Criptografía asimétrica para el secreto y la protección de datos

Cuando hablamos de criptografía, es muy común pensar sólo en técnicas para mantener el secreto de la información. Sin embargo, el cifrado puede utilizarse en muchas otras situaciones. En este post veremos cómo aplicar técnicas de criptografía asimétrica para verificar el origen de un mensaje.

Cifrado asimétrico

En primer lugar, hay que decir que una de las características más llamativas de la criptografía asimétrica es la presencia de un par de claves, con una parte pública y otra privada.

Mientras que la parte pública puede divulgarse a todas las partes interesadas, la parte privada no. Al fin y al cabo, debe ser protegido y mantenido en secreto por la entidad propietaria del par, ya sea una persona o un sistema. Desde el origen de un mensaje hasta su entrega final

Este par de claves es algo muy especial, porque cuando una de las claves se utiliza para cifrar datos, sólo la clave asociada del par puede utilizarse en el proceso inverso.

Y es esta característica la que hace posible la existencia de diversos esquemas criptográficos en la comunicación entre dos entidades.

Mensajes de Alice y Bob

Para entenderlo mejor, utilicemos la clásica analogía. Presupone la existencia de dos usuarios, Alice (A) y Bob (B), cada una con su propio par de claves.

Alice y Bob intercambian cartas (mensajes) entre sí y cada carta se introduce en un sobre con un candado especial que, cuando se cierra con una de las llaves, sólo puede abrirse con la llave de la pareja.

Ten en cuenta que como tenemos dos pares de llaves, uno para cada usuario, ¡tenemos un total de 4 llaves que se pueden utilizar para cerrar el sobre!

¿Qué tecla hay que utilizar? Bueno, depende del servicio de seguridad que quieras implementar al enviar esta carta.

Cifrado asimétrico para mantener el secreto

Si se quiere garantizar el secreto de la carta de origen de un mensaje, Alice debe cerrar el candado con la clave pública de Bob. Por lo tanto, la única clave que puede abrirlo es la clave de socio, es decir, la clave privada de Bob.

Recuerda que la clave privada de Bob, por definición,sólo debe ser conocida por Bob. Así que sólo Bob puede abrir el candado del sobre y sacar la carta.

Cifrado asimétrico para el origen

Si quiere verificar el origen de un mensaje o carta, Alice puede cerrar el sobre utilizando su clave privada. De este modo, la única clave que abre el sobre es la clave de asociación, es decir, la clave pública de Alice.

Recuerda que la clave pública de Alice, por definición, es de dominio público. De esta forma, todo el mundo podría abrir el sobre utilizando la clave pública de Alice.

Tenga en cuenta que en esta situación, aunque la carta esté en un sobre cerrado con candado, el contenido no es secreto. Al fin y al cabo, cualquiera puede abrir el candado del sobre utilizando la clave pública de Alice.

Lo que se exige es verificar el origen de la carta (o la autoría del remitente). En otras palabras, para que Bob compruebe si la carta procede de Alice, lo único que tiene que hacer es abrir el candado con su clave pública.

Tenga en cuenta que en esta situación, aunque la carta esté en un sobre cerrado con candado, el contenido no es secreto. Al fin y al cabo, cualquiera puede abrir el candado del sobre utilizando la clave pública de Alice.

Lo que se necesita es verificar el origen de la carta (o la autoría del remitente). En otras palabras, para que Bob compruebe si la carta procede de Alice, lo único que tiene que hacer es abrir el candado con su clave pública.

Infografía híbrida HSM

Cifrado simétrico

Es interesante señalar que el servicio de secreto también podría implementarse con criptografía simétrica (la que tiene una sola clave). Al fin y al cabo, es mucho más rápido.

Por ello, es habitual ver protocolos de seguridad que utilizan esquemas híbridos con criptografía simétrica y asimétrica para implementar servicios de confidencialidad, verificación de origen, autenticación e irrecuperabilidad, aprovechando las ventajas de cada uno: la rapidez de la criptografía simétrica y la flexibilidad de uso de la criptografía asimétrica.

Por último, después de toda esta explicación, queda al menos una pregunta abierta: ¿cómo sabe Bob con seguridad que tiene una copia de la clave pública de Alice y cómo sabe Alice con seguridad que tiene la clave pública de Bob?

La forma de confiar en la clave pública de alguien es obtener una copia de ella de alguien de confianza. Necesitas una marca en la clave que diga: “esta es la clave pública de fulano”.

La combinación de la clave pública de la entidad y la información que la identifica se denomina certificado digital, tema para otro post.

También hemos escrito un artículo que puede interesarle. Habla de la encriptación de datos y su importancia en el mercado financiero.

Suscríbase a nuestro boletín y manténgase al día de las novedades y tecnologías de Eval. Siga nuestro
contenido del blog
y aprovechando
nuestro perfil en Linkedin
.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Sobre el autor

Otros puestos