Inicio

Think

Temas

Cifrado asimétrico

¿Qué es el cifrado asimétrico?
Explore la solución de cifrado de datos de IBM Suscríbase al boletín de Think
Pictogramas de nubes, teléfono móvil, huella dactilar, marca de verificación

Publicado: 8 de agosto de 2024

Colaboradores: Annie Badman, Matt Kosinski

¿Qué es el cifrado asimétrico?

El cifrado asimétrico es un método de cifrado que utiliza dos claves diferentes, una pública y otra privada, para cifrar y descifrar datos. En general, se considera más seguro, aunque menos eficiente, que el cifrado simétrico.

Casi todo lo que la gente hace en sus ordenadores, teléfonos y, cada vez más, dispositivos IoT, se basa en el cifrado para proteger los datos y garantizar comunicaciones seguras.

El cifrado es el proceso de transformar un texto sin formato legible en un texto cifrado ilegible para ocultar información sensible a usuarios no autorizados. Según el informe "Cost of a Data Breach" de IBM, las organizaciones que utilizan el cifrado pueden reducir el impacto financiero de una vulneración de datos en más de 240 000 dólares.

El cifrado asimétrico, también conocido como criptografía de clave pública o criptografía asimétrica, es uno de los dos métodos principales de cifrado junto con el cifrado simétrico.

El cifrado asimétrico funciona creando un par de claves, una pública y otra privada. Cualquiera puede utilizar una clave pública para cifrar datos. Sin embargo, solo los poseedores de la clave privada correspondiente pueden descifrar esos datos.

La principal ventaja del cifrado asimétrico es que elimina la necesidad de un intercambio de claves seguro, que la mayoría de los expertos consideran como el principal punto de inseguridad del cifrado simétrico.

Sin embargo, el cifrado asimétrico es notablemente más lento y consume más recursos que el cifrado simétrico. Por este motivo, las organizaciones y las aplicaciones de mensajería confían cada vez más en un método de cifrado híbrido que utiliza el cifrado asimétrico para la distribución segura de claves y el cifrado simétrico para los intercambios de datos posteriores.

¿Cuál es la diferencia entre el cifrado asimétrico y el simétrico?

El cifrado simétrico se diferencia del asimétrico porque utiliza una sola clave para cifrar y descifrar los datos, mientras que el cifrado asimétrico utiliza dos claves: una pública y otra privada.

El uso de una clave compartida significa que el cifrado simétrico es generalmente más rápido y eficiente, pero también más vulnerable a los actores de amenazas. El cifrado simétrico requiere un intercambio de claves, en el que las partes que se comunican acuerdan una clave secreta compartida. Los hackers pueden interceptar la clave durante este intercambio, lo que les permite descifrar los mensajes posteriores.

Normalmente, las organizaciones eligen el cifrado simétrico cuando la velocidad y la eficiencia son cruciales o cuando se trata de grandes volúmenes de datos en un sistema cerrado, como en una red privada. Eligen el cifrado asimétrico cuando la seguridad es primordial, como cifrar datos confidenciales o proteger la comunicación dentro de un sistema abierto, como internet.

El cifrado asimétrico también permite el uso de firmas digitales, que comprueban la autenticidad e integridad de un mensaje para garantizar que no se ha manipulado durante la transmisión.

El Advanced Encryption Standard (AES) es un algoritmo de cifrado simétrico a menudo aclamado como el estándar de oro para el cifrado de datos. AES, que ofrece una seguridad sólida con claves de 128, 192 o 256 bits de longitud, está ampliamente adoptado por organizaciones y gobiernos de todo el mundo, incluido el gobierno estadounidense y el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU.

Más información sobre el cifrado simétrico
Informe sobre el coste de la vulneración de datos

Conozca las causas y efectos comunes de las vulneraciones, cómo se identifican y cómo las organizaciones pueden prevenir y mitigar las ciberamenazas responsables.

¿Cómo funciona el cifrado asimétrico?

El cifrado asimétrico mantiene los datos seguros mediante el uso de algoritmos criptográficos para generar un par de claves: una pública y otra privada. Cualquiera puede usar la clave pública para cifrar datos, pero solo aquellos con la clave privada correcta pueden descifrar esos datos para leerlos.

Las claves funcionan como códigos complejos necesarios para abrir una caja fuerte. Sin la clave criptográfica correcta, los usuarios no pueden descifrar los datos cifrados. En general, cuanto mayor sea el tamaño de la clave, mayor será la seguridad. El cifrado asimétrico es conocido por tener longitudes de clave mucho más largas que el cifrado simétrico, lo que contribuye a su mayor seguridad.

En el cifrado asimétrico, las dos claves sirven para diferentes propósitos:

  • La clave pública cifra los datos o verifica las firmas digitales y se puede distribuir y compartir libremente.
  • La clave privada descifra los datos y crea firmas digitales, pero debe permanecer en secreto para garantizar la seguridad.

La seguridad de la criptografía de clave pública se basa en mantener la confidencialidad de la clave privada y compartir libremente la clave pública. La clave pública solo puede cifrar datos, por lo que no tiene mucho valor para los actores de amenazas. Y dado que los usuarios nunca necesitan compartir sus claves privadas, se reduce en gran medida el riesgo de que los hackers intercepten esas claves mucho más valiosas.

Una vez que las claves públicas y privadas estén en su lugar, las personas pueden intercambiar información confidencial. El remitente cifra un mensaje con la clave pública del destinatario y este último utiliza su clave privada para descifrar la información.

Piense que el proceso es similar al de un buzón cerrado: cualquiera puede echar una carta en un buzón, pero solo el propietario puede abrirlo y leer el correo.

El cifrado asimétrico también puede ayudar a garantizar la autenticación. Por ejemplo, un remitente puede cifrar un mensaje utilizando su clave privada y enviarlo a un destinatario. El destinatario puede utilizar la clave pública del remitente para descifrar el mensaje, confirmando así que fue el remitente original quien lo envió.

Los esquemas de cifrado asimétrico se implementan normalmente a través de una infraestructura de clave pública (PKI). Una PKI es un marco para crear, distribuir y validar pares de claves públicas y privadas.

Ejemplos de cifrado asimétrico

Para entender cómo funciona el cifrado asimétrico, considere el siguiente ejemplo de Bob y Alice.

  1. Alice quiere enviar un correo electrónico a Bob y asegurarse de que solo él puede leer el mensaje. Utiliza la clave pública de Bob para cifrar su mensaje.

  2. Bob recibe el mensaje cifrado y utiliza su clave privada para descifrarlo y leerlo. 

  3. Como Bob es el único con las dos claves correspondientes, puede leer el mensaje, garantizando la confidencialidad.

Ahora, consideremos un escenario en el que Alice necesita demostrar su identidad a Bob. Puede utilizar el cifrado asimétrico como forma de autenticación.

  1. Alice usa su clave privada, una clave a la que solo ella puede acceder, para cifrar un mensaje. 

  2. Alice envía el mensaje cifrado a Bob, quien utiliza la clave pública de Alice para descifrarlo. 

  3. Bob sabe que solo Alice podría haber enviado el mensaje, porque solo ella posee la clave privada que se utilizó para cifrar el mensaje.
Integración del cifrado asimétrico y simétrico

Las organizaciones combinan cada vez más el cifrado simétrico y asimétrico para mayor seguridad y eficiencia. Este proceso híbrido comienza con un intercambio de claves seguro, en el que se utiliza el cifrado asimétrico para intercambiar de forma segura una clave simétrica.

Por ejemplo:

  1. Alice genera un par de claves pública y privada. Comparte la clave pública con Bob.

  2. Bob genera una clave simétrica.

  3. Bob utiliza la clave pública de Alice para cifrar la clave simétrica y, a continuación, envía la clave cifrada a Alice. Si un actor de amenaza intercepta la clave en tránsito, no podrá utilizarla porque no podrá descifrarla.

  4. Alice recibe la clave cifrada y utiliza su clave privada para descifrarla. Ahora, Alice y Bob tienen una clave simétrica compartida.

Una vez compartida, la clave simétrica puede gestionar de forma eficiente todos los datos cifrados y descifrados. Por ejemplo, un servicio de streaming de vídeo en directo podría utilizar un cifrado asimétrico para garantizar el intercambio inicial de claves con el espectador.  A continuación, el sitio puede utilizar un cifrado de flujo simétrico para el cifrado de datos en tiempo real.

Algoritmos comunes de cifrado asimétrico

Los algoritmos de cifrado asimétricos son la columna vertebral de los criptosistemas modernos, ya que proporcionan la base para una comunicación segura y protegen los datos confidenciales del acceso no autorizado.

Algunos de los algoritmos de cifrado asimétrico más importantes incluyen:

  • Rivest-Shamir-Adleman (RSA)

  • Criptografía de curva elíptica (ECC)

  • Algoritmo de firma digital (DSA)

Rivest-Shamir-Adleman (RSA)

El RSA es un algoritmo de cifrado asimétrico que lleva el nombre de sus inventores. Se basa en la complejidad matemática de los números primos para generar pares de claves. Utiliza un par de claves pública y privada para el cifrado y descifrado, lo que lo hace adecuado para la transmisión segura de datos y firmas digitales.

El algoritmo RSA suele ayudar a proteger los protocolos de comunicación como HTTPS, SSH y TLS. A pesar de haberse desarrollado en la década de 1970, el RSA sigue siendo ampliamente utilizado debido a su solidez y seguridad. Varias aplicaciones dependen del RSA, incluido el correo electrónico seguro, las VPN y las actualizaciones de software.

Criptografía de curva elíptica (ECC)

La ECC es un método de cifrado asimétrico basado en las propiedades matemáticas de las curvas elípticas sobre campos finitos. Ofrece una seguridad sólida con longitudes de clave más cortas que otros algoritmos, lo que se traduce en cálculos más rápidos y un menor consumo de energía.

La eficiencia de la ECC la hace ideal para aplicaciones con una potencia de procesamiento y una duración de la batería limitadas, como las aplicaciones móviles, las aplicaciones de mensajería segura y los dispositivos IoT.

Algoritmo de firma digital (DSA)

El algoritmo de firma digital (DSA) permite a organizaciones y particulares crear firmas digitales que garanticen la autenticidad e integridad de los mensajes o documentos.

Estandarizado por el NIST, el DSA se basa en el problema matemático del logaritmo discreto y aparece en varios protocolos de seguridad. El DSA se utiliza a menudo en aplicaciones que requieren firma y verificación segura de documentos, incluida la distribución de software, transacciones financieras y sistemas de votación electrónica.

Gestión de claves de cifrado

La gestión de claves de cifrado es el proceso de generación, intercambio y gestión de claves criptográficas para garantizar la seguridad de los datos cifrados. 

Piense en el cifrado como una caja fuerte: si olvida el código o cae en malas manos, corre el riesgo de perder el acceso a sus objetos de valor o de que se los roben. Del mismo modo, si las organizaciones no gestionan correctamente sus claves criptográficas, pueden perder el acceso a los datos cifrados o exponerse a vulneraciones de datos.

Por ejemplo, Microsoft reveló recientemente que un grupo de piratas hackers respaldado por China había robado una clave criptográfica crucial de sus sistemas.1 Esta clave permitió a los hackers generar tokens de autenticación legítimos y acceder a los sistemas de correo electrónico Outlook basados en la nube para 25 organizaciones, incluidas varias agencias del gobierno de EE. UU.

Para protegerse contra ataques como estos, las organizaciones suelen invertir en sistemas de gestión de claves. Estos servicios son cruciales dado que las organizaciones gestionan con frecuencia una compleja red de claves criptográficas, y muchos actores de amenazas saben dónde buscarlas. 

Las soluciones de administración de claves de cifrado a menudo incluyen características como:

  • Una consola de administración centralizada para el cifrado y las políticas y configuraciones de claves de cifrado

  • Cifrado a nivel de archivos, bases de datos y aplicaciones para datos en el entorno local y en la nube

  • Controles de acceso basados en roles y grupos, así como registros de auditoría para ayudar a abordar el cumplimiento

  • Procesos automatizados del ciclo de vida de las claves

  • Integración con las últimas tecnologías, como la IA, para mejorar la gestión de claves mediante el uso del análisis y la automatización

Intercambio de claves Diffie-Hellman

El intercambio de claves Diffie-Hellman es un componente central de la gestión de claves. Es un método que permite a dos partes intercambiar claves criptográficas de forma segura a través de canales públicos y generar una clave secreta compartida para comunicaciones seguras posteriores.

La seguridad del algoritmo se basa en la dificultad de resolver el problema del logaritmo discreto. Aparece en protocolos como SSL/TLS.

WhatsApp utiliza Diffie-Hellman como parte del protocolo Signal para proporcionar a los usuarios cifrado de extremo a extremo. Este protocolo cifra los datos antes de transferirlos a otro endpoint para evitar la manipulación de terceros. Diffie-Hellman también se utiliza ampliamente en VPN y sistemas de correo electrónico seguro.

Casos de uso para el cifrado asimétrico

Cuando la seguridad es primordial, las organizaciones se apoyan en el cifrado asimétrico. Los casos de uso comunes de cifrado asimétrico incluyen:

  • Navegación web
  • Comunicaciones seguras
  • Firmas digitales
  • Autenticación
  • Intercambio de claves
  • Tecnología blockchain
Navegación web

La mayoría de los principales navegadores protegen las sesiones web mediante protocolos que se basan en gran medida en el cifrado asimétrico, como Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL), que posibilitan el HTTPS.

El navegador obtiene la clave pública del sitio web a partir de su certificado TLS/SSL, mientras que el sitio web mantiene en secreto su clave privada. El apretón de manos inicial entre el navegador y el sitio utiliza entonces un cifrado asimétrico para intercambiar información y establecer una clave de sesión segura.

Con la clave de sesión segura establecida, la conexión pasa a el cifrado simétrico para una transmisión de datos más eficiente.

Comunicaciones seguras

El cifrado asimétrico ayuda a garantizar que solo los destinatarios previstos lean los correos electrónicos y los mensajes de texto. 

Protocolos como el Pretty Good Privacy (PGP) utilizan criptografía de clave pública para proteger las comunicaciones por correo electrónico. El remitente cifra el correo electrónico con la clave pública del destinatario, asegurándose de que solo el destinatario pueda descifrarlo con su clave privada.

El cifrado de extremo a extremo, un proceso de comunicación seguro que cifra los datos antes de transferirlos a otro endpoint, también utiliza elementos de cifrado asimétrico.

Por ejemplo, las aplicaciones de mensajería como Signal y WhatsApp utilizan el cifrado asimétrico para el intercambio de claves y el cifrado simétrico para el contenido de los mensajes. Este proceso impide que los intermediarios (e incluso los propios proveedores de servicios) accedan a los datos de texto sin formato. Solo el remitente y el destinatario previsto pueden leer los mensajes.

Firmas digitales

Las firmas digitales son una de las aplicaciones más comunes y prácticas de la criptografía de clave asimétrica. Son fundamentales para garantizar tanto la autenticidad como la integridad.

Las firmas digitales garantizan la autenticidad al confirmar que el documento proviene realmente del firmante, al igual que lo haría una firma física. Garantizan la integridad al asegurar que nadie manipule el documento en tránsito. 

Las firmas digitales utilizan el cifrado asimétrico para cifrar el hash de un archivo con una clave privada. Un hash es una cadena de caracteres que representa los datos del documento. Si alguien altera el archivo, su hash cambia, alertando a los usuarios de la manipulación.

El cifrado del hash crea una firma que cualquiera puede verificar con la clave pública correspondiente para garantizar el origen y la integridad del documento.

Los desarrolladores de software también utilizan firmas digitales para verificar que su código no ha sido manipulado y para confirmar su origen, lo que ayuda a evitar la distribución de software malicioso.

Autenticación

El cifrado asimétrico puede ayudar a los sistemas a autenticar usuarios y sitios web.

Por ejemplo, el protocolo Secure Shell (SSH) utiliza criptografía de clave pública para verificar a los usuarios que intentan acceder a servidores remotos. También es compatible con las autoridades de certificación, que son terceros que emiten certificados digitales para verificar la autenticidad de los sitios web y otras entidades.

Intercambio de claves

Los protocolos asimétricos como Diffie-Hellman y RSA pueden ayudar a los usuarios a intercambiar claves criptográficas de forma segura a través de un canal inseguro. Este proceso permite a las partes establecer una clave secreta compartida para el cifrado simétrico.

El cifrado asimétrico también puede establecer conexiones seguras entre usuarios remotos y redes privadas virtuales (VPN) para garantizar la protección y seguridad de los datos.

Tecnología blockchain

El cifrado asimétrico es una piedra angular de la tecnología blockchain y contribuye de forma significativa a la seguridad e integridad de las transacciones de criptomonedas. Ayuda a garantizar que solo los destinatarios previstos puedan acceder a los activos mediante la gestión de identidades a través de claves públicas y privadas y la verificación de la autenticidad de las transacciones con firmas digitales.

El cifrado asimétrico también puede proteger los contratos inteligentes, que son contratos autoejecutables con términos escritos directamente en el código. Las claves públicas y privadas cifran y autentican las interacciones dentro de estos contratos, garantizando que solo los destinatarios previstos puedan ejecutar el contrato y hacer cumplir los términos.

Computación cuántica y cifrado asimétrico

El auge de la computación cuántica amenaza los métodos de cifrado tradicionales. Los ordenadores cuánticos podrían romper algunos algoritmos de cifrado asimétricos, como RSA y ECC, al ejecutar potentes algoritmos cuánticos como el algoritmo de Shor.

Desarrollado por el matemático Peter Shor en 1994, el algoritmo de Shor es el primer algoritmo cuántico que factoriza de manera eficaz números enteros grandes y resuelve el problema del logaritmo discreto, componentes cruciales de muchos esquemas de cifrado. Un ordenador cuántico suficientemente potente que ejecute el algoritmo de Shor podría romper fácilmente estos sistemas de cifrado, dejando potencialmente obsoletos todos los principales sistemas de cifrado de clave pública actualmente en uso.

Si bien los ordenadores cuánticos aún son relativamente experimentales, muchas organizaciones se están preparando para el futuro recurriendo a la criptografía cuántica, también conocida como criptografía poscuántica (PQC). Un estudio reciente descubrió que más de la mitad de las organizaciones han comenzado a reemplazar su cifrado actual por PQC.2

En 2016, el NIST lanzó un concurso abierto para evaluar y estandarizar los algoritmos de PQC. Su objetivo era identificar y respaldar un conjunto de algoritmos resistentes a la cuántica para reemplazar los criptosistemas vulnerables. 

En julio de 2022, el NIST anunció los principales algoritmos para la estandarización de la PQC, e IBM participó en el desarrollo de tres de los cuatro algoritmos seleccionados: Crystals-Kyber, Falcon y Crystals-DiLithium.3 El NIST espera finalizar su selección en algún momento de 2024.

Inteligencia artificial y cifrado asimétrico

Junto con la amenaza inminente de la computación cuántica, el auge de la inteligencia artificial (IA) también ha cambiado drásticamente el panorama del cifrado.

La IA presenta retos importantes para los algoritmos de cifrado tradicionales, principalmente por su capacidad de mejorar el reconocimiento de patrones y acelerar los ataques de fuerza bruta, que implican que los hackers prueben sistemáticamente claves de cifrado hasta descubrir la correcta.

Históricamente, los algoritmos de cifrado seguros tardan demasiado en romperse con métodos de fuerza bruta. Sin embargo, los modelos avanzados de IA pueden ahora analizar los datos cifrados para encontrar vulnerabilidades más rápido que nunca, haciendo que determinados algoritmos de cifrado sean menos seguros.

Sin embargo, al mismo tiempo, el avance de la IA tiene el potencial de mejorar enormemente el cifrado asimétrico.

Algunos de estos beneficios potenciales incluyen:

  • Detección de amenazas en criptosistemas en tiempo real: la IA y el machine learning pueden ayudar a predecir e identificar posibles brechas de seguridad en tiempo real, lo que permite tomar medidas proactivas para proteger los criptosistemas.
  • Algoritmos de cifrado mejorados: la IA puede analizar grandes conjuntos de datos para ayudar a identificar y rectificar los puntos débiles de los métodos de cifrado existentes. 
  • Mejora de la gestión de claves: los sistemas impulsados por IA pueden optimizar la gestión de claves automatizando el proceso de generación, distribución y rotación de claves de cifrado. 
  • Aprovechamiento del cifrado homomórficoel cifrado homomórfico permite a las organizaciones realizar cálculos sobre datos cifrados sin necesidad de descifrarlos. Este enfoque significa que las organizaciones pueden utilizar datos confidenciales para el entrenamiento y el análisis de modelos de IA sin comprometer la confidencialidad o la privacidad.
Soluciones relacionadas
Soluciones de criptografía

Proteja los datos, aumente la privacidad y apoye el cumplimiento normativo mediante soluciones criptográficas

Explorar soluciones de criptografía

Soluciones de seguridad y software para IBM Z

Proteja sus datos y cargas de trabajo más cruciales dentro del panorama de amenazas en constante cambio. 

Explore las soluciones de seguridad de IBM Z

IBM Cloud Hardware Security Module 7.0

Almacenamiento seguro de claves y operaciones criptográficas dentro de un dispositivo de hardware FIPS 140-2 de nivel 3 resistente a manipulaciones. 

Explore IBM Cloud HSM 7.0

Recursos X-Force Threat Intelligence Index

Empodérese a sí mismo y a su empresa aprendiendo de los retos y éxitos experimentados por los equipos de seguridad de todo el mundo.

¿Qué es el cifrado?

El cifrado es el proceso de transformar texto plano legible en texto cifrado ilegible para enmascarar información confidencial de usuarios no autorizados.

The Data Differentiator

Una guía del líder de datos para crear una organización basada en datos e impulsar la ventaja empresarial.

Dé el siguiente paso

Descubra cómo la familia de productos IBM Guardium puede ayudar a su organización a enfrentarse al cambiante panorama de las amenazas con análisis avanzados, alertas en tiempo real, conformidad optimizada, clasificación automatizada de detección de datos y gestión de la posición.

Explore Guardium Solicite una demostración en directo