Inicio
Think
Temas
Cifrado asimétrico
Publicado: 8 Agosto 2024
Colaboradores: Annie Badman, Matt Kosinski
El cifrado asimétrico es un método de cifrado que emplea dos claves diferentes, una clave pública y una clave privada, para cifrar y descifrar datos. En general, se considera más seguro, aunque menos eficiente, que el cifrado simétrico.
Casi todo lo que la gente hace en sus computadoras, teléfonos y, cada vez más, dispositivos IoT se basa en el cifrado para proteger los datos y garantizar comunicaciones seguras.
Cifrado es el proceso de transformar texto sin formato legible en texto cifrado ilegible para enmascarar información confidencial de usuarios no autorizados. Según elInforme del costo de una filtración de datos, las organizaciones que emplean cifrado pueden reducir el impacto financiero de una filtración de datos en más de USD 240,000.
El cifrado asimétrico, también conocido como criptografía de clave pública o criptografía asimétrica, es uno de los dos métodos principales de cifrado junto con el cifrado simétrico.
El cifrado asimétrico funciona creando un par de claves, una pública y otra privada. Cualquiera puede usar una clave pública para cifrar datos. Sin embargo, solo los titulares de la clave privada correspondiente pueden descifrar esos datos.
El principal beneficio del cifrado asimétrico es que elimina la necesidad de un intercambio seguro de claves, que la mayoría de los expertos consideran el principal punto de inseguridad para el cifrado simétrico.
Sin embargo, el cifrado asimétrico es notablemente más lento y requiere más recursos que el cifrado simétrico. Por esta razón, las organizaciones y las aplicaciones de mensajería dependen cada vez más de un método de cifrado híbrido que utiliza cifrado asimétrico para la distribución segura de claves y cifrado simétrico para intercambios de datos posteriores.
El cifrado simétrico se diferencia del cifrado asimétrico porque emplea una única clave para cifrar y descifrar datos, mientras que el cifrado asimétrico emplea dos claves: una clave pública y una clave privada.
El uso de una clave compartida significa que el cifrado simétrico es generalmente más rápido y eficiente, pero también más vulnerable a los actores de amenazas. El cifrado simétrico requiere un intercambio de claves, en el que las partes que se comunican acuerdan una clave secreta compartida. Los hackers pueden interceptar la clave durante este intercambio, lo que les permite descifrar los mensajes posteriores.
Normalmente, las organizaciones eligen el cifrado simétrico cuando la velocidad y la eficacia son cruciales o cuando manejan grandes volúmenes de datos a través de un sistema cerrado, como en una red privada. Eligen el cifrado asimétrico cuando la seguridad es primordial, como cifrar datos sensibles o proteger la comunicación dentro de un sistema abierto, como Internet.
El cifrado asimétrico también permite el uso de firmas digitales, que verifican la autenticidad e integridad de un mensaje para garantizar que no fue alterado durante la transmisión.
El Estándar de Cifrado Avanzado (AES) es un algoritmo de cifrado simétrico a menudo aclamado como el estándar de oro para el cifrado de datos. AES, que ofrece una seguridad robusta con longitudes de clave de 128, 192 o 256 bits, está ampliamente adoptado por organizaciones y gobiernos de todo el mundo, incluido el gobierno de Estados Unidos y el Instituto Nacional de Estándares y Tecnología (NIST) de ese país.
Conozca las causas y efectos comunes de las filtraciones, cómo se identifican y cómo las organizaciones pueden prevenir y mitigar las ciberamenazas responsables.
El cifrado asimétrico mantiene los datos seguros mediante el uso de algoritmos criptográficos para generar un par de claves: una clave pública y una clave privada. Cualquiera puede usar la clave pública para cifrar datos, pero solo aquellos con la clave privada correcta pueden descifrar esos datos para leerlos.
Las llaves funcionan como códigos complejos necesarios para abrir una caja fuerte. Sin la clave criptográfica correcta, los usuarios no pueden descifrar los datos cifrados. En general, cuanto mayor sea el tamaño de la clave, mayor será la seguridad. El cifrado asimétrico es conocido por tener longitudes de clave mucho más largas que el cifrado simétrico, lo que contribuye a su mayor seguridad.
En el cifrado asimétrico, las dos claves sirven para diferentes propósitos:
La seguridad de la criptografía de clave pública se basa en mantener la confidencialidad de la clave privada mientras se comparte libremente la clave pública. La clave pública sólo puede cifrar datos, por lo que no es de mucho valor para los actores de amenazas. Y debido a que los usuarios nunca necesitan compartir sus claves privadas, reduce en gran medida el riesgo de que los hackers intercepten esas claves mucho más valiosas.
Una vez que las claves privadas y públicas están en su lugar, las personas pueden intercambiar información confidencial. El remitente cifra un mensaje empleando la clave pública del destinatario, y el destinatario emplea su clave privada para descifrar la información.
Piense que el proceso es similar al de un buzón cerrado: cualquiera puede echar una carta en un buzón, pero sólo el propietario puede desbloquearlo y leer el correo.
El cifrado asimétrico también puede ayudar a garantizar la autenticación. Por ejemplo, un remitente puede cifrar un mensaje con su clave privada y enviarlo a un destinatario. El destinatario puede usar la clave pública del remitente para descifrar el mensaje, confirmando así que fue el remitente original quien lo envió.
Los esquemas de cifrado asimétrico se implementan normalmente a través de una infraestructura de clave pública (PKI). Una PKI es un marco para crear, distribuir y validar pares de pares de claves públicas y privadas.
Para entender cómo funciona el cifrado asimétrico, considere el siguiente ejemplo de Bob y Alice.
Ahora, consideremos un escenario en el que Alice necesita demostrar su identidad a Bob. Puede emplear el cifrado asimétrico como forma de autenticación.
Las organizaciones combinan cada vez más el cifrado simétrico y asimétrico para lograr seguridad y eficiencia. Este proceso híbrido comienza con un intercambio de claves seguro, donde se emplea el cifrado asimétrico para intercambiar de forma segura una clave simétrica.
Por ejemplo:
Una vez compartida, la clave simétrica puede manejar de manera eficiente todo el cifrado y descifrado de datos. Por ejemplo, un servicio de transmisión de video en tiempo real podría usar cifrado asimétrico para proteger el intercambio inicial de claves con un espectador. A continuación, el sitio puede emplear un cifrado de flujo simétrico para el cifrado de datos en tiempo real.
Los algoritmos de cifrado asimétrico son la columna vertebral de los criptosistemas modernos, proporcionando la base para comunicaciones seguras y protegiendo los datos confidenciales del acceso no autorizado.
Algunos de los algoritmos de cifrado asimétrico más importantes incluyen:
Rivest-Shamir-Adleman (RSA)
Criptografía de curva elíptica (ECC)
Algoritmo de firma digital (DSA)
RSA es un algoritmo de cifrado asimétrico que lleva el nombre de sus inventores. Se basa en la complejidad matemática de los números primos para generar pares de claves. Usa un par de claves pública y privada para el cifrado y descifrado, lo que lo hace adecuado para la transmisión segura de datos y firmas digitales.
El algoritmo RSA ayuda con frecuencia a proteger los protocolos de comunicación, como HTTPS, SSH y TLS. A pesar de haber desarrollado en la década de 1970, RSA sigue siendo ampliamente empleado debido a su robustez y seguridad. Varias aplicaciones dependen de RSA, incluido el email seguro, las VPN y las actualizaciones de software.
ECC es un método de cifrado asimétrico basado en las propiedades matemáticas de curvas elípticas sobre campos finitos. Ofrece una seguridad estable con longitudes de clave más cortas que otros algoritmos, lo que da como resultado cálculos más rápidos y un menor consumo de energía.
La eficiencia de ECC lo hace ideal para aplicaciones con potencia de procesamiento y duración de la batería limitadas, como aplicaciones móviles, aplicaciones de mensajería segura y dispositivos IoT.
El Algoritmo de Firma Digital (DSA) permite a organizaciones e individuos crear firmas digitales que aseguren la autenticidad e integridad de los mensajes o documentos.
Estandarizada por el NIST, la DSA se basa en el problema matemático del logaritmo discreto y aparece en varios protocolos de seguridad. DSA se emplea a menudo en aplicaciones que requieren la firma y verificación seguras de documentos, como la distribución de software, las transacciones financieras y los sistemas de votación electrónica.
La gestión de claves de cifrado es el proceso de generación, intercambio y gestión de claves criptográficas para garantizar la seguridad de los datos cifrados.
Piense en el cifrado como una caja fuerte: si olvida el código o cae en las manos equivocadas, corre el riesgo de perder el acceso a sus objetos de valor o de que se los roben. Del mismo modo, si las organizaciones no gestionan adecuadamente sus claves criptográficas, pueden perder el acceso a los datos cifrados o exponer a filtraciones de datos.
Por ejemplo, Microsoft reveló recientemente que un grupo de hackers respaldado por China robó una clave criptográfica crítica de sus sistemas.1 Esta clave permitió a los hackers generar tokens de autenticación legítimos y acceder a los sistemas de email de Outlook basados en la nube para 25 organizaciones, incluidas varias agencias gubernamentales de EE. UU.
Para proteger contra ataques como estos, las organizaciones suelen invertir en sistemas de gestión de claves. Estos servicios son críticos dado que las organizaciones gestionan con frecuencia una red compleja de claves criptográficas, y muchos actores de amenazas saben dónde buscarlas.
Las soluciones de gestión de claves de cifrado suelen incluir características como:
Una consola de gestión centralizada para el cifrado, y las políticas y configuraciones de claves de cifrado
Cifrado a nivel de archivo, base de datos y aplicación para datos on-premises y en la nube
Controles de acceso basado en roles y grupos, y registros de auditoría para ayudar a abordar el cumplimiento de normas
Procesos automatizados del ciclo de vida de las claves
Integración con las últimas tecnologías, como IA, para mejorar la gestión de claves mediante el uso de analytics y automatización
El intercambio de claves Diffie-Hellman es un componente fundamental de la gestión de claves. Es un método que permite a dos partes intercambiar de forma segura claves criptográficas a través de canales públicos y generar una clave secreta compartida para comunicaciones seguras posteriores.
La seguridad del algoritmo se basa en la dificultad de resolver el problema del logaritmo discreto. Aparece en protocolos como SSL/TLS.
WhatsApp emplea Diffie-Hellman como parte del Protocolo Signal para proporcionar a los usuarios cifrado de extremo a extremo. Este protocolo cifra los datos antes de transferirlos a otro endpoint para evitar la manipulación de terceros. Diffie-Hellman también se emplea ampliamente en VPN y sistemas de email seguro.
Cuando la seguridad es primordial, las organizaciones se apoyan en el cifrado asimétrico. Los casos de uso comunes de cifrado asimétrico incluyen:
La mayoría de los principales navegadores protegen las sesiones sitio web a través de protocolos que dependen significativamente del cifrado asimétrico, incluida Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL), que habilitan HTTPS.
El navegador obtiene la clave pública del sitio web de su certificado TLS/SSL, mientras que el sitio web mantiene en secreto su clave privada. El protocolo de enlace inicial entre el navegador y el sitio emplea cifrado asimétrico para intercambiar información y establecer una clave de sesión segura.
Con la clave de sesión segura establecido, la conexión pasa al cifrado simétrico para una transmisión de datos más eficiente.
El cifrado asimétrico ayuda a garantizar que sólo los destinatarios previstos lean los emails y los mensajes de texto.
Protocolos como Pretty Good Privacy (PGP) emplean criptografía de clave pública para proteger las comunicaciones por email. El remitente cifra el email con la clave pública del destinatario, cerciorar de que solo el destinatario pueda descifrarlo con su clave privada.
El cifrado de extremo a extremo, un proceso de comunicación seguro que cifra los datos antes de transferirlos a otro endpoint, también emplea elementos de cifrado asimétrico.
Por ejemplo, las aplicaciones de mensajería como Signal y WhatsApp aprovechan el cifrado asimétrico para el intercambio de claves y el cifrado simétrico para el contenido del mensaje. Este proceso impide que los intermediarios, e incluso los propios proveedores de servicios, accedan a datos de texto sin formato. Sólo el remitente y el destinatario deseado pueden leer los mensajes.
Las firmas digitales son una de las aplicaciones más comunes y prácticas de la criptografía de clave asimétrica. Son fundamentales para garantizar tanto la autenticidad como la integridad.
Las firmas digitales garantizan la autenticidad al confirmar que el documento proviene realmente del firmante, al igual que lo haría una firma física. Garantizan la integridad al garantizar que nadie altere el documento en tránsito.
Las firmas digitales emplean cifrado asimétrico para cifrar el hash de un archivo con una clave privada. Un hash es una cadena de caracteres que representa los datos del documento. Si alguien altera el archivo, su hash cambia, alertando a los usuarios sobre la manipulación.
Al cifrar el hash se crea una firma que cualquiera puede verificar con la clave pública correspondiente para garantizar el origen y la integridad del documento.
Los desarrolladores de software también emplean firmas digitales para verificar que su código no fue manipulado y para confirmar su origen, lo que ayuda a prevenir la distribución de software malicioso.
El cifrado asimétrico puede ayudar a los sistemas a autenticar usuarios y sitios web.
Por ejemplo, el Protocolo Secure Shell (SSH) emplea criptografía de clave pública para verificar a los usuarios que intentan acceder a servidores remotos. También admite autoridades de certificación, que son terceros que emiten certificados digitales para verificar la autenticidad de sitios web y otras entidades.
Los protocolos asimétricos como Diffie-Hellman y RSA pueden ayudar a los usuarios a intercambiar claves criptográficas de manera segura a través de un canal inseguro. Este proceso permite a las partes establecer una clave secreta compartida para el cifrado simétrico.
El cifrado asimétrico también puede establecer conexiones seguras entre usuarios remotos y redes privadas virtuales (VPN) para garantizar la privacidad y seguridad de los datos .
El cifrado asimétrico es una piedra angular de la tecnología blockchain y contribuye significativamente a la seguridad e integridad de las transacciones de criptomonedas. Ayuda a garantizar que solo los destinatarios previstos puedan acceder a los activos mediante la administración de identidades a través de claves públicas y privadas y la verificación de la autenticidad de las transacciones con firmas digitales.
El cifrado asimétrico también puede proteger los contratos inteligentes, que son contratos autoejecutables con condiciones escritas directamente en el código. Las claves públicas y privadas cifran y autentican las interacciones dentro de estos contratos, garantizando que sólo los destinatarios previstos puedan ejecutar el contrato y hacer cumplir las condiciones.
El auge de la computación cuántica amenaza los métodos de cifrado tradicionales. Las computadoras cuánticas podrían romper algunos algoritmos de cifrado asimétricos, como RSA y ECC, al ejecutar poderosos algoritmos cuánticos como el algoritmo de Shor.
Desarrollado por el matemático Peter Shor en 1994, el algoritmo de Shor es el primer algoritmo quantum en factorizar números enteros grandes de manera eficiente y resolver el problema del logaritmo discreto, componentes críticos de muchos esquemas de cifrado. Una computadora quantum suficientemente potente que ejecute el algoritmo de Shor podría romper fácilmente estos sistemas de cifrado, lo que podría hacer obsoletos todos los principales sistemas de cifrado de clave pública actualmente en uso.
Si bien las computadoras cuánticas todavía son relativamente experimentales, muchas organizaciones se están preparando para el futuro recurriendo a la criptografía quantum segura, también conocida como criptografía post-quantum (PQC). Un estudio reciente encontró que más de la mitad de las organizaciones comenzaron a reemplazar su cifrado actual con PQC.2
En 2016, el NIST lanzó un concurso abierto para evaluar y estandarizar los algoritmos de PQC. Su objetivo era identificar y respaldar un conjunto de algoritmos resistentes a quantum para reemplazar los criptosistemas vulnerables.
En julio de 2022, NIST anunció los principales algoritmos para la estandarización de PQC, con IBM desempeñando un papel en el desarrollo de tres de los cuatro algoritmos seleccionados: Crystals-Kyber, Falcon y Crystals-dilithium.3 El NIST espera finalizar su selección en algún momento de 2024.
Junto con la amenaza inminente de la computación quantum, el auge de la inteligencia artificial (IA) también cambió significativamente el panorama del cifrado.
La IA presenta desafíos significativos a los algoritmos de cifrado tradicionales, principalmente a través de su capacidad para mejorar el reconocimiento de patrones y acelerar los ataques de fuerza bruta, que involucran a hackers que prueban sistemáticamente claves de cifrado hasta que descubren la correcta.
Históricamente, los algoritmos de cifrado sólidos tardan demasiado en romperse con los métodos de fuerza bruta. Sin embargo, los modelos avanzados de IA ahora pueden analizar datos cifrados para encontrar vulnerabilidades más rápido que nunca, lo que hace que los algoritmos de cifrado específicos sean menos seguros.
Sin embargo, al mismo tiempo, el avance de la IA tiene el potencial de mejorar enormemente el cifrado asimétrico.
Algunos de estos beneficios potenciales incluyen:
Protégez les données, renforcez la confidentialité et soutenez le respect des réglementations grâce aux solutions de cryptographie.
Proteja sus datos y cargas de trabajo más cruciales dentro del panorama de amenazas en constante cambio.
Almacenamiento seguro de claves y operaciones criptográficas dentro de un dispositivo de hardware resistente a manipulaciones FIPS 140-2 de nivel 3.
Capacítese usted y a su negocio aprendiendo de los desafíos y éxitos experimentados por los equipos de seguridad de todo el mundo.
El cifrado es el proceso de transformar texto sin formato legible en texto cifrado ilegible para enmascarar información confidencial de usuarios no autorizados.
Guía para líderes de datos sobre cómo crear una organización impulsada por datos y mejorar la ventaja del negocio
Todos los enlaces se encuentran fuera de ibm.com
1 La comedia de errores que permitió a los hackers apoyados por China robar la clave de firma de Microsoft, Wired, 6 de septiembre de 2023.
2 Reporte de investigación: Operacionalizar la encriptación y la gestión de claves, Enterprise Strategy Group de TechTarget, 5 de abril de 2024.
3 El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la cuántica, NIST, 5 de julio de 2022.