Cifrado de clave pública: qué es y cómo funciona

Por: Jeremy Cook

Cómo funciona la criptografía de clave pública

Durante la mayor parte de la era digital, ha sido fácil dar por sentado que podemos enviar un mensaje privado a alguien al otro lado del mundo con una expectativa razonable de privacidad. También confiamos en que el mensaje llegará en su forma original. Pero en un mundo en el que cualquiera puede publicar cualquier cosa o pretender ser cualquiera, ¿podemos confiar en que nuestra comunicación en línea sea auténtica y segura?

Una de las técnicas más importantes para garantizar la seguridad en línea es el cifrado de clave pública, también conocido como cifrado asimétrico. La idea básica es que el remitente cifra la información utilizando una clave de cifrado pública proporcionada por el destinatario. El destinatario utiliza su correspondiente clave privada distinta (y secreta) para descifrar esta información.

Pero, ¿cómo funciona esto conceptualmente? Si se utiliza una clave pública para cifrar información, ¿por qué no puede utilizarse la misma clave pública para descifrarla? Ya lo veremos, pero antes, una analogía:

Pares de claves públicas y privadas y funciones unidireccionales

Piensa en la encriptación de clave pública como en un buzón cerrado con una ubicación conocida. La dirección es la "clave" pública. El propietario del buzón nunca comparte su clave privada (literal) para abrirlo. Cualquiera puede enviar un mensaje al buzón, pero solo el propietario puede leer esos mensajes.

En línea, el bloqueo se realiza mediante una función matemática unidireccional. Esta función permite cifrar datos mediante una clave pública, pero esa misma clave pública no puede utilizarse para descifrar los datos recién codificados.

La clave pública no puede utilizarse para sacar la carta del buzón bloqueado. Solo la clave privada correspondiente puede obtener las cartas que hay dentro.

¿Cómo funciona el cifrado de clave pública en la comunicación bidireccional?

Dando un paso más, consideremos el problema de la persona A que quiere comunicarse de forma segura con la persona B. Esto puede lograrse mediante la siguiente metodología:

  • La persona A genera y comparte la clave pública Ax; genera y guarda la clave privada Ay
  • La persona B genera y comparte la clave pública Bx; genera y conserva la clave privada By
  • La persona A cifra el mensaje A1 con la clave pública Bx como A1e, y envía este mensaje cifrado a la persona B. A continuación, la persona B descifra el mensaje A1e y lo convierte de nuevo en A1 con la clave privada By
  • La persona B encripta la respuesta a enviar B1 con la clave pública Ax como B1e y envía este mensaje encriptado a la persona A. La persona A desencripta entonces el mensaje B1e en B1 con la clave privada Ay.

Lo importante aquí es que las claves privadas nunca se comparten, y las claves públicas pueden compartirse en abierto, ya que no pueden cifrar y descifrar el mismo mensaje. Una vez cifrado un mensaje para su transmisión, ni siquiera la entidad que lo cifró puede ver lo que contiene el mensaje porque no tiene la clave privada.

0423-Public Key Encryption graphic-body-image

Verificación del remitente

Aunque no se puede leer un mensaje cifrado sin la clave privada, cualquiera puede cifrar un mensaje con su clave pública para obtener su clave privada. Volviendo a la analogía del buzón, mientras que un amigo de confianza puede dejar una nota en tu buzón cerrado, también pueden hacerlo los proveedores de correo basura, los estafadores y otras entidades no invitadas. Uno podría incluso poner el nombre de un socio de confianza en el sobre, tal vez alegando que se encuentra en una situación precaria y necesita una gran suma de dinero en efectivo, tarjetas regalo de Apple, Krugerrands u otros activos.

Sin embargo, la criptografía de clave pública permite verificar al remitente. Para que este proceso funcione, A y B generan un par de claves pública y privada para una comunicación bidireccional verificada. A continuación, cada mensaje se cifra dos veces: una con la clave privada del remitente y otra con la clave pública del destinatario. Para asegurar y verificar las comunicaciones:

  • A encripta el mensaje A2 a enviar utilizando la clave privada Ay, más la clave pública Bx como A2e.
  • B descifra el mensaje A2e utilizando la clave pública Ax, que verifica que A2e se generó con la clave privada Ay, verificando así la identidad del remitente. A continuación, la persona B descifra este mensaje utilizando la clave privada By para convertirlo en datos utilizables.

Así, los mismos pares de claves generados inicialmente pueden utilizarse tanto para la comunicación asimétrica básica como para la comunicación asimétrica verificada. La diferencia fundamental es que en el intercambio asimétrico básico solo es necesario utilizar dos claves en total por mensaje; para la verificación se utilizan tres claves en total por mensaje.

Hay que tener en cuenta que las claves públicas no son funciones unidireccionales en sí mismas, sino que se utilizan como entradas de funciones unidireccionales para cifrar correctamente los datos.

Aunque aquí se habla en general de humanos cifrando/descifrando datos, estas operaciones no tienen por qué ser iniciadas directamente por humanos. Protocolos como TLS/SSL, que permiten la navegación segura por Internet, utilizan el cifrado asimétrico. Este tipo de cifrado es esencial para las operaciones de blockchain.

La asimetría permite la simetría

Antes de la llegada del cifrado asimétrico en los años 70, el cifrado de clave simétrica, en el que cada parte de una transmisión necesitaba el mismo tipo de reglas para intercambiar mensajes, era la forma en que las comunicaciones podían protegerse de la interceptación. En la era de Internet, donde es posible que nunca se entre en contacto físico con la persona o entidad no humana con la que se intercambian mensajes (y pasar una clave al descubierto plantea riesgos de seguridad), el cifrado simétrico está plagado de dificultades.

Al mismo tiempo, el cifrado simétrico sigue siendo deseable en muchos casos. El protocolo TLS/SSL, que hace posible HTTPS en la Red, utiliza el cifrado asimétrico para transmitir claves de "sesión" de cifrado simétrico. Las claves de sesión se utilizan entonces para facilitar la comunicación privada entre las dos entidades a través del cifrado simétrico.

Desde un punto de vista práctico, una seguridad sólida mediante técnicas como el cifrado de clave pública nos permite comunicarnos en línea con una expectativa razonable de privacidad. Esto también permite que dispositivos inteligentes como Alexa y Google Home permanezcan seguros, estableciendo la confianza de que las actividades de uno no se están compartiendo de forma nefasta o simplemente no deseada.

Encuentre productos de soluciones de seguridad como autenticadores en Arrow.com, incluidos algunos de nuestros productos más populares a continuación.


ArrowPerks-Loyalty-Program-Signup-banner-ES


Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió