¬ŅQu√© es la criptograf√≠a de clave p√ļblica?
Inicio
Artículos
¬ŅQu√© es la criptograf√≠a de clave p√ļblica?

¬ŅQu√© es la criptograf√≠a de clave p√ļblica?

Intermedio
Publicación: Jan 31, 2019Actualización: Nov 8, 2022
5m
La criptograf√≠a de clave p√ļblica (PKC), tambi√©n conocida como criptograf√≠a asim√©trica, es un marco que utiliza tanto una clave privada como una p√ļblica, a diferencia de la clave √ļnica utilizada en la criptograf√≠a sim√©trica. El uso de pares de claves le da a PKC un conjunto √ļnico de caracter√≠sticas y capacidades que se pueden utilizar para resolver los desaf√≠os inherentes a otras t√©cnicas criptogr√°ficas. Esta forma de criptograf√≠a se ha convertido en un elemento importante de la seguridad inform√°tica moderna, as√≠ como en un componente cr√≠tico del creciente ecosistema de criptomonedas.


¬ŅC√≥mo funciona la criptograf√≠a de clave p√ļblica?

En un esquema PKC, la clave p√ļblica es utilizada por un remitente para cifrar la informaci√≥n, mientras que la clave privada es utilizada por un destinatario para descifrarla. Debido a que las dos claves son diferentes entre s√≠, la clave p√ļblica se puede compartir de manera segura sin comprometer la seguridad de la privada. Cada par de claves asim√©tricas es √ļnico, lo que garantiza que un mensaje cifrado con una clave p√ļblica s√≥lo puede ser le√≠do por la persona que posee la clave privada correspondiente.
Debido a que los algoritmos de encriptaci√≥n asim√©trica generan pares de claves que est√°n matem√°ticamente vinculados, sus longitudes de clave son mucho m√°s largas que las utilizadas en la criptograf√≠a sim√©trica. Esta longitud m√°s larga, generalmente entre 1.024 y 2.048 bits, hace que sea extremadamente dif√≠cil calcular una clave privada de su contraparte p√ļblica. Uno de los algoritmos m√°s comunes para el cifrado asim√©trico en uso hoy en d√≠a se conoce como RSA. En el esquema RSA, las claves se generan utilizando un m√≥dulo al que se llega al multiplicar dos n√ļmeros (a menudo dos n√ļmeros primos grandes). En t√©rminos b√°sicos, el m√≥dulo genera dos claves (una p√ļblica que puede compartirse y una privada que debe mantenerse en secreto). El algoritmo RSA fue descrito por primera vez en 1977 por Rivest, Shamir y Adleman (por lo tanto, RSA) y sigue siendo un componente importante de los sistemas de criptograf√≠a de clave p√ļblica.


PKC como herramienta de cifrado 

La criptograf√≠a de clave p√ļblica resuelve uno de los problemas de larga data de los algoritmos sim√©tricos, que es la comunicaci√≥n de la clave que se utiliza tanto para el cifrado como para el descifrado. El env√≠o de esta clave a trav√©s de una conexi√≥n insegura puede exponerla a terceros, quienes luego pueden leer cualquier mensaje cifrado con la clave compartida. Aunque existen t√©cnicas criptogr√°ficas (como el protocolo de intercambio de claves Diffie-Hellman-Merkle) para resolver este problema, a√ļn son vulnerables a los ataques. En la criptograf√≠a de clave p√ļblica, por el contrario, la clave utilizada para el cifrado se puede compartir de forma segura a trav√©s de cualquier conexi√≥n. Como resultado, los algoritmos asim√©tricos ofrecen un mayor nivel de protecci√≥n en comparaci√≥n con los sim√©tricos.


Uso en Generación de Firmas Digitales

Otra aplicaci√≥n de los algoritmos de criptograf√≠a asim√©trica es la autenticaci√≥n de datos mediante el uso de firmas digitales. B√°sicamente, una firma digital es un hash creado con los datos de un mensaje. Cuando se env√≠a ese mensaje, el destinatario puede verificar la firma utilizando la clave p√ļblica del remitente como una forma de autenticar la fuente del mensaje y asegurarse de que no haya sido manipulado. En algunos casos, las firmas digitales y el cifrado se aplican juntos, ya que el hash en s√≠ puede estar cifrado como parte del mensaje. Cabe se√Īalar, sin embargo, que no todos los esquemas de firma digital utilizan t√©cnicas de cifrado.


Limitaciones

Aunque se puede usar para mejorar la seguridad de la computadora y proporcionar la verificaci√≥n de la integridad del mensaje, PKC tiene algunas limitaciones. Debido a las complejas operaciones matem√°ticas involucradas en el cifrado y descifrado, los algoritmos asim√©tricos pueden ser bastante lentos cuando se los obliga a tratar con grandes cantidades de datos. Este tipo de criptograf√≠a tambi√©n depende en gran medida de la suposici√≥n de que la clave privada permanecer√° secreta. Si una clave privada se comparte o se expone accidentalmente, la seguridad de todos los mensajes que se hayan cifrado con su clave p√ļblica correspondiente se ver√° comprometida. Tambi√©n es posible que los usuarios pierdan accidentalmente sus claves privadas, en cuyo caso se les hace imposible acceder a los datos cifrados.


Aplicaciones de criptograf√≠a de clave p√ļblica.

Este tipo de criptograf√≠a es utilizado por muchos sistemas inform√°ticos modernos para brindar seguridad a la informaci√≥n confidencial. Los correos electr√≥nicos, por ejemplo, se pueden cifrar utilizando t√©cnicas de criptograf√≠a de clave p√ļblica para mantener su contenido confidencial. El protocolo de capa de sockets seguros (SSL) que hace posible las conexiones seguras a los sitios web tambi√©n emplea criptograf√≠a asim√©trica. Los sistemas PKC incluso se han explorado como un medio para proporcionar un entorno de votaci√≥n electr√≥nica seguro que potencialmente permitir√≠a a los votantes participar en las elecciones desde las computadoras de sus hogares.

PKC tambi√©n ocupa un lugar destacado en la tecnolog√≠a blockchain y criptomoneda. Cuando se configura una nueva cartera de criptomonedas, se generan un par de claves (claves p√ļblicas y privadas). La direcci√≥n p√ļblica se genera utilizando la clave p√ļblica y se puede compartir de forma segura con otros. La clave privada, por otro lado, se utiliza para crear firmas digitales y verificar transacciones, y por lo tanto, debe mantenerse en secreto. Una vez que se ha verificado una transacci√≥n confirmando el hash contenido en la firma digital, esa transacci√≥n se puede agregar al libro mayor de blockchain. Este sistema de verificaci√≥n de firma digital garantiza que solo la persona que tiene la clave privada asociada con la cartera de criptomonedas correspondiente puede liberar fondos de ella. Cabe se√Īalar que los cifrados asim√©tricos utilizados en las aplicaciones de criptomoneda son diferentes de los utilizados con fines de seguridad inform√°tica. Bitcoin y Ethereum, por ejemplo, utilizan un cifrado especializado conocido como el algoritmo de firma digital de curva el√≠ptica (ECDSA) para verificar las transacciones.

Desde la seguridad inform√°tica hasta la verificaci√≥n de las transacciones de criptomonedas, la criptograf√≠a de clave p√ļblica desempe√Īa un papel importante en la protecci√≥n de los sistemas digitales modernos. Mediante el uso de claves p√ļblicas y privadas emparejadas, los algoritmos de criptograf√≠a asim√©trica resuelven problemas de seguridad fundamentales presentados por cifrados sim√©tricos. Aunque PKC ha estado en uso durante muchos a√Īos, nuevos usos y aplicaciones se est√°n desarrollando regularmente para √©l, particularmente en el espacio de la blockchain ¬†y la criptomoneda.

Share Posts
Registrar una cuenta
Pon en pr√°ctica tus conocimientos abriendo una cuenta en Binance ahora.