Inicio Cripto para avanzados ¿Qué es la criptografía?

¿Qué es la criptografía?

Cripto para avanzados

Otros artículos

1.1. ¿Qué es la tecnología peer-to-peer?
1.2. ¿Qué es Web3?
1.3. ¿Qué es un contrato inteligente?
1.4. ¿Qué es DeFi?
1.5. ¿Qué son las dApps?
1.6. ¿Qué es la criptografía?
1.7. ¿Qué se entiende por cifrado y descifrado?
1.8. ¿Qué es GameFi?
1.9. ¿Qué son los criptoderivados?
1.10. ¿Quiénes son los criptocazadores?
1.11. ¿Qué es Algorand?
1.12. ¿Cómo comprar objetos en el metaverso?
1.13. Qué es blocktack
1.14. ¿Qué es la cadena de eslabones?
1.15. ¿Qué significa quemar fichas?
1.16. ¿Qué es una cadena lateral?
1.17. Qué son las criptoguerras
1.18. Qué es el ataque de polvo
1.19. Qué es Yearn.finance YFI
1.20. Qué es un oráculo
1.21. Qué es una trampa para osos
1.22. ¿Qué es el scalping?
1.23. Qué es la POAP
1.24. ¿Qué es el criptojacking?
1.25. ¿Qué es el ataque del 51%?
1.26. ¿Qué es una pasarela de criptopago y cómo funciona?
1.27. Qué es el front running
1.28. Qué es el protocolo inyectivo
1.29. Qué es la cadena arpa
1.30. Qué es hyperledger
1.31. Qué es loopring
1.32. Qué es el dinero mágico de internet
1.33. Qué es el protocolo establecido
1.34. Qué es el equilibrador
1.35. Qué son los antibalas
1.36. Qué es la agregación de firmas
1.37. Qué es la agricultura de renta
1.38. ¿Cómo funciona una bolsa de criptomonedas?
1.39. Análisis fundamental y técnico
1.40. Sentimiento del mercado de criptomonedas
1.41. Métodos de negociación a corto plazo
1.42. Métodos de negociación a largo plazo
1.43. ¿Qué son los sistemas de bombeo y descarga?
1.44. Negociación de criptomonedas al contado vs. Negociación con margen

El estudio de técnicas de comunicación seguras que permiten que sólo el emisor y el destinatario de un mensaje puedan leer su contenido se conoce como criptografía. La palabra kryptos viene del griego y significa "oculto". Está estrechamente relacionada con la encriptación, que es el proceso de descifrar un texto plano para convertirlo en texto cifrado y luego volver a cifrarlo cuando se recibe. Además, la criptografía incluye técnicas como los micropuntos y la fusión para ofuscar información en fotografías. Se sabe que los antiguos egipcios aplicaban estas técnicas en complicados jeroglíficos, y uno de los primeros cifrados modernos se atribuye al emperador romano Julio César.

Encriptar y desencriptar correos electrónicos y otros mensajes de texto plano es el uso más frecuente de la criptografía en el transporte de datos electrónicos. El método más básico es el simétrico o de "clave secreta". Los datos se cifran con una clave secreta, y el mensaje codificado y la clave secreta se entregan al destinatario para que los descifre. ¿Cuál es el problema? Un tercero tiene todo lo que necesita para descifrar y leer el mensaje si es interceptado. Los criptólogos inventaron el esquema asimétrico o de "clave pública" para resolver este problema. En este caso, cada usuario tiene dos claves: una pública y otra privada. Los remitentes cifran el mensaje y lo transmiten tras solicitar la clave pública del destinatario. Cuando se entrega el mensaje, sólo la clave privada de un destinatario podrá descodificarlo, lo que significa que el robo no tiene sentido sin la clave privada correspondiente.

En general, se utilizan tres tipos de técnicas criptográficas:

-       Criptografía de clave simétrica

-         Funciones hash

-      Criptografía de clave pública

Una criptografía de clave simétrica es aquella en la que el emisor y el receptor comparten una única clave. El emisor cifra el texto plano y envía el texto cifrado al receptor utilizando esta clave. El receptor, por su parte, utiliza la misma clave para descifrar el mensaje y recuperar el texto sin formato.

Las funciones hash son algoritmos que no utilizan una clave. El texto en claro se convierte en hash con un valor hash de longitud fija que impide recuperar el contenido del texto en claro. Muchos sistemas operativos también emplean algoritmos hash para proteger las contraseñas.

La criptografía de clave pública es el concepto más revolucionario de los últimos 300 a 400 años. En la criptografía de clave pública se utilizan dos claves relacionadas (clave pública y clave privada). La clave pública puede transmitirse libremente, pero la clave privada que la acompaña debe mantenerse en secreto. La clave pública se utiliza para el cifrado, mientras que la clave privada se utiliza para el descifrado.

Bitcoin y muchas otras criptomonedas utilizan una tecnología de cifrado de clave pública-privada. Esto elimina la necesidad de un intermediario.

Consulta otros niveles