Criptografía Asimétrica PDF
Criptografía Asimétrica PDF
Criptografía Asimétrica PDF
Una de las técnicas criptográficas más potentes diseñadas por el hombre es la criptografía
asimétrica o criptografía de clave pública. Este sistema consiste en la utilización de una
fórmula matemática muy compleja para crear un par de claves. Esta primera clave es
la clave privada. La clave privada es de uso exclusivo para el creador del par de claves, y
sirve para cifrar y descifrar mensajes de forma completamente segura.
La segunda clave es la llamada clave pública. Esta es una clave que el creador puede
entregar a terceras personas. La clave pública se crea a partir de la clave privada, pero el
proceso inverso es imposible. De esta forma, el creador de las claves puede compartir esta
clave pública con terceras personas, y gracias a ella estas personas puedan enviarle
información cifrada que solo será accesible usando la clave privada del creador.
La tecnología de cifrado asimétrica fue inventada por Ralph Merkle, Whitfield
Diffie y Martin Hellman en el año de 1976. Este esquema de claves privadas y
públicas garantiza el establecimiento de comunicaciones completamente seguras,
incluso sobre canales inseguros. Razón por la que en la actualidad este sistema
criptográfico es el más usado. Un claro ejemplo son las estructuras públicas y privadas que
permiten la comunicación por internet, donde se hace uso de criptografía asimétrica para
garantizar la privacidad de las comunicaciones.
La Criptografía de Curva Elíptica (del inglés: Elliptic curve cryptography, ECC) es una
variante de la criptografía asimétrica o de clave pública basada en
las matemáticas de las curvas elípticas. Sus autores argumentan que la CCE puede
ser más rápida y usar claves más cortas que los métodos antiguos —como RSA— al
tiempo que proporcionan un nivel de seguridad equivalente. La utilización de
curvas elípticas en criptografía fue propuesta de forma independiente por Neal
Koblitz y Victor Miller en 1985.
En Criptografía de curva elíptica, Curve25519 es una curva elíptica que ofrece 128 bits de
seguridad, es una de las curvas ECC más rápidas y no está cubierta por ninguna patente
conocida.
Generación de claves
Una vez que el generador de número aleatorios ha dado un número, este se aplica a la
fórmula elegida. El sistema comienza a resolver la fórmula y de ella obtenemos un número
que será nuestra clave privada. Generada nuestra clave privada, se inicia el ciclo de
generación de la clave pública. Este ciclo, utilizará el número de la clave privada para
enlazar de forma unidireccional la clave privada con la pública. De esta forma, la clave
pública podrá generar contenido cifrado que podremos resolver con nuestra clave privada.
Sin embargo, nada ni nadie bajo ninguna circunstancia podrá develar nuestra clave privada
utilizando un proceso contrario.
Una vez ha culminado este proceso de generación tendremos a la mano nuestras dos
claves listas para el siguiente paso de uso.
Propagación de confianza
Protocolo SSL/TLS
El protocolo SSL, "Secure Socket Layer" (en español, capa de puertos seguros), es el
predecesor del protocolo TLS "Transport Layer Security" (Seguridad de la Capa de
Transporte, en español). Se trata de protocolos criptográficos que proporcionan
privacidad e integridad en la comunicación entre dos puntos en una red de
comunicación. Esto garantiza que la información transmitida por dicha red no
pueda ser interceptada ni modificada por elementos no autorizados, garantizando
de esta forma que sólo los emisores y los receptores legítimos sean los que tengan
acceso a la comunicación de manera íntegra.
Una vez que hemos propagado las claves públicas de forma segura, podemos empezar a
utilizar el sistema para enviar y recibir mensajes de forma segura. Este esquema de envío
y recepción funciona generalmente de la siguiente forma:
1. Juan genera un mensaje el cual es cifrado usando la clave pública de María, y
firmado con la clave privada de Juan. Esto garantiza que el mensaje solo pueda ser
visto por María y ella puede corroborar que inequívocamente proviene de Juan.
2. El mensaje viaja firmado y cifrado por el canal de comunicación. Si es interceptado
el esfuerzo será fútil porque no se podrá leer información alguna del mismo.
3. Una vez que el mensaje llega a su destinatario María, ella usará su clave privada
para descifrarlo. Al mismo tiempo, podrá usar la clave pública de Juan para validar
que realmente el mensaje ha sido enviado por él.
4. Se repite el proceso para realizar la respuesta correspondiente.
Como ven este proceso de comunicación resuelve de forma efectiva las comunicaciones
seguras en canales abiertos. Corromper o manipular un mensaje enviado usando
criptografía asimétrica no es cosa fácil. De hecho, un sistema de cifrado asimétrico bien
construido haría prácticamente imposible tal cosa. De allí su uso tan extendido en Internet
y en blockchain. Todo ello con el fin de ofrecer el máximo de seguridad a los usuarios.
Ventajas
1. Este sistema ofrece una alta tasa de seguridad, pues el esquema de cifrado es
altamente complejo. El criptoanálisis de estos sistemas es complicado y los ataques
de fuerza bruta para romperlo son ineficientes y nada prácticos.
2. Permite asegurar canales de comunicación abiertos y públicos gracias al esquema
de claves privada y pública. Esto permite que emisor y receptor puedan compartir
información de forma segura.
3. El sistema también permite la autentificación de la información cifrada gracias a un
proceso de firmado digital.
4. Ofrece un alto nivel de confidencialidad, integridad y garantiza el no-repudio de la
información.
Desventajas