Criptografía de clave pública, una herramienta de seguridad mundial.
Última actualización: junio 4, 2021

¿Estás en busca de una herramienta efectiva de seguridad informática? ¡Estás en el lugar indicado! Hoy, te explicaremos en que consiste la criptografía de clave pública. A través de este mecanismo se están protegiendo datos a nivel mundial, un ejemplo de ello son las criptomonedas.

En este artículo, aclararemos las principales dudas que surgen sobre este método de seguridad informática.  A la vez, te comentaremos de sus principales usos como herramienta de cifrado y descifrado. ¡Sigue leyendo y aprende un poco más!




Lo más importante

  • Usamos la criptografía asimétrica en nuestra vida cotidiana, muchas veces sin darnos cuenta. Por ejemplo, en las transacciones con criptomonedas o con el uso del DNI electrónico.
  • La criptografía de clave pública ofrece mayores garantías de seguridad(1) que la criptografía de clave simétrica.
  • La clave privada debe estar bien resguardada. Si la perdemos, no podremos descifrar nunca el mensaje del emisor. Si la exponemos o compartimos, en ese instante quedará vulnerada la seguridad.

Lo que debes saber sobre la criptografía de clave pública

Vivimos en un mundo en el que la información vale oro. Por ello, los datos en Internet están constátenme expuestos a ataques cibernéticos. La criptografía asimétrica viene a ser una opción fiable de cyber seguridad para la protección de información en la web(1). En la siguiente parte del artículo te enseñamos todo lo que debes conocer sobre este tema.

código

Con la criptografía de dos claves, se aseguran las transacciones de la mayoría de criptomonedas. (Fuente: Markus Spiske Iar-afB0QQw / unsplash)

¿Qué es la criptografía de clave pública?

La criptografía de clave pública es un método criptográfico también conocido como criptografía asimétrica o criptografía de dos claves. Internacionalmente se abrevia como PKC (Public Key Cryptography).

Ahora, que ya te hemos explicado las diferentes formas con las que se le conoce, entremos en materia. Este método criptográfico es una herramienta creada para servir como factor de seguridad en la protección de mensajes enviados entre un emisor y un receptor (1).

También es una alternativa al método de cifrado simétrico, ya que con este sistema se generan dos claves únicas, imposibles de repetir. Dichas claves se caracterizan por ser diferentes, una es pública y la otra, privada. En la siguiente sección te explicaremos a fondo su funcionamiento.

¿Cómo funciona la criptografía de clave pública?

Entender como funciona este sistema de cifrado y descifrado puede tornarse difícil. En las universidades puedes ser una clase impartida durante todo un semestre. Acá, te lo explicaremos de manera sencilla mediante el siguiente ejemplo.

Sergi tiene una clave única formada por un par de claves, una pública y una privada. La pública se utiliza para cifrar y debe acordarse de las dos para poder descifrar. Sergi quiere enviar un mensaje a su amiga Rosalía. Rosalía también tiene su par de claves.

Cuando Sergi le quiera enviar un mensaje cifrado a Rosalía, él utilizará la clave pública de ella (previamente dada por Rosalía). Ella para descifrar el mensaje utilizará su propia clave privada. De este modo, el mensaje está cifrado por la clave pública de Rosalía, más su clave privada.

El emisor siempre cifra con la clave pública del receptor. El receptor descifra con su clave privada. Si Rosalía, por error, cifra un mensaje con la clave pública de su amigo Carlos y envía este mensaje a Sergi, él no podrá descifrar el mensaje con su clave privada. Así, también se comprueba la autenticidad del mensaje.

Uso como herramienta de cifrado

Generalmente, el sistema de cifrado asimétrico está enfocado en la factorización de números primos. La clave pública está formada por un número compuesto de dos números primos muy grandes. De esta manera, para cifrar un mensaje, el algoritmo elegido usa esa combinación de números primos para cifrar la comunicación.

El mensaje se descifra de la siguiente manera: al algoritmo de descifrado debe entregársele los factores primos, siendo la clave privada uno de esos factores. De esta manera el mensaje es fácilmente desencriptado.

Al día de hoy, nuestra tecnología permite fácilmente multiplicar dos números grandes para obtener un número compuesto, pero es realmente costoso realizar la operación inversa. Acá, radica la seguridad que brinda el cifrado de clave pública, que prima sobre el cifrado de clave simétrica.

candado

Si pierdes tus claves, pierdes tus criptomonedas. (Fuente: Ewan Kennedy o7bTIZ7j-iw / unsplash)

PKC en la generación de firmas digitales

Las firmas digitales son un sistema de validación de documentos, caracterizado por el uso de la criptografía de clave pública. Uno de los protocolos que se utiliza mucho en la generación de firmas digitales es el RSA (2).

El sistema de firma digital actúa de la siguiente manera: El mensaje a enviar se cifra con una clave privada, es decir la firma. Luego, se procede con el envío del mensaje, el cual al llegar al destinatario, con la capacidad de ser verificado y autenticado gracias a la clave pública del emisor.

También existen otras alternativas en cuanto a generación y validación de firmas digitales. Hablamos de métodos como el cifrado de ElGamal o el DSA (Digital Signature Algorithm). Estos tres métodos mencionados, los explicaremos más adelante.

Aplicaciones de la criptografía de clave pública

En nuestra vida diaria ocupamos una serie de servicios en los cuales podemos usar este tipo de criptografía y no darnos cuenta. Un ejemplo de ellos en España es el DNI electrónico. Otro caso es el de los certificados digitales, por ejemplo, los emitidos por la Fábrica Nacional de la Moneda y Timbre (FNMT).

Con los certificados digitales podemos, por ejemplo, ingresar un trámite en el ayuntamiento. Este sería el caso de una solicitud de empadronamiento. También, podemos hacer trámites en la seguridad social, como la solicitud del informe de vida laboral.

Relacionado con el mundo de las criptomonedas, cuando se genera una billetera de Bitcoins, siempre existen dos claves. Una es la dirección de la billetera (clave pública) y nuestra clave personal (clave privada).

Otros de sus usos más comunes, es para cifrar los mensajes que intercambiamos en plataformas de servicio de correo electrónico. Este puede ser mensajes que enviamos mediante Gmail u Outlook. Como último ejemplo, está el candadito de seguridad antepuesto a la dirección web que visitemos. Este es el certificado SSL (Secure Sockets Layer).

Ventajas y desventajas de la criptografía de clave pública

Cuando hablamos de protección de datos, la criptografía asimétrica proporciona muchas ventajas. Sin embargo, también tienes algunas desventajas. En la siguiente tabla te mostramos cada una de ellas.

Ventajas
  • Posibilita el cifrado, descifrado y firmar digitalmente
  • Permite autenticar los mensajes
  • No se necesita transmitir la clave privada entre emisor y receptor
  • Ofrece garantías de seguridad como integridad, confidencialidad, autenticidad de origen y no repudio
  • Altísimo nivel de seguridad
Desventajas
  • Es un sistema complejo de programar
  • Representa altos costes de implantación
  • Es necesaria una entidad que certifique el proceso
  • Puede ser un sistema lento al trabajar con una basta cantidad de datos
  • Si se extravía la clave privada, se pierde el acceso a los datos cifrados

Diferencias entre criptografía de clave pública y de clave secreta

En la siguiente tabla podrás apreciar las principales diferencias entre la criptografía asimétrica y simétrica.

Criptografía asimétrica Criptografía simétrica
Claves La clave privada es conocida por una sola persona y la clave pública es conocida por todos Son compartidas entre el receptor y el emisor
Longitud de las claves 1024 bits como mínimo Entre 56 y 256 bits
Rapidez Lenta Veloz
Años en uso Menos de 50 Miles
Intercambio de claves La clave pública es compartida en cualquier canal, mientras la privada no se comparte Dificultad para intercambiar mediante un canal inseguro
Algoritmos utilizados ElGamal, Diffie-Hellman, DSA y RSA AES, DES, IDEA, 3DES y Blowfish
Ejemplo de uso Certificados digitales Autenticación de una SIM móvil GSM

Algoritmos de la criptografía de clave pública

Entre los principales algoritmos, que utiliza el sistema de criptografía de dos claves, encontramos los siguientes:

  • Diffie-Hellman: Es un algoritmo para intercambiar una clave computacionalmente segura. Para generar esa seguridad, se utilizan funciones matemáticas unidireccionales. Su objetivo principal es generar una clave común entre dos usuarios y enviarla mediante un canal inseguro como Internet (3).
  • RSA: Es un sistema de cifrado y de firma digital. Basa su seguridad en la dificultad de factorizar un número compuesto muy grande. Este proviene de dos números primos grandes. Su funcionamiento es el normal de la criptografía de dos claves(2).
  • DSA: Se compone de 3 procesos. Generación de llave, firma de documento y verificación de documentos. Este algoritmo sirve para autenticar mediante el uso de firmas electrónicas, pero no para cifrar.
  • Cifrado ElGamal: Algoritmo de firma, cifrado y descifrado digital. Su seguridad se basa en la dificultad de resolver un logaritmo discreto en un número primo grande(4).
  • Criptografía de curva elíptica: Se basa en el problema de logaritmo discreto(5). La longitud de las claves utilizadas es unas 10 veces menor que la de RSA. Esto proporciona más velocidad a la vez que mayor seguridad(6). Es utilizada en el protocolo HTTPS (HyperText Transfer Protocol Secure) de los navegadores web.

personas criptomoneda

Diferentes algoritmos son utilizados hoy en día para proteger nuestra información. (Fuente: Rawpexel.com 3226083 / freepik)

Tecnologías de la criptografía de clave pública

Entre las principales tecnologías de la PKC encontramos:

  • Criptosistema de Merkle-Hellman: Se utiliza para el cifrado y descifrado. No funciona para firmar. Su seguridad esta basada en el problema de la mochila de decisión, sin embargo, este algoritmo ya fue roto (7).
  • Goldwasser-Micali-Rivest: Criptografía de clave pública basada en un esquema de cifrado probabilístico. Según sus creadores, su objetivo principal es proteger la seguridad en la sociedad digital sin comprometer la intimidad.
  • Cifrado extremo a extremo: El típico mensaje que lees en WhatsApp. Es una forma de encriptar cada mensaje y protegerlo de terceros. Ni siquiera los colaboradores de la app pueden ver los mensajes que envías. Se emite un código por cada nuevo mensaje que enviamos y solo se puede desencriptar en el móvil de la persona que lo manda y la que lo recibe (8).

Resumen

La criptografía de clave pública nos acompaña casi todos los días. Muchas veces, sin darnos cuenta de su existencia. En un mundo tan digital como en el que hoy vivimos, es básico buscar las mejores formas de ciberseguridad. Claramente, la criptografía asimétrica ha sabido responder a esta necesidad, a través de sus diferentes algoritmos y tecnologías.

Si te ha gustado el artículo y te ha sido de utilidad, te invitamos a compartirlo. Además, si te quedaron dudas por responder, puedes dejarnos un comentario y con gusto la resolveremos.

(Fuente de la imagen destacada: Dan Nelson: Ah-HeguOe9k/ unsplash)

Referencias (8)

1. Halevi S, Krawczyk H. Public-key cryptography and password protocols. ACM Trans. Inf. Syst. [Internet]. 1999. [citado 13 mayo 2021]; 2(3): 230–268.
Fuente

2. Bellare M., Rogaway P. The Exact Security of Digital Signatures-How to Sign with RSA and Rabin. Lect. Notes Comput. Sci [Internet]. 1996 [citado 13 mayo 2021]; 1070.
Fuente

3. Boneh D. The Decision Diffie-Hellman problem. Lect. Notes Comput. Sci [Internet]. 1998 [citado 13 mayo 2021]; 1423.
Fuente

4. Schnorr C., Jakobsson M. Security of Signed ElGamal Encryption. Lect. Notes Comput. Sci [Internet]. 2000 [citado 13 mayo 2021]; 1976.
Fuente

5. Prieto Á. Criptografía de Curvas Elípticas. Universidad Politécnica de Madrid [Internet]. 2021 [citado 13 mayo 2021]
Fuente

6. Mousavi S., Ghaffari A., Besharat S. et al. Security of internet of things based on cryptographic algorithms: a survey. Wireless Netw [Internet]. 2021 [citado 13 mayo 2021]; 27:1515–1555.
Fuente

7. Shamir A. A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem. SFCS [Internet]. 1982 [citado 13 mayo 2021]; 145-152.
Fuente

8. Endeley R. End-to-End Encryption in Messaging Services and National Security―Case of WhatsApp Messenger. J. Inf. Secur. 2018 [citado 13 mayo 2021]; 9: 95-99.
Fuente

¿Por qué puedes confiar en mí?

Artículo científico
Halevi S, Krawczyk H. Public-key cryptography and password protocols. ACM Trans. Inf. Syst. [Internet]. 1999. [citado 13 mayo 2021]; 2(3): 230–268.
Ir a la fuente
Artículo científico
Bellare M., Rogaway P. The Exact Security of Digital Signatures-How to Sign with RSA and Rabin. Lect. Notes Comput. Sci [Internet]. 1996 [citado 13 mayo 2021]; 1070.
Ir a la fuente
Artículo científico
Boneh D. The Decision Diffie-Hellman problem. Lect. Notes Comput. Sci [Internet]. 1998 [citado 13 mayo 2021]; 1423.
Ir a la fuente
Artículo científico
Schnorr C., Jakobsson M. Security of Signed ElGamal Encryption. Lect. Notes Comput. Sci [Internet]. 2000 [citado 13 mayo 2021]; 1976.
Ir a la fuente
Curso académico
Prieto Á. Criptografía de Curvas Elípticas. Universidad Politécnica de Madrid [Internet]. 2021 [citado 13 mayo 2021]
Ir a la fuente
Artículo científico
Mousavi S., Ghaffari A., Besharat S. et al. Security of internet of things based on cryptographic algorithms: a survey. Wireless Netw [Internet]. 2021 [citado 13 mayo 2021]; 27:1515–1555.
Ir a la fuente
Artículo científico
Shamir A. A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem. SFCS [Internet]. 1982 [citado 13 mayo 2021]; 145-152.
Ir a la fuente
Artículo científico
Endeley R. End-to-End Encryption in Messaging Services and National Security―Case of WhatsApp Messenger. J. Inf. Secur. 2018 [citado 13 mayo 2021]; 9: 95-99.
Ir a la fuente
Evaluaciones