• Cambio de idioma y tipo de cambio
  • Configuración de preferencias
    Color de ascenso/caída
    Hora de inicio y finalización del cambio
Web3 Intercambiar
Blog de Gate

Noticias cripto, titulares e información

Gate.io Blog ¿Qué es el cifrado de extremo a extremo (E2EE)?

¿Qué es el cifrado de extremo a extremo (E2EE)?

30 November 09:49

TL; DR

Si bien las comunicaciones digitales pueden parecer un intercambio privado de mensajes, todos los mensajes se registran y almacenan en un servidor central.
El cifrado de extremo a extremo, o E2EE, garantiza que el servidor encargado de transferir los mensajes entre el remitente y el destinatario no pueda leerlos.

El componente fundamental del cifrado de extremo a extremo es la generación de un par de claves públicas y privadas conocido como criptografía asimétrica que asegura y descifra los datos utilizando claves criptográficas separadas.

A medida que se lanzan más aplicaciones centradas en la seguridad y la privacidad, es esencial recordar que el cifrado de extremo a extremo no puede proporcionar una seguridad completa contra los ataques cibernéticos, pero reduce significativamente la exposición.




Introducción


Bforo

A primera vista, las comunicaciones digitales pueden parecer un intercambio privado de mensajes entre usted y sus amigos, pero todos los mensajes se registran y almacenan en un servidor central. En muchos casos, es posible que no desee que el servidor a cargo de transferir sus mensajes entre usted y el destinatario los lea. El cifrado de extremo a extremo, o E2EE, como se le conoce más comúnmente, es la solución a esto.

El cifrado de extremo a extremo es una técnica para cifrar las comunicaciones entre el remitente y el receptor para que solo esas partes puedan descifrar los datos. Todo comenzó en la década de 1990 cuando Phil Zimmerman lanzó el programa de cifrado Pretty Good Privacy (también conocido como PGP).


¿Qué es el cifrado de extremo a extremo?

El cifrado de extremo a extremo, abreviado como E2EE, es un método de comunicación protegido que cifra los datos transmitidos de un dispositivo o sistema final a otro, evitando que terceros accedan a los datos.

En un sistema de cifrado de extremo a extremo, nadie puede acceder a la información excepto el remitente y el receptor. Los datos se cifran a nivel de dispositivo, lo que significa que los archivos y mensajes se cifran antes de enviarse y se descifran solo después de llegar a su destino.

Tipos de cifrados El
cifrado se clasifica en dos tipos según el tipo de claves utilizadas:

• Cifrado simétrico:
En Symmetric Encryption, los mensajes tanto del lado del remitente como del receptor se cifran y descifran con la misma clave. Como resultado, es menos efectivo que el cifrado asimétrico porque puede ser necesario enviar la clave de un extremo al otro, exponiéndose a un compromiso.

Criptografía
asimétrica: el cifrado asimétrico emplea dos tipos de claves: una clave pública y una clave privada. Tanto el emisor como el receptor tienen una clave pública y otra privada. Ambos extremos tienen acceso a las claves públicas, y tanto el remitente como el receptor pueden compartirlas antes de que comience la comunicación.

El remitente cifra los mensajes que se van a enviar utilizando la clave pública del receptor y el receptor descifra los mensajes utilizando tanto sus claves públicas como privadas. La clave privada del receptor solo está disponible para el receptor y nadie más.


Cómo funciona el cifrado de extremo a extremo

El componente fundamental del cifrado de extremo a extremo es generar un par de claves públicas y privadas. Este método, también conocido como criptografía asimétrica, asegura y descifra los datos usando claves criptográficas separadas.

Las claves públicas están ampliamente disponibles y se utilizan para cifrar o bloquear mensajes. La clave pública es accesible para todos en la red (por ejemplo, el sistema de correo electrónico de una organización). Los usuarios cifran sus transmisiones con la clave pública y las envían a otro usuario con la misma clave pública. Sin embargo, la información solo se puede descifrar utilizando la clave privada correcta, también conocida como clave de descifrado.

Por otro lado, las claves privadas solo las conoce el propietario respectivo en cada extremo (los remitentes y los receptores) y se utilizan para descifrar o desbloquear la información.

Veamos un ejemplo para ver cómo encaja todo esto.

Mark y Paul han configurado cuentas en el sistema informático de su empresa. Este sistema cifrado de extremo a extremo asigna un par de claves públicas y privadas a cada usuario. Las claves públicas se guardan en el servidor, pero las claves privadas de cada individuo se guardan en sus dispositivos.

Mark quiere enviar a Paul un mensaje cifrado, por lo que lo cifra con la clave pública de Paul. Cuando Paul recibe el mensaje, descifra el mensaje de Mark usando su clave privada, que ya está en su dispositivo. Si Paul desea responder a Mark, repite el proceso, cifrando el mensaje con la clave pública de Mark.


Ventajas del cifrado de extremo a extremo

El cifrado de extremo a extremo es similar a guardar sus datos en una caja fuerte impenetrable y enviarlos a la única persona que conoce la combinación. Con este nivel de seguridad, el cifrado de un extremo a otro se convierte en una parte valiosa y necesaria para hacer negocios en el siglo XXI. Estas son algunas de las ventajas del cifrado de extremo a extremo:

Protege contra el acceso no autorizado a los datos:El cifrado de extremo a extremo es fundamental porque brinda a los usuarios y destinatarios la seguridad necesaria para su mensaje y datos desde que el usuario lo envía hasta que el destinatario lo recibe. También asegura que ningún usuario no autorizado pueda leer los datos durante el proceso. Por ejemplo, algunos proveedores de servicios usan su acceso a las claves de descifrado para dirigirse a los propietarios de las cuentas con anuncios. Parte de esto se explica al acceder a los archivos y correos electrónicos de los usuarios.

Sin embargo, no puede ocurrir en un sistema cifrado de extremo a extremo bien diseñado porque el sistema de cifrado no otorga a los proveedores acceso a las claves de descifrado. El cifrado de extremo a extremo es una necesidad absoluta para las personas que valoran su privacidad.

Protege la privacidad:Debido a que la información se descifra en los servidores de los proveedores, los proveedores de servicios pueden potencialmente leer los datos de sus clientes. Desafortunadamente, esto expone los datos descifrados a terceros no autorizados y piratas informáticos. Al hacer imposible que alguien pueda leer los datos, E2EE evita estas intrusiones.

Protege contra el fraude y la piratería:
Los piratas informáticos tienen numerosos vectores de ataque. El cifrado de extremo a extremo hace que estos esfuerzos sean ineficaces porque un pirata informático no puede leer sus datos cifrados sin importar cómo obtenga acceso a ellos. Por lo tanto, el cifrado de extremo a extremo protege contra el fraude, en particular la manipulación de mensajes.

Los piratas informáticos y otros ciberdelincuentes intentan con frecuencia cambiar la información de forma malintencionada o fraudulenta. Debido a que no hay forma de cambiar un mensaje cifrado E2EE de manera predecible, la manipulación se destacaría como un pulgar dolorido, alertando a los usuarios de que los datos se han visto comprometidos.

Protege la libertad de expresión: las sólidas salvaguardas de privacidad del cifrado de extremo a extremo ayudan a los activistas, periodistas y disidentes a mantener sus palabras seguras y fuera del alcance de miradas indiscretas, protegiendo así el concepto de libertad de expresión.


Limitaciones del cifrado de extremo a extremo

No puede proteger los metadatos: Los metadatos incluyen información como la fecha y hora de finalización del mensaje, el remitente y el receptor. Como resultado, aunque E2EE protege el contenido del mensaje, no protege la información que rodea al mensaje. Según los metadatos, los piratas informáticos podrían extrapolar información específica.

No puede proteger puntos finales comprometidos:
El cifrado de extremo a extremo protegerá su texto, pero no evitará que alguien obtenga acceso a su dispositivo o al dispositivo al que envió los datos. Puede hacer todo correctamente, pero si el destinatario descifra el mensaje, luego se aleja de su dispositivo por un tiempo y lo deja desatendido, existe el riesgo de que la información caiga en manos de personas equivocadas.

E2EE no tiene control sobre los intermediarios vulnerables:
Algunos proveedores ofrecen algo más parecido al cifrado en tránsito, aunque afirman ofrecer cifrado de extremo a extremo. Como resultado, se puede acceder a cualquiera de sus datos almacenados en el servidor de un intermediario.


Conclusión

A medida que se lanzan más aplicaciones centradas en la seguridad y la privacidad, es esencial recordar que el cifrado de extremo a extremo no puede proporcionar una seguridad completa contra los ataques cibernéticos. Sin embargo, reduce significativamente la exposición a ella. Como resultado, al implementar E2EE, todos los proyectos/protocolos criptográficos y las pequeñas empresas mejorarán su seguridad.




Autor: M. Olatunji , investigador de Gate.io
* Este artículo representa solo las opiniones de los observadores y no constituye ninguna sugerencia de inversión.
*Gate.io se reserva todos los derechos sobre este artículo. Se permitirá volver a publicar el artículo siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de derechos de autor.

BTC/USDT + 0.38%
ETH/USDT + 0.41%
GT/USDT + 0.56%
Desbloquea tu suerte y consigue un $6666 premio
Regístrese ahora
Reclama 20 puntos ahora
Exclusivo para nuevos usuarios: ¡completa 2 pasos para reclamar puntos inmediatamente!

🔑 Registre una cuenta con Gate.io

👨‍💼 Complete KYC en un plazo de 24 horas

🎁 Reclamar recompensas de puntos

Solicitar ahora
idioma y región
tipo de cambio
¿Ir a Gate.TR?
Gate.TR está conectado ahora.
Puede hacer clic e ir a Gate.TR o quedarse en Gate.io.