar el contenido del texto en claro. Muchos sistemas operativos también emplean algoritmos hash para proteger las contraseñas.

La criptografía de clave pública es el concepto más revolucionario de los últimos 300 a 400 años. En la criptografía de clave pública se utilizan dos claves relacionadas (clave pública y clave privada). La clave pública puede transmitirse libremente, pero la clave privada que la acompaña debe mantenerse en secreto. La clave pública se utiliza para el cifrado, mientras que la clave privada se utiliza para el descifrado.

Bitcoin y muchas otras criptomonedas utilizan una tecnología de cifrado de clave pública-privada. Esto elimina la necesidad de un intermediario.

Consulta otros niveles

Utilizamos cookies para almacenar, acceder y procesar datos personales para ofrecerte la mejor experiencia en línea. Al hacer clic en Aceptar cookies, das tu consentimiento para almacenar todas las cookies y garantizar el mejor rendimiento del sitio web. Puedes modificar las preferencias de las cookies o retirar el consentimiento haciendo clic en Configuración de las cookies. Para saber más sobre las cookies y sus propósitos, lee nuestra Política de cookies and Política de Privacidad

Configuración de las cookies


Control de cookies


¿Qué son las cookies?

Las cookies son pequeños archivos de texto que nuestro servicio proporciona para permitirnos identificar de forma única tu navegador o dispositivo. Las cookies normalmente funcionan asignando un número único a tu dispositivo y los sitios web que visitas, así como los proveedores de servicios externos para esos sitios web, las almacenan en tu navegador. Con el término cookies se deben considerar otras tecnologías como SDK, píxeles y almacenamiento local.


Si están habilitadas

Podemos reconocerte como un cliente que permite servicios, contenido y publicidad personalizados; efectividad de los servicios, y reconocimiento de dispositivos para una mayor seguridad
Podemos mejorar tu experiencia en función de su sesión anterior
Podemos realizar un seguimiento de tus preferencias y personalizar los servicios
Podemos mejorar el rendimiento del sitio web.


Si no están habilitadas

No podremos recordar tus sesiones anteriores, eso no nos permitirá adaptar el sitio web a tus preferencias
Es posible que algunas funciones no estén disponibles y que la experiencia del usuario se reduzca al no habilitar las cookies


Estrictamente necesarias significa que las funciones esenciales del sitio web no se pueden proporcionar sin usar cookies. Al ser esenciales para el correcto funcionamiento y la seguridad de las funciones y servicios del sitio web, no puedes optar por no utilizar esta tecnología. De todas formas, puedes bloquearlas en de tu navegador, pero podría causar la disfunción de las funciones básicas del sitio web.

  • Establecer preferencias de privacidad
  • Iniciar sesión segura
  • Conexión segura durante el uso de servicios
  • Relleno de formularios

Tecnologías de análisis y seguimiento del rendimiento para analizar cómo utilizas el sitio web.

  • Páginas más visitadas
  • Interacción con el contenido
  • Análisis de errores
  • Prueba y medición de la efectividad de varios diseños

El sitio web puede utilizar tecnologías de marketing y publicidad de terceros.

  • Promocionar nuestros servicios en otras plataformas y sitios web
  • Medir la efectividad de nuestras campañas