Cómo funciona el cifrado asimétrico: Claves y algoritmos

El cifrado asimétrico, también conocido como criptografía de clave pública, es una técnica fundamental en la seguridad informática moderna. Su capacidad para garantizar la confidencialidad y la autenticidad de los datos se basa en un principio matemático elegante y poderoso: el uso de un par de claves distintas, pero complementarias.

¿Cómo funciona?

El funcionamiento del cifrado asimétrico puede explicarse en tres pasos esenciales:

  1. Generación de claves:
    • Se generan dos claves: una pública y otra privada.
    • Ambas están vinculadas matemáticamente, pero es computacionalmente inviable obtener la privada a partir de la pública.
  2. Cifrado:
    • Cualquiera puede usar la clave pública del destinatario para cifrar un mensaje.
    • Solo el poseedor de la clave privada correspondiente puede descifrarlo.
  3. Firma digital (función inversa):
    • Un usuario puede firmar un mensaje con su clave privada.
    • Otros pueden verificar su autenticidad usando la clave pública del firmante.

Esto permite no solo cifrar información, sino también verificar identidades y prevenir alteraciones.

Principales algoritmos de cifrado asimétrico

A lo largo del tiempo, se han desarrollado varios algoritmos de clave pública. Los más representativos son:

AlgoritmoAñoCaracterísticas principales
RSA1977Basado en factorización de números primos grandes. Ampliamente usado.
ElGamal1985Basado en logaritmos discretos. Utilizado en GPG y criptografía de curva elíptica.
ECC1985Usa curvas elípticas. Mayor seguridad con claves más pequeñas. Ideal para dispositivos móviles.
DSA1991Utilizado principalmente para firmas digitales.

Ejemplo ilustrativo: flujo de cifrado

Imagina que Ana quiere enviarle un mensaje seguro a Carlos:

  • Carlos publica su clave pública.
  • Ana cifra el mensaje usando esa clave pública.
  • Solo Carlos, con su clave privada, puede descifrarlo.

Esto asegura que nadie más, incluso si intercepta el mensaje cifrado, pueda entenderlo.

Ventajas de la separación de claves

  • No es necesario compartir la clave privada.
  • Mejora la escalabilidad en redes grandes.
  • Permite verificar identidades mediante firmas digitales.

Video recomendado

Referencias

  • Hernández, L. (2016). Criptografía de clave asimétrica. En La criptografía (pp. 93–134). Editorial CSIC.
  • Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 76–102). RA-MA Editorial.
  • Singh, S. (2000). The Code Book. Anchor Books.


Comentarios

Deja un comentario