¿Qué es el cifrado de clave pública?

Autores

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

¿Qué es el cifrado de clave pública?

El cifrado de clave pública es un tipo de sistema criptográfico que utiliza un par de claves vinculadas matemáticamente (una pública y otra privada) para cifrar y descifrar datos. Una "clave" es una cadena única de datos que actúa como una contraseña para bloquear o desbloquear información cifrada, lo que permite a las personas y los sistemas intercambiar información confidencial.

 

También conocida como criptografía asimétrica o criptografía de clave pública, este enfoque de seguridad difiere del cifrado simétrico en un aspecto fundamental: utiliza dos claves distintas en lugar de una clave compartida.

En sistemas simétricos como el Advanced Encryption Standard (AES), ambas partes utilizan la misma clave secreta, una clave temporal compartida por ambas partes, para cifrar y descifrar datos. Este enfoque requiere que la clave se intercambie de forma segura de antemano. El cifrado de clave pública evita este desafío utilizando una clave pública para cifrar y una clave privada para descifrar. Es como un buzón en el que cualquiera puede dejar una carta, pero solo el propietario puede desbloquearlo.

Esta separación permite una comunicación segura a través de redes no fiables. También admite capacidades adicionales, como la firma digital, la autenticación y el no repudio (prueba innegable de la autoría).

En la práctica, los dos enfoques suelen combinarse: el cifrado de clave pública establece un secreto compartido, que luego se utiliza para un cifrado simétrico más rápido de los datos reales.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

¿Por qué es importante el cifrado de clave pública?

El cifrado de clave pública resuelve uno de los desafíos más persistentes de la ciberseguridad: proteger la información confidencial en entornos donde la confianza es limitada o inexistente.

Según el Informe de transparencia de Google, los usuarios de escritorio cargan más de la mitad de las páginas que ven a través del Protocolo de transferencia de hipertexto seguro (HTTPS) y pasan dos tercios de su tiempo en páginas cifradas. HTTPS se basa en protocolos criptográficos como Secure Sockets Layer (SSL) y Transport Layer Security (TLS), que protegen los datos en tránsito mediante el cifrado de la conexión entre sistemas. Aunque son técnicamente distintos, SSL y TLS se utilizan a menudo de forma intercambiable, siendo TLS el sucesor más moderno y seguro de SSL.

Durante el protocolo de enlace inicial, se establece una comunicación segura a través de certificados SSL/TLS, que son credenciales digitales que verifican la identidad de un sitio web y establecen una conexión cifrada. El sitio utiliza el cifrado de clave pública para intercambiar de forma segura un secreto compartido que luego se utiliza para cifrar el resto de la sesión con un cifrado simétrico más rápido.

Con millones de certificados SSL/TLS emitidos diariamente (a veces llegando a 340 000 certificados TLS por hora), el cifrado de clave pública respalda las conexiones seguras establecidas todos los días. Al hacerlo, forma la columna vertebral de una comunicación digital segura.

Más allá de reforzar los sitios web, el cifrado de clave pública ofrece varias capacidades esenciales que hace  posible la comunicación segura:

  • Apoya la confidencialidad al permitir que cualquier remitente cifre los mensajes utilizando la clave pública del destinatario. Solo la clave privada correspondiente puede descifrarlos, manteniendo los datos a salvo de accesos no autorizados.
  • Garantiza la identidad y la integridad mediante firmas digitales. Un remitente puede firmar un mensaje con su clave privada y el destinatario puede verificar esa firma utilizando la clave pública correspondiente, lo que permite la autenticación y el no repudio.
  • Permite el intercambio seguro de claves, lo que permite que los sistemas inicien el cifrado simétrico sin transmitir un secreto compartido a través de la red.
  • Establece confianza, especialmente cuando se integra con la infraestructura de clave pública (PKI) y los certificados digitales, que vinculan las claves públicas a las identidades verificadas VIA una autoridad de certificación.

Estas capacidades sustentan muchos de los protocolos y aplicaciones de seguridad actuales, incluida la transferencia de archivos segura, el correo electrónico cifrado y varios modelos de criptosistemas utilizados en el cloud computing y mucho más.

Cómo funciona el cifrado de clave pública

El cifrado de clave pública se basa en una serie de procesos interrelacionados, cada uno de los cuales es esencial para permitir una comunicación segura y verificable a escala.

  • Generación y distribución de claves
  • Cifrado y descifrado
  • Cifrado híbrido y secretos compartidos
  • Firmas digitales e integridad
  • Implementación y seguridad 

Generación y distribución de claves

Los algoritmos criptográficos como el algoritmo RSA (llamado así por los fundadores Rivest, Shamir y Adleman) y Diffie-Hellman se utilizan para generar un par de claves públicas y privadas. 

Estos algoritmos se basan en problemas matemáticos complejos, como la factorización de números primos grandes o la resolución de logaritmos discretos, que son fáciles de calcular en una dirección, pero difíciles de revertir sin la clave privada.

La clave pública se comparte ampliamente a través de directorios, interfaces de programación de aplicaciones (API) o certificados digitales emitidos por una autoridad de certificación. La clave privada sigue siendo confidencial. Si se pierde o se lo roban, no se puede recuperar, lo que crea una vulnerabilidad importante. Si se ve comprometida, una clave privada puede permitir a los atacantes descifrar mensajes, falsificar firmas digitales o hacerse pasar por usuarios legítimos.

Las organizaciones suelen utilizar claves relacionadas para diferentes tareas: una clave asimétrica para firmar, otra para el cifrado y claves efímeras para sesiones de corta duración. La gestión eficaz de estas claves criptográficas es crítica para la seguridad de cualquier sistema de cifrado.

Cifrado y descifrado

Para cifrar los datos, el remitente utiliza la clave pública del destinatario. Esto transforma el texto sin cifrar (datos legibles) en texto cifrado, que aparece codificado y ilegible sin la clave adecuada. Solo la clave privada correspondiente del destinatario  puede descifrar el texto cifrado y restaurarlo a su forma original legible.

Este enfoque de cifrado asimétrico permite una comunicación segura sin necesidad de intercambiar previamente claves secretas. Protege contra los ataques ataques de intermediario (man-in-the-middle) (MITM) al garantizar que solo el destinatario previsto pueda descifrar el mensaje.

Cifrado híbrido y secretos compartidos

Aunque el cifrado asimétrico elimina la necesidad de intercambiar un secreto compartido por adelantado, a menudo se utiliza para establecer uno de forma segura. Este secreto compartido se utiliza con algoritmos de cifrado simétrico para proteger los datos en tránsito, ya sea un número de tarjeta de crédito o mensajes privados entre usuarios.

El cifrado de clave simétrica, también conocido como criptografía simétrica, es más eficiente para datos masivos. Por lo tanto, un sistema de cifrado híbrido combina este punto fuerte con los del cifrado de clave pública. Utiliza el cifrado de clave pública para la distribución de claves segura y luego cambia al cifrado de clave simétrica como AES para los datos en sí.

Firmas digitales e integridad

Las firmas digitales permiten a los remitentes firmar datos utilizando su clave privada. La firma puede ser verificada por cualquier persona que utilice la clave pública, lo que confirma la identidad del remitente y la integridad de los datos.

Algoritmos como el algoritmo de firma digital (DSA) y el algoritmo de firma digital de curva elíptica (ECDSA) juegan un papel crítico para lograr el no repudio y la confianza. Son ampliamente utilizados en la distribución de software, actualizaciones seguras y flujos de trabajo de firma de documentos.

Implementación y seguridad

La solidez de un sistema de cifrado depende de los algoritmos criptográficos, la longitud de la clave y las prácticas de gestión de claves. Una implementación deficiente o claves cortas dejan los sistemas abiertos a ataques de fuerza bruta.

El Instituto Nacional de Estándares y Tecnología (NIST) recomienda una longitud de clave de al menos 2048 bits para RSA y claves de 256 bits para criptografía de curva elíptica. Los protocolos de distribución de claves y la implementación sólida de algoritmos de cifrado se consideran esenciales para la protección de datos a largo plazo.

Algoritmos de cifrado de clave pública comunes

Los diferentes algoritmos de cifrado de claves ofrecen diferentes compensaciones en rendimiento y seguridad:

RSA

RSA es un elemento básico de la criptografía asimétrica. Se basa en la dificultad de factorizar grandes números y admite tanto el cifrado como las firmas digitales.

Algoritmo de firma digital (DSA)

Desarrollado por el NIST, DSA admite firmas digitales y cumple los requisitos de conformidad con las normas federales de procesamiento de la información (FIPS).

Diffie-Hellman

Este algoritmo es más conocido por el intercambio seguro de claves y la creación de una clave secreta compartida en canales que no son de confianza.

También existen enfoques más amplios para implementar el cifrado de clave pública. Un ejemplo es la criptografía de curva elíptica (ECC), una familia de algoritmos criptográficos que permiten un cifrado sólido con claves más pequeñas y una carga computacional reducida. 

Los algoritmos de firma digital específicos basados en curvas elípticas, como Edwards-Curve DSA (EdDSA) y Elliptic Curve DSA (ECDSA), se adoptan ampliamente en Secure Shell (SSH), JSON Web Tokens (JWT) y arquitecturas zero trust. Su eficiencia los hace especialmente útiles en Internet de las cosas (IoT) y entornos móviles.

Otros enfoques emergentes, como la criptografía basada en celosía y hash, tienen el potencial de resistir los ataques de los ordenadores cuánticos. Estos algoritmos poscuánticos forman parte de los esfuerzos continuos por garantizar el futuro de los sistemas de cifrado a medida que evolucionan las amenazas computacionales. 

Casos de uso de cifrado de clave pública

El cifrado de clave pública aparece en casi todos los marcos de ciberseguridad modernos, ya sea para proteger las transacciones de comercio electrónico o para permitir el inicio de sesión remoto seguro en el servidor. Los casos de uso más comunes incluyen: 

  • TLS/SSL (Transport Layer Security): protege las sesiones web, como las que se dan entre un navegador y un sitio web bancario, utilizando la clave pública del destinatario para cifrar una clave de sesión compartida. Esto ayuda a habilitar la comunicación cifrada mediante cifrado de clave simétrica para el resto de la sesión.
  • Seguridad del correo electrónico (S/MIME, PGP): protege los mensajes en tránsito mediante el cifrado de clave pública para garantizar que solo el destinatario previsto puede leer el contenido. Las firmas digitales también verifican la identidad del remitente y la integridad del mensaje.
  • Autenticación SSH: permite el inicio de sesión remoto seguro mediante un par de claves. El cliente demuestra la posesión de una clave privada sin exponerla, lo que ayuda a prevenir ataques MITM.
  • Certificados digitales y validación de identidades: en una PKI, las autoridades de certificación  emiten certificados digitales que vinculan claves públicas a identidades verificadas, lo que permite a los usuarios y sistemas confiar entre sí en todas las redes.
  • Blockchain y criptografía: la criptografía de clave pública desempeña un papel central en sistemas descentralizados como blockchain. Las claves privadas se utilizan para firmar transacciones, mientras que las claves públicas actúan como direcciones que otros pueden utilizar para verificar y enviar activos.
  • Cloud computing: servicios como Amazon Web Services (AWS) y Google Cloud utilizan el cifrado para proteger los datos, envolviendo las claves simétricas con un cifrado de clave pública para una distribución segura de las claves a escala.
  • Firma de documentos: las firmas digitales confirman la autenticidad de los documentos, garantizan la integridad de los datos y respaldan el no repudio legal al demostrar la identidad del firmante.
  • Autenticación del sistema de IA: con agentes de inteligencia artificial (IA) que actúan en nombre de los usuarios y los sistemas, el cifrado de clave pública garantiza la verificación segura de la identidad y las interacciones API cifradas.
  • Preparación cuántica: a medida que la computación cuántica amenaza con romper los algoritmos de cifrado tradicionales, las organizaciones están empezando a explorar técnicas criptográficas quantum-safe para preparar su infraestructura para el futuro.
Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en varios entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales en el entorno local y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM proporciona servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones y la IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en nubes híbridas y simplifique los requisitos de conformidad con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Solicite una demostración en directo