Encriptación asimétrica explicada en 5 minutos o menos

Los datos son valiosos y, en las manos equivocadas, pueden causar daños a una persona, un tercero o una organización.

Es por eso que tenemos encriptación, una forma de proteger los datos para almacenarlos o durante las transferencias de datos a través de Internet.

Y en este artículo, veremos el cifrado asimétrico.

Empecemos.

¿Qué es el cifrado?

El cifrado es el proceso computacional de convertir datos a un formato difícil de decodificar (también conocido como texto cifrado). Se basa en un robusto algoritmo de cifrado de computación.

Entonces, le pide a las computadoras que codifiquen los datos para almacenarlos o transferirlos de manera segura. También significa que solo las partes autorizadas pueden acceder a los datos.

En el núcleo del cifrado, tiene claves criptográficas. Tienen claves generadas matemáticamente, calculadas en función de otros parámetros de cifrado y en función del acuerdo del remitente y el receptor.

Tomemos un ejemplo de encriptación simple.

Entonces, usted (llamémoslo Bob) desea enviar un mensaje a John, su amigo de Internet, a quien le gustan los textos cifrados.

Bob escribe el mensaje y luego ejecuta los datos a través del «cifrado». El algoritmo de encriptación que están usando es simple. Primero, Bob cambia el valor ASCII en 4 puntos y crea el texto cifrado.

Entonces, los valores ASCII «A» se convierten en 65 a 69, lo que devuelve una cuestión de «E». En ASCII, E tiene un valor de 69. Siguiendo este sencillo método, Bob crea un mensaje y se lo envía a John.

Como John y Bob ya acordaron cómo codificar y decodificar, pueden enviarse mensajes entre ellos.

Entonces, si Bob escribe «Hola, John», su texto cifrado devolverá «LIPPS0$NRLR».

El proceso de descifrar el mensaje que envió Bob se conoce como descifrado.

Para entenderlo, echa un vistazo a la tabla ASCII.

Lea también: Los mejores convertidores de texto a ASCII que debe probar

¿Qué es el cifrado asimétrico?

El cifrado asimétrico (también conocido como criptografía asimétrica) es un cifrado de clave pública. Aquí, el algoritmo realiza el cifrado y descifrado con la ayuda de dos pares de claves:

  • Clave pública: la clave pública ayuda en el cifrado de mensajes.
  • Clave privada: la clave privada ayuda en el descifrado de mensajes. La clave privada también se conoce como clave secreta, ya que no se puede compartir y el propietario la mantiene confidencial.

Entonces, ¿cómo funciona el cifrado asimétrico?

Recuperemos a Bob y John de nuestro ejemplo anterior.

Bob sabía que su método para enviar mensajes cifrados a John no era seguro. Después de todo, cualquiera puede forzar fácilmente el cifrado.

Y por eso eligió el cifrado asimétrico para enviar sus mensajes a John.

En ese caso, Bob primero solicita la clave pública de John. Entonces, como ya conoce a John, puede preguntarle personalmente.

De lo contrario, existen Directorios de claves públicas (PKD) desde donde las entidades pueden registrarse y compartir su clave pública. De esta forma, quien quiera enviar un mensaje seguro deberá hacerse con la clave pública de esa persona.

Ahora, Bob puede usar el cifrado asimétrico para cifrar el mensaje con la clave pública del remitente, en este caso, la clave pública de John.

John recibe el mensaje y puede descifrarlo usando su clave privada.

Por otro lado, también es posible al revés. Eso significa que los datos se pueden cifrar y descifrar utilizando una clave privada.

Entonces, si Bob cifra el mensaje con su clave privada, ¡John puede descifrarlo usando la clave pública de Bob!

El cifrado asimétrico funciona porque necesita acceso a dos claves para que funcione. Esto es diferente del cifrado simétrico, donde tanto el cifrado como el descifrado se llevan a cabo mediante una clave.

¿Cómo funciona la criptografía asimétrica?

Para obtener una comprensión clara de cómo funciona la criptografía asimétrica, necesitamos ver cómo funciona.

El proceso subyacente depende en gran medida de un algoritmo que utiliza una función matemática bien preparada. La función maneja la generación del par de claves.

Sin embargo, la generación de claves varía según el acuerdo entre el remitente y el receptor.

Además, la mayoría de las herramientas y lenguajes de programación ya tienen bibliotecas predefinidas para manejar la criptografía. Entonces, si opta por codificar criptografía asimétrica, deberá usar esas bibliotecas y no perder el tiempo reinventando la rueda.

El proceso común que tiene lugar cuando una persona decide enviar un mensaje encriptado a otra persona es el siguiente:

➡️ El emisor y el receptor generan claves públicas y privadas en función de algunos parámetros.

➡️ A continuación, el remitente busca la clave pública del receptor en el directorio de claves públicas.

➡️ Con la nota clave pública, el remitente la usa para encriptar el mensaje.

➡️ Luego lo envía al destinatario, quien lo descifra con su clave privada.

➡️ El receptor puede decidir responder al mensaje, y se vuelve a realizar el mismo proceso (solo que al revés).

Ventajas del cifrado asimétrico

El cifrado asimétrico ofrece muchas ventajas. Éstas incluyen:

  • Autenticación de mensajes: el cifrado asimétrico ofrece una excelente autenticación de mensajes, lo que permite verificar un mensaje y su remitente. Es por eso que las firmas digitales son uno de los mejores casos de uso de la criptografía asimétrica.
  • Conveniente: implementar el cifrado asimétrico es conveniente ya que la distribución de claves es fácil y accesible. Las claves públicas son de fácil acceso, por lo que los remitentes pueden cifrar fácilmente un mensaje con la clave pública del receptor. Por otro lado, el receptor puede descifrar el mensaje con su clave privada.
  • Detecta manipulación: la criptografía asimétrica también detecta cualquier forma de manipulación durante el tránsito.
  • Permite el no repudio: funciona de manera similar a los documentos firmados físicamente y, por lo tanto, el remitente no puede negarlos.

A continuación, discutiremos las desventajas del cifrado asimétrico.

Contras del cifrado asimétrico

Las desventajas de usar el cifrado asimétrico incluyen:

  • Lento: el cifrado asimétrico es lento, por lo que no es ideal para transferir grandes cantidades de datos.
  • Claves públicas no autenticadas: Ofrece un modelo abierto donde las claves públicas son accesibles libremente. Sin embargo, no hay forma de verificar la autenticidad de la clave general y su asociación con un individuo. Esto da la carga de verificar su autenticidad al usuario.
  • Clave privada no recuperable: No existe ningún mecanismo para recuperar la clave privada. Si se pierde, los mensajes nunca podrán descifrarse.
  • Si la clave privada se filtra, puede comprometer la seguridad: si la clave privada se ve comprometida, puede provocar fugas de datos o mensajes.

Ahora, exploraremos algunos de los casos de uso del cifrado asimétrico.

Casos de uso de cifrado asimétrico

#1. Firmas digitales

Las firmas digitales son comunes hoy en día. Utilizan el algoritmo Rivest-Shamir-Adleman (RSA). Genera dos claves conectadas matemáticamente: pública y privada. De esta forma, la firma digital se crea utilizando una clave privada y se puede verificar o descifrar fácilmente utilizando la clave pública del firmante.

#2. Correo electrónico encriptado

Los correos electrónicos se pueden enviar de forma segura a través de Internet. El contenido del correo electrónico se cifra con la clave pública y se descifra con la clave privada.

#3. SSL/TLS

SSL/TLS es un protocolo seguro para comunicarse a través de la red. Utiliza encriptación simétrica y asimétrica para crear una conexión segura entre el remitente y el receptor.

En la mayoría de los casos, utiliza cifrado simétrico. Aún así, es posible que deba usar criptografía asimétrica cuando ambas partes generan sus claves de sesión, lo que requiere un cifrado asimétrico para verificar la identidad del servidor de origen.

#4. CRIPTOMONEDAS

Uno de los casos de uso más comunes de la criptografía asimétrica es la criptomoneda. Aquí, las claves públicas y privadas se utilizan para realizar el cifrado.

La criptografía de clave pública funciona bien con la criptografía, ya que la clave pública está disponible para la transferencia, mientras que las claves privadas funcionan para desbloquear transacciones y recibir criptomonedas. La criptografía popular que usa encriptación asimétrica incluye Bitcoin.

#5. Navegación encriptada

Los navegadores también pueden usar el cifrado asimétrico para proteger sus datos durante la transferencia. Por ejemplo, después de abrir su navegador e ir a un sitio, notará el protocolo HTTPS delante de la URL. La ‘s’ aquí significa seguro. Para lograr una conexión segura, el navegador se comunica con el servidor, donde ambas partes deciden cómo cifrar los datos.

Los navegadores pueden usar cifrado simétrico y asimétrico para llevar a cabo el protocolo de enlace. Sin embargo, el cifrado asimétrico facilita la creación de una conectividad segura.

En escenarios del mundo real, los navegadores son lo suficientemente inteligentes como para usar ambos tipos de cifrado para lograr una conectividad segura.

#6. Compartir claves para criptografía de clave simétrica

El cifrado de clave asimétrica también actúa como una forma de compartir claves simétricas a través de una conexión.

simétrico vs. Cifrado asimétrico

Las diferencias entre simétrico y asimétrico son las siguientes.

Cifrado asimétricoCifrado simétricoClavesRequiere dos claves para funcionar. La clave pública cifra el mensaje, mientras que la clave privada lo descifra. También es posible viceversa. El cifrado simétrico solo requiere una única clave. La clave cifra y descifra el mensaje. Tamaño del texto cifrado El texto cifrado generado por el cifrado asimétrico es similar en longitud al mensaje o más grande. Hay muchos algoritmos de cifrado asimétrico populares, incluidos RSA, ECC, EL, Gamal, Diffie-Hellman, etc. Caso de uso ideal Los algoritmos populares de cifrado simétrico incluyen RC4, DES, 3DES y AES. El texto cifrado generado por el cifrado simétrico es similar o más pequeño en longitud que el mensaje. Velocidad y eficiencia. El proceso de cifrado es relativamente más lento en comparación con el cifrado simétrico. Esto hace que sea menos eficiente enviar grandes cantidades de datos. El proceso de encriptación es más rápido que el de la encriptación asimétrica. Esto hace que sea eficiente enviar una gran cantidad de datos. Algoritmos Los algoritmos populares de cifrado simétrico incluyen RC4, DES, 3DES y AES. Los algoritmos populares de cifrado simétrico incluyen RC4, DES, 3DES y AES. Tamaño de clave Los tamaños de clave pueden ser de 2048 bits o más. tienen una longitud de 128 o 256 bits. Propósito El cifrado asimétrico se puede usar para el cifrado de datos, la autenticación y la creación de un canal de conexión seguro. El cifrado simétrico se usa principalmente para realizar transferencias masivas de datos.

¿Cuándo usar el cifrado asimétrico?

Debe utilizar el cifrado asimétrico cuando:

  • Está buscando una opción más segura para el cifrado y envío de mensajes.
  • Está enviando pequeñas cantidades de datos, ya que el cifrado asimétrico es lento e inadecuado para grandes transferencias de datos.
  • Está buscando confirmar firmas digitales.
  • Está trabajando con criptomonedas y desea autorizar transacciones confirmando la identidad.

Ultimas palabras

El cifrado asimétrico es el núcleo de diferentes tecnologías. Encontrará muchos usos, ya sea TLS/SSL para verificar firmas digitales.

Además, gracias a las bibliotecas de criptografía ya disponibles, puede implementar rápidamente la criptografía asimétrica en su herramienta y lenguaje de programación preferidos. No tiene que reinventar la rueda y escribir criptografía asimétrica usted mismo.

A continuación, consulte un artículo detallado sobre el cifrado simétrico.