¿Qué es la criptografía asimétrica?

José Maldonado
24 MAR 2020
¿Qué es la criptografía asimétrica?

Cointelegraph

1.

Introducción

La criptografía asimétrica es parte fundamental del mundo digital actual. La verdad es que la usamos para casi todo, aunque no nos demos cuenta de ello. Pero ¿Qué es la criptografía asimétrica? ¿Qué importancia tiene para nuestro mundo digital? Pues bien, en este artículo podrás encontrar la respuesta a esto y mucho más, acompáñanos.

2.

Definiendo a la criptografía asimétrica

La criptografía asimétrica, es un sistema criptográfico en el que se crean dos claves criptográficas para con ellas compartir secretos de forma segura. Estas claves reciben el nombre de clave pública y clave privada. Juntas estas claves forman los pilares de una de las mayores tecnologías de cifrado.

Su funcionamiento busca crear un canal de comunicación en el que las partes puedan comunicarse de forma segura. Para ello, tanto el emisor como el receptor deben usar criptografía asimétrica con un mismo algoritmo definido. Esto les permitirá crear un juego de claves único e irrepetible para cada uno.

El proceso de comunicación comienza cuando el emisor y el receptor comparten entre sí sus claves públicas. Estas claves tienen la capacidad de cifrar los mensajes que posteriormente se enviarán entre las partes.  Las claves privadas por otro lado, tienen la capacidad de descifrar dichos mensajes y así poder revisar el contenido del mismo. Todo este proceso hace posible que la comunicación sólo pueda realizarse entre las partes y nadie pueda interferir.

Dicho de esta manera, suena como algo muy sencillo. Pero detrás del proceso se esconden años de investigación y potentes algoritmos que nos garantizan seguridad en todo momento. De hecho, el proceso es tan seguro y común que es usado para casi todo en Internet. Desde acceder a sitios web, crear accesos seguros en redes sociales, bancos o servicios de correo electrónico. Incluso es usado para permitirnos comunicación segura usando Telegram o WhatsApp. Con esto podemos ver que la criptografía asimétrica prácticamente tiene todo tipo de uso activo en nuestra vida digital.

Pero ¿Cómo empezó a desarrollarse este tipo de criptografía? ¿Quiénes la desarrollaron? Estas preguntas las responderemos a continuación.

3.

Inicios de la criptografía asimétrica

Luego de la Segunda Guerra Mundial estaba muy claro que la criptografía sería vital para el mundo. En ese entonces con un uso meramente digital, distintos gobiernos comenzaron a interesarse en desarrollar sistemas criptográficos avanzados. Los Estados Unidos llevaban la delantera en esa materia sobre todo por su avanzada tecnología y el acceso a los primeros computadores del mundo. Pero no solo eso, sino que contaba con agencias y universidades dedicadas a investigar sobre esta tecnología.

Sin embargo, no fue sino hasta el año 1976 cuando Ralph Merkle, Whitfield Diffie y Martin Hellman crean el primer sistema público de criptografía asimétrica. El trabajo era toda una revolución, ya que permitía asegurar todo tipo de canal de comunicación. Rápidamente más y más personas comenzaron a investigar sobre este nuevo sistema de criptografía y sus posibles usos. Como resultado, en 1977 los investigadores Ron Rivest, Adi Shamir y Leonard Adleman crearían el algoritmo RSA. Este sería el primer algoritmo de criptografía asimétrica público y se convertiría en un estándar de la industria hasta nuestros días.

De allí en adelante, la evolución tecnológica nos permitió desarrollar criptografía asimétrica cada vez más potente y segura. Sin embargo, su funcionamiento sigue siendo básicamente el mismo y de eso hablaremos en la siguiente sección.

4.

¿Cómo funciona la criptografía asimétrica?

El funcionamiento de la criptografía asimétrica puede dividirse en una serie de pasos o procesos básicos. Son estos los que nos garantizan que el sistema es seguro y que podemos enviar y recibir mensajes de todo tipo sin preocupaciones. Pero ¿Cuáles son estos pasos? ¿Qué es lo que hace funcionar a la criptografía asimétrica? Pus bien examinemos esto a continuación:

Primer paso: seleccionamos el algoritmo de cifrado

Para que la criptografía asimétrica pueda funcionar lo primero a tener en cuenta es el algoritmo. El algoritmo hace referencia al sistema matemático que hará posible que la criptografía asimétrica funcione. Y si has leído bien, la criptografía asimétrica debe su creación al uso de la matemática, una muy compleja. De hecho, mientras más compleja más seguro es el algoritmo resultante.

Ralph Merkle, Whitfield Diffie y Martin Hellman crearon el primer algoritmo basándose en matemáticas que usaban logaritmos discretos. El hecho de que es prácticamente imposible resolver estos problemas brinda una alta seguridad a su modelo. Pero adicionalmente se han investigado otros algoritmos como los que usan curvas elípticas o factorización de enteros.

En todos los casos como hemos comentado, la matemática es la raíz de la complejidad del algoritmo. Es esta la que nos garantiza la seguridad del mismo. En la actualidad existen decenas de algoritmo, algunos más seguros que otros pero lo más usuales son RSA, ECDSA, EdDSA y  ElGamal. Cada uno de ellos hace uso de un sistema matemático propio. Pero todos diseñados para hacerlo muy seguro.

Una vez que hemos elegido el algoritmo de cifrado a utilizar viene un punto crucial. Hablamos de la generación de claves, el corazón de la criptografía asimétrica.

Segundo paso: generación de claves

La generación de las claves pública y privada es el segundo paso para usar la criptografía asimétrica. Una vez que elegimos nuestro algoritmo, se empieza con este proceso de generación.

La primera clave en ser generada es la clave privada. Esta clave como lo dice su nombre es privada y solo nosotros debemos tener acceso a ella. Esta clave surge como resultado de tomar datos aleatorios y trasladarlos a un problema matemático. El resultado es un número enorme que luego de un proceso de conversión, se transforma en una larga cadena de números y letras que será nuestra clave privada.

Y esto es muy importante, porque dicha clave es la que nos permite generar la siguiente clave, la clave pública. Esta clave es generada por un complejo proceso matemático que relaciona nuestra clave privada con una formulación matemática. El resultado es otro enorme número que es transformado luego en una larga cadena de números y letras que conocemos como clave pública. En este punto es bueno saber para qué sirven cada una de estas claves.

¿Para qué sirven estas claves?

En primer lugar, la clave privada es una semilla de cifrado. De ella podemos crear tantas claves públicas como queramos. Pero más importante aún, la clave privada es la que nos permitirá descifrar los mensajes que podamos recibir de aquellas personas a las que le entreguemos nuestras claves públicas. Asimismo, nuestra clave privada nos permite firmar digitalmente los mensajes para que así quede plasmada la autenticidad del mismo. Después de todo, la clave privada es solamente nuestra y nadie puede duplicarla.

La clave pública por otro lado es la que compartimos con otras personas con la finalidad de que puedan cifrar un mensaje y enviárnoslo. Acá hay un punto muy importante. Si bien la clave pública permite cifrar mensajes, el proceso contrario es imposible de realizar con ella. Esto es posible gracias a que la clave privada y la pública están relacionadas matemáticamente por el algoritmo que hemos elegido. Pero resolver dicho problema en el sentido contrario, es prácticamente imposible de realizar. El otro uso de la clave pública es verificar la autenticidad de las firmas digitales que pongamos en nuestros mensajes.

De esa manera, las clave pública y privada nos permiten lo siguiente:

  1. Crear un sistema para enviar y recibir mensajes cifrados de forma segura entre las partes.
  2. Verificar la autenticidad de la información recibida.

Tercer paso: configurar el canal de comunicación

El siguiente paso para hacer funcionar la criptografía asimétrica es configurar el canal de comunicación. Este paso depende del medio y el algoritmo que utilicemos. Para explicar esto pongamos como ejemplo el sistema GPG, el cual nos permite usar criptografía asimétrica para nuestros correos electrónicos. Los usuarios de GPG tienen al menos tres formas para configurar un canal de comunicación

  1. Subir su clave pública a un servidor GPG o sitio web. Esto con la finalidad de que las personas accedan a la misma y puedan enviar un mensaje cifrado.
  2. Subir la clave pública en los correos que enviamos, para que de esa forma la persona pueda decidir si enviarnos mensajes cifrados o no.
  3. Compartir de forma personal las claves públicas con esas personas con las que queremos intercambiar mensajes cifrados.

En todos estos casos, las partes hacen entrega de sus claves públicas para poder enviar mensajes privados. De esa forma, un medio inseguro como el correo electrónico se transforma en uno seguro. Así absolutamente nadie podrá ver el contenido de nuestros mensajes de correo sin tener la clave privada de nuestro GPG.

Un caso parecido pasa también con los sitios web. Cuando usamos un navegador para abrir la web de un banco, lo que pasa es que el servidor del banco nos envía un saludo. En dicho saludo se estipula el protocolo y el cifrado a usar para la comunicación.  Si nuestro navegador responde al saludo con los datos correctos, una clave es compartida por el servidor para que podamos enviarle información. El proceso es muy rápido pero el fin es el mismo.

5.

Criptografía asimétrica y las criptomonedas

La evolución y mejor de la criptografía asimétrica la ha llevado a muchos espacios y uno de ellos es la tecnología blockchain y las criptomonedas. La creación del Bitcoin es quizás la unión de criptografía asimétricas más impresionante que se haya visto. Satoshi Nakamoto eligió este tipo de criptografía por razones muy obvias:

  1. Es muy segura.
  2. Es sencilla de implementar.
  3. Permitía crear un sistema descentralizado y confiable para enviar y recibir dinero.

El primer caso es sencillo de explicar. La criptografía asimétrica es de las más seguras que existen hasta el momento. De hecho, son pocos los algoritmos que se consideran inseguros. Y los que lo son, se debe a un pobre análisis en su diseño. Esto resultaba vital para Nakamoto. Después de todo no quería que el sistema fuera fácil de hackear y de esa forma, las personas pudieran perder su dinero.

Por otra parte, la criptografía asimétrica es muy sencilla de implementar. Existen algoritmos ya estudiados y probados, lo que facilita el proceso de desarrollo. En palabras menos técnicas, el uso de criptografía asimétrica evitaba reinventar la rueda.

Finalmente, la criptografía asimétrica facilitaba crear un sistema de intercambio de valor confiable y descentralizado. El uso de claves pública y privadas garantiza que las personas podían enviar y recibir bitcoins de forma segura. Las claves privadas se transforman en las direcciones de bitcoin, y las claves privadas garantizan el acceso y propiedad únicas a dichas monedas. Todo esto mientras se creaba un sistema descentralizado y confiable para manejar dinero a nivel mundial.

El esquema del Bitcoin se repite prácticamente sin cambios en todas y cada una de las criptomonedas creadas hasta la actualidad. Después de todo, la elegante solución desarrollada por Nakamoto difícilmente pueda ser superada.

Sigue leyendo: Computación cuántica vs. blockchain: Impacto en la criptografía

6.

Importancia e impacto

La importancia de la criptografía asimétrica radica en su enorme capacidad para asegurar canales inseguros. Algo que logra a la perfección mientras nos ofrece un nivel de seguridad muy superior a otros sistemas. Además, la criptografía asimétrica nos permite crear protocolos de seguridad y autenticación que de otra manera serían imposible de implementar.

El impacto de todo esto en la actualidad es incalculable. En Internet por ejemplo, la criptografía asimétrica ha hecho posible que podamos enviar información sensible sin correr el riesgo de que la misma sea robado. Y es que prácticamente todo en Internet está bajo la protección de algún sistema de criptografía asimétrica.

Pero esto no solo sucede en Internet. Nuestros teléfonos celulares también hacen uso de la criptografía asimétrica cada vez que toman señal de las operadoras. En el estándar GSM la criptografía asimétrica permite a las operadoras verificar si efectivamente nuestra SIM está habilitada para usar la red. No solo eso, también es usada para cifrar el contenido que viaja por esta. De esa forma, la criptografía asimétrica ayuda a hacer más seguras las comunicaciones de telefonía celular.

En sentido podemos decir que la importancia e impacto de la criptografía en el mundo es vital. Y es que se ha convertido en la tecnología guardiana de nuestra privacidad y seguridad digital.

Te puede interesar: Labitconf 2019: Andreas Antonopoulos llamó a utilizar criptografía para resguardar la privacidad