¿Qué es el cifrado de clave pública?

Autores

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

¿Qué es el cifrado de clave pública?

El cifrado de clave pública es un tipo de sistema criptográfico que utiliza un par de claves vinculadas matemáticamente (una pública y otra privada) para cifrar y descifrar datos. Una "clave" es una cadena única de datos que actúa como una contraseña para bloquear o desbloquear información cifrada, lo que permite que las personas y los sistemas intercambien información confidencial.

 

También conocido como criptografía asimétrica o criptografía de clave pública, este enfoque de seguridad difiere del cifrado de una manera fundamental: utiliza dos claves distintas en lugar de una clave compartida.

En sistemas simétricos como el Advanced Encryption Standard (AES), ambas partes utilizan la misma clave secreta, una clave temporal compartida por ambas partes, para cifrar y descifrar datos. Este enfoque requiere que la clave se intercambie de forma segura de antemano. El cifrado de clave pública evita este desafío utilizando una clave pública para cifrar y una clave privada para descifrar. Es como un buzón en el que cualquiera puede dejar una carta, pero solo el propietario puede desbloquearlo.

Esta separación permite una comunicación segura a través de redes no fiables. También admite capacidades adicionales, como la firma digital, la autenticación y el no repudio (prueba innegable de la autoría).

En la práctica, los dos enfoques suelen combinarse: el cifrado de clave pública establece un secreto compartido, que luego se utiliza para un cifrado simétrico más rápido de los datos reales.

Las últimas noticias tecnológicas, respaldadas por los insights de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes de la industria sobre IA, automatización, datos y más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Ya está suscrito.

Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

¿Por qué es importante el cifrado de clave pública?

El cifrado de clave pública resuelve uno de los desafíos más persistentes de la ciberseguridad: proteger la información confidencial en entornos donde la confianza es limitada o inexistente.

Según el Informe de transparencia de Google, los usuarios de escritorio cargan más de la mitad de las páginas que ven a través del Protocolo de transferencia de hipertexto seguro (HTTPS) y pasan dos tercios de su tiempo en páginas cifradas. HTTPS se basa en protocolos criptográficos como Secure Sockets Layer (SSL) y Transport Layer Security (TLS), que protegen los datos en tránsito cifrando la conexión entre sistemas. Aunque técnicamente son distintos, SSL y TLS a menudo se usan indistintamente, siendo TLS el sucesor más moderno y seguro de SSL.

Durante el protocolo de enlace inicial, se establece una comunicación segura a través de certificados SSL/TLS, que son credenciales digitales que verifican la identidad de un sitio web y establecen una conexión cifrada. El sitio utiliza el cifrado de clave pública para intercambiar de forma segura un secreto compartido que luego se utiliza para cifrar el resto de la sesión con un cifrado simétrico más rápido.

Con millones de certificados SSL/TLS emitidos diariamente, que a veces alcanzan los 340 000 certificados TLS por hora, el cifrado de clave pública respalda las conexiones seguras establecidas todos los días. Al hacerlo, forma la columna vertebral de la comunicación digital segura.

Más allá de reforzar los sitios web, el cifrado de clave pública ofrece varias capacidades esenciales que hace  posible la comunicación segura:

  • Admite la confidencialidad al permitir que cualquier remitente cifre los mensajes utilizando la clave pública del destinatario. Solo la clave privada correspondiente puede descifrarlos, manteniendo los datos a salvo del acceso no autorizado.
  • Garantiza la identidad y la integridad mediante firmas digitales. Un remitente puede firmar un mensaje con su clave privada, y el destinatario puede verificar esa firma empleando la clave pública correspondiente, lo que permite la autenticación y el no repudio.
  • Permite el intercambio seguro de claves, lo que permite que los sistemas realicen el cifrado sin transmitir un secreto compartido a través de la red.
  • Establece confianza, especialmente cuando se integra con infraestructura de clave pública (PKI) y certificados digitales, que vinculan claves públicas a identidades verificadas a través de una autoridad de certificación.

Estas capacidades sustentan muchos de los protocolos y aplicaciones de seguridad actuales, incluida la transferencia de archivos segura, el correo electrónico cifrado y varios modelos de criptosistemas utilizados en la computación en la nube y más allá.

Mixture of Experts | 28 de agosto, episodio 70

Decodificación de la IA: Resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el revuelo de la IA para ofrecerle las últimas noticias e insights al respecto.

Cómo funciona el cifrado de clave pública

El cifrado de clave pública se basa en una serie de procesos interrelacionados, cada uno de los cuales es esencial para permitir una comunicación segura y verificable a escala.

  • Generación y distribución de claves
  • Cifrado y descifrado
  • Cifrado híbrido y secretos compartidos
  • Firmas digitales e integridad
  • Implementación y seguridad 

Generación y distribución de claves

Los algoritmos criptográficos como el algoritmo RSA (llamado así por los fundadores Rivest, Shamir y Adleman) y Diffie-Hellman se utilizan para generar un par de claves públicas y privadas. 

Estos algoritmos se basan en problemas matemáticos complejos, como la factorización de números primos grandes o la resolución de logaritmos discretos, que son fáciles de calcular en una dirección, pero difíciles de revertir sin la clave privada.

La clave pública se comparte ampliamente a través de directorios, interfaces de programación de aplicaciones (API) o certificados digitales emitidos por una autoridad certificadora. La clave privada permanece confidencial. Si se pierde o es robado, no se puede recuperar, lo que supone una gran vulnerabilidad. Si se ve comprometida, una clave privada puede permitir a los atacantes descifrar mensajes, falsificar firmas digitales o suplantar la identidad de usuarios legítimos.

Las organizaciones suelen utilizar claves relacionadas para diferentes tareas: una clave asimétrica para firmar, otra para el cifrado y claves efímeras para sesiones de corta duración. La gestión eficaz de estas claves criptográficas es crítica para la seguridad de cualquier sistema de cifrado.

Cifrado y descifrado

Para cifrar los datos, el remitente utiliza la clave pública del destinatario. Esto transforma el texto sin cifrar (datos legibles) en texto cifrado, que aparece codificado y ilegible sin la clave adecuada. Solo la clave privada correspondiente del destinatario  puede descifrar el texto cifrado y restaurarlo a su forma original legible.

Este enfoque de cifrado asimétrico permite una comunicación segura sin necesidad de intercambiar previamente claves secretas. Protege contra los ataques ataques de intermediario (man-in-the-middle) (MITM) al garantizar que solo el destinatario previsto pueda descifrar el mensaje.

Cifrado híbrido y secretos compartidos

Aunque el cifrado asimétrico elimina la necesidad de intercambiar un secreto compartido por adelantado, a menudo se utiliza para establecer uno de forma segura. Este secreto compartido se utiliza con algoritmos de cifrado simétrico para proteger los datos en tránsito, ya sea un número de tarjeta de crédito o mensajes privados entre usuarios.

El cifrado de clave simétrica, también conocido como criptografía simétrica, es más eficiente para datos masivos. Por lo tanto, un sistema de cifrado híbrido combina este punto fuerte con los del cifrado de clave pública. Utiliza el cifrado de clave pública para la distribución de claves segura y luego cambia al cifrado de clave simétrica como AES para los datos en sí.

Firmas digitales e integridad

Las firmas digitales permiten a los remitentes firmar datos utilizando su clave privada. La firma puede ser verificada por cualquier persona que utilice la clave pública, lo que confirma la identidad del remitente y la integridad de los datos.

Algoritmos como el algoritmo de firma digital (DSA) y el algoritmo de firma digital de curva elíptica (ECDSA) juegan un papel crítico para lograr el no repudio y la confianza. Son ampliamente utilizados en la distribución de software, actualizaciones seguras y flujos de trabajo de firma de documentos.

Implementación y seguridad

La solidez de un sistema de cifrado depende de los algoritmos criptográficos, la longitud de la clave y las prácticas de gestión de claves. Una implementación deficiente o claves cortas dejan los sistemas abiertos a ataques de fuerza bruta.

El Instituto Nacional de Estándares y Tecnología (NIST) recomienda una longitud de clave de al menos 2048 bits para RSA y claves de 256 bits para criptografía de curva elíptica. Los protocolos de distribución de claves y la implementación robusta de algoritmos de cifrado se consideran esenciales para la protección de datos a largo plazo.

Algoritmos de cifrado de clave pública comunes

Los diferentes algoritmos de cifrado de claves ofrecen diferentes compensaciones en rendimiento y seguridad:

RSA

RSA es un elemento básico de la criptografía asimétrica. Se basa en la dificultad de factorizar grandes números y admite tanto el cifrado como las firmas digitales.

Algoritmo de firma digital (DSA)

Desarrollado por el NIST, DSA admite firmas digitales y cumple los requisitos de conformidad con las normas federales de procesamiento de la información (FIPS).

Diffie-Hellman

Este algoritmo es más conocido por el intercambio seguro de claves y la creación de una clave secreta compartida en canales que no son de confianza.

También existen enfoques más amplios para desplegar el cifrado de clave pública. Un ejemplo es la criptografía de curva elíptica (ECC), una familia de algoritmos criptográficos que permiten un cifrado sólido con claves más pequeñas y una carga computacional reducida. 

Los algoritmos de firma digital específicos basados en curvas elípticas, como Edwards-Curve DSA (EdDSA) y Elliptic Curve DSA (ECDSA), se adoptan ampliamente en Secure Shell (SSH), JSON Web Tokens (JWT) y arquitecturas de confianza cero. Su eficiencia los hace especialmente útiles en Internet de las cosas (IoT) y entornos móviles.

Otros enfoques emergentes, como la criptografía basada en celosía y hash, tienen el potencial de resistir los ataques de las computadoras cuánticas. Estos algoritmos poscuánticos forman parte de los esfuerzos continuos por garantizar el futuro de los sistemas de cifrado a medida que evolucionan las amenazas computacionales. 

Casos de uso de cifrado de clave pública

El cifrado de clave pública aparece en casi todos los marcos de ciberseguridad modernos, ya sea para proteger las transacciones de ecommerce o permitir inicios de sesión seguros en servidores remotos. Los casos de uso comunes incluyen: 

  • TLS/SSL (Transport Layer Security): protege las sesiones web, como las que se dan entre un navegador y un sitio web bancario, utilizando la clave pública del destinatario para cifrar una clave de sesión compartida. Esto ayuda a habilitar la comunicación cifrada mediante cifrado de clave simétrica durante el resto de la sesión.
  • Seguridad del correo electrónico (S/MIME, PGP): protege los mensajes en tránsito mediante el uso de cifrado para garantizar que solo el destinatario previsto pueda leer el contenido. Las firmas digitales también verifican la identidad del remitente y la integridad del mensaje.
  • Autenticación SSH: permite el inicio de sesión remoto seguro mediante un par de claves. El cliente demuestra la posesión de una clave privada sin exponerla, lo que ayuda a prevenir ataques MITM.
  • Certificados digitales y validación de identidad: en una PKI, las autoridades de certificación emiten certificados digitales que vinculan claves públicas a identidades Verify, lo que permite que los usuarios y los sistemas confíen entre sí en todas las redes.
  • Blockchain y criptografía: la criptografía de clave pública desempeña un papel central en los sistemas descentralizados como blockchain . Las claves privadas se utilizan para firmar transacciones, mientras que las claves públicas actúan como direcciones que otros pueden usar para Verify y enviar activos.
  • Computación en la nube: servicios como Amazon Web Services (AWS) y Google Cloud utilizan cifrado para proteger los datos, envolviendo claves simétricas con cifrado de clave pública para una distribución de claves a escala.
  • Firma de documentos: las firmas digitales confirman la autenticidad de los documentos, garantizan la integridad de los datos y respaldan el no repudio legal al demostrar la identidad del firmante.
  • Autenticación del sistema de IA: con agentes de inteligencia artificial (IA) que actúan en nombre de los usuarios y los sistemas, el cifrado de clave pública garantiza la verificación segura de la identidad y las interacciones API cifradas.
  • Preparación cuántica: a medida que la computación cuántica amenaza con romper los algoritmos de cifrado tradicionales, las organizaciones están comenzando a Explorar técnicas criptográficas de seguridad cuántica para future-proof su infraestructura.
Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo