El cifrado asimétrico, también conocido como criptografía de clave pública, es una técnica fundamental en la seguridad informática moderna. Su capacidad para garantizar la confidencialidad y la autenticidad de los datos se basa en un principio matemático elegante y poderoso: el uso de un par de claves distintas, pero complementarias.
¿Cómo funciona?
El funcionamiento del cifrado asimétrico puede explicarse en tres pasos esenciales:
- Generación de claves:
- Se generan dos claves: una pública y otra privada.
- Ambas están vinculadas matemáticamente, pero es computacionalmente inviable obtener la privada a partir de la pública.
- Cifrado:
- Cualquiera puede usar la clave pública del destinatario para cifrar un mensaje.
- Solo el poseedor de la clave privada correspondiente puede descifrarlo.
- Firma digital (función inversa):
- Un usuario puede firmar un mensaje con su clave privada.
- Otros pueden verificar su autenticidad usando la clave pública del firmante.
Esto permite no solo cifrar información, sino también verificar identidades y prevenir alteraciones.
Principales algoritmos de cifrado asimétrico
A lo largo del tiempo, se han desarrollado varios algoritmos de clave pública. Los más representativos son:
| Algoritmo | Año | Características principales |
|---|---|---|
| RSA | 1977 | Basado en factorización de números primos grandes. Ampliamente usado. |
| ElGamal | 1985 | Basado en logaritmos discretos. Utilizado en GPG y criptografía de curva elíptica. |
| ECC | 1985 | Usa curvas elípticas. Mayor seguridad con claves más pequeñas. Ideal para dispositivos móviles. |
| DSA | 1991 | Utilizado principalmente para firmas digitales. |
Ejemplo ilustrativo: flujo de cifrado
Imagina que Ana quiere enviarle un mensaje seguro a Carlos:
- Carlos publica su clave pública.
- Ana cifra el mensaje usando esa clave pública.
- Solo Carlos, con su clave privada, puede descifrarlo.
Esto asegura que nadie más, incluso si intercepta el mensaje cifrado, pueda entenderlo.
Ventajas de la separación de claves
- No es necesario compartir la clave privada.
- Mejora la escalabilidad en redes grandes.
- Permite verificar identidades mediante firmas digitales.
Video recomendado
Referencias
- Hernández, L. (2016). Criptografía de clave asimétrica. En La criptografía (pp. 93–134). Editorial CSIC.
- Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 76–102). RA-MA Editorial.
- Singh, S. (2000). The Code Book. Anchor Books.

Deja un comentario