Cómo el cifrado de clave pública garantiza la integridad de los datos

Publicado: 2021-07-30

Los datos necesitan seguridad y la seguridad necesita encriptación.

Entre otras cosas,   cifrado   juega un papel vital para garantizar la seguridad de los datos. Es un proceso de convertir datos en una forma ininteligible que solo puede decodificarse o descifrarse con la ayuda de una clave criptográfica.

Una clave criptográfica es una secuencia aleatoria de caracteres que se genera en un mecanismo de cifrado. Se utiliza para convertir texto sin formato en texto cifrado durante el cifrado. Puede usar la misma clave (cifrado simétrico) o una clave diferente (cifrado asimétrico) para convertir el texto cifrado en texto sin formato.

El cifrado oculta el mensaje real y lo convierte en texto cifrado, haciéndolo ilegible. El cifrado de clave pública es uno de esos métodos a través del cual puede cifrar un mensaje. Piense en ello como una cerradura con dos llaves (clave pública y clave privada). Si un usuario lo bloquea con la primera llave, solo la segunda llave puede desbloquearlo y viceversa.

Existen otros métodos, como el cifrado simétrico o el cifrado híbrido, pero por ahora, echemos un vistazo más profundo al cifrado de clave pública y veamos cómo proporciona una seguridad de datos elevada a los usuarios.

¿Qué es el cifrado de clave pública?

El cifrado de clave pública, también conocido como criptografía de clave pública, es una técnica que utiliza dos claves diferentes para cifrar y descifrar datos. Una es la clave pública, que está disponible para todos para cifrar datos, y la otra es la clave privada que un iniciador puede usar para descifrar.

El cifrado de clave pública también se denomina cifrado asimétrico y se usa ampliamente para la seguridad de la capa de transporte/capa de sockets seguros (TLS/SSL), lo que hace posible el protocolo de transferencia de hipertexto seguro (HTTPS).

Los componentes del cifrado de clave pública incluyen:

  • Texto sin formato: datos legibles y comprensibles que se proporcionan a un algoritmo de cifrado como entrada
  • Texto cifrado : Salida de cifrado en una forma ininteligible que no se puede entender
  • Clave privada: una clave secreta que generalmente se usa para decodificar un mensaje encriptado
  • Clave pública: disponible para todos y normalmente se usa para cifrar un mensaje

Para enviar un mensaje cifrado, puede obtener la clave pública del destinatario de un directorio compartido. Utilice esta clave para cifrar un mensaje antes de enviarlo, y el destinatario podrá descifrarlo utilizando su clave privada correspondiente.

Por el contrario, si cifra un mensaje con su clave privada, el receptor solo puede descifrarlo con su clave pública, verificando su identidad. Puede llevar a cabo tanto el cifrado como el descifrado automáticamente sin bloquear y desbloquear físicamente un mensaje. Las organizaciones hacen uso de   software de cifrado   para llevar a cabo el proceso sin problemas y garantizar una protección de datos sólida.

42%

de los encuestados utilizan el cifrado para los datos de los clientes.

Fuente: Ponemon Institute

El cifrado de clave pública es un proceso de cifrado altamente seguro, ya que no requiere que nadie comparta su clave privada, lo que evita su fuga en la transmisión. Proporciona una seguridad de la información sustancial y mantiene sus datos protegidos contra el acceso no autorizado.

Las comunicaciones de Internet utilizan infraestructura de clave pública (PKI) para administrar la identidad y la seguridad. El cifrado asimétrico, o criptografía de clave pública, es la tecnología central que habilita PKI y ofrece protección de datos en varios canales de comunicación.

Por otro lado, el cifrado de clave privada, también conocido como cifrado simétrico, es una técnica que utiliza una clave tanto para el cifrado como para el descifrado. Ambas cosas   cifrado simétrico y asimétrico   tienen sus beneficios y desafíos según el caso de uso y la fuerza de cifrado requerida.

¿Cómo funciona la criptografía de clave pública?

El cifrado de clave pública permite a los usuarios enviar y recibir mensajes en secreto. Permite a cada usuario crear un par de claves: una clave pública y una clave privada . Ambas claves tienen una relación matemática entre ellas. Pero una clave privada no puede derivarse prácticamente de una clave pública.

En el cifrado, uno puede usar una clave pública para cifrar un mensaje, que la clave privada del destinatario solo puede decodificar. Además, si el remitente cifra un mensaje con su clave privada, el destinatario previsto puede verificar la identidad del remitente con una clave pública.

El cifrado de clave pública utiliza longitudes de clave más largas que reducen la molestia de la administración de claves, ya que no es necesario intercambiar claves. Una vez que se usa una clave para cifrar el mensaje, no se puede usar para descifrarlo.

Algunas de las propiedades importantes de un sistema de cifrado de clave pública incluyen:

  • El cifrado y el descifrado utilizan claves diferentes
  • Los receptores poseen su clave privada única que se utiliza para descifrar un mensaje
  • Los receptores publican su clave pública, que está disponible para todos
  • Un tercero de confianza asegura que una clave pública pertenece a una persona o entidad en particular para evitar la suplantación de identidad
  • Derivar una clave privada de una clave pública no es posible en el cifrado de clave pública

Aplicaciones de la criptografía de clave pública

La criptografía de clave pública se utiliza normalmente en las firmas electrónicas. Una firma electrónica es un método matemático para autenticar la identidad de un usuario y mantener la integridad de un documento, mensaje o software. Las empresas generalmente usan   software de firma electrónica   para distribuir documentos legalmente sensibles y recopilar firmas digitales.

Además de las firmas digitales, la criptografía de clave pública se utiliza para otros fines.

seguridad del servidor web

La criptografía de clave pública es el núcleo del protocolo de criptografía TLS/SSL que garantiza la seguridad en HTTPS. Protege servidores web y clientes contra   Ataques ciberneticos   como los ataques man-in-the-middle, en los que un atacante intercepta la comunicación y accede al contenido de los mensajes. El cifrado simétrico también forma parte de HTTPS, donde el cifrado de clave pública se usa para intercambiar claves entre dos partes, y las claves de cifrado simétricas se usan para llevar a cabo el proceso de cifrado.

El cifrado de clave pública permite que el remitente y el receptor verifiquen sus identidades y les ayuda a defenderse de los ataques de intermediarios. La seguridad del servidor web también proporciona una ventaja adicional en la clasificación de los sitios web más arriba en los motores de búsqueda como Google o Bing.

Autenticación de identidad

Los datos ahora han saltado más allá de las redes tradicionales a la nube, los dispositivos móviles, los dispositivos de Internet de las cosas (IoT) y varias otras tecnologías, lo que hace que sea crucial para las empresas proteger las identidades. La criptografía de clave pública permite a las organizaciones usar certificados de identidad digital y reemplazar contraseñas para evitar   ataques de fuerza bruta.

Cifrado de correo electrónico

El cifrado de correo electrónico utiliza criptografía de clave pública para autenticar y cifrar un mensaje. Ayuda a proteger el mensaje contra entidades no autorizadas o piratas informáticos malintencionados. Incluso si un atacante descifra la contraseña de un servidor de correo, no podrá ver el contenido de los correos electrónicos debido al cifrado.

Puedes usar   software de cifrado de correo electrónico   para proteger los correos electrónicos al firmarlos digitalmente para probar su identidad y cifrar el contenido y los archivos adjuntos en tránsito o almacenados en un servidor.

Los métodos de cifrado de correo electrónico seguro, como los certificados de extensiones de correo de Internet seguras/multipropósito (S/MIME), utilizan una infraestructura de clave pública para verificar la identidad digital y facilitar el cifrado.

criptomoneda

Las criptomonedas prominentes como Bitcoin se basan en la criptografía de clave pública para las transacciones. Los usuarios tienen una clave pública que está disponible para todos, y las claves privadas se mantienen en secreto, que se utilizan para realizar una transacción.

Por ejemplo, en el libro mayor de Bitcoin, las salidas de transacciones no gastadas (UTXO) están vinculadas a una clave pública. Cuando el usuario A quiere firmar una transacción con el usuario B, el usuario A usa su clave privada para gastar la UTXO y genera una nueva UTXO vinculada a la clave pública del usuario B.

Algoritmos de criptografía de clave pública

Los algoritmos de criptografía de clave pública son funciones matemáticas que se utilizan para cifrar un mensaje o verificar el origen de un mensaje y la identidad del remitente.

A continuación se mencionan algunos algoritmos criptográficos de clave pública populares.

Algoritmo Rivest-Shamir-Adleman (RSA)

El algoritmo RSA permite que las personas usen claves públicas y privadas para cifrar un mensaje. Cuando se usa una clave pública para el cifrado, una clave privada facilitará el descifrado y viceversa. Debido a esta propiedad, se ha convertido en un popular algoritmo de cifrado asimétrico. RSA ayuda a las organizaciones a garantizar la confidencialidad, la integridad, el no repudio y la autenticidad de la información almacenada o en tránsito.

El algoritmo RSA genera una clave pública y una clave privada a través de un proceso complejo que involucra la factorización de números enteros grandes, que son el producto de dos números primos grandes.

Tomemos un ejemplo para ver cómo funciona el algoritmo RSA. Considere dos números primos, p y q, que se generan utilizando el algoritmo de prueba de primalidad de Rabin-Miller. El algoritmo de prueba de primalidad de Rabin-Miller determina si un número es primo. Usa los dos números primos y calcula su módulo, n.

Módulo, N = pxq

La clave pública comprende módulo (n) y un exponente público, e. El valor del exponente público no necesita ser un secreto ya que la clave pública es accesible para todos. Por lo general, se toma como 65537.

La clave privada consta de un módulo (n) y un exponente privado, d (calculado a partir del algoritmo euclidiano extendido para encontrar el inverso multiplicativo con respecto al tociente de n).

¿Sabías? los   Algoritmo euclidiano extendido   es una extensión del algoritmo de Euclides. Calcula el máximo común divisor de dos números enteros (a,b) y los coeficientes de la identidad de Bezout (x, y) tales que ax + by = Máximo común divisor (a,b).

Las claves RSA suelen tener una longitud de 1024 bits, pero el gobierno y algunas industrias indican que se use una longitud mínima de clave de 2048 bits para mayor seguridad.

Algoritmo de firma digital (DSA)

Un algoritmo de firma digital es un tipo de algoritmo de cifrado de clave pública que se utiliza para generar firmas electrónicas. Permite al destinatario autenticar la identidad del remitente y verificar el origen del mensaje.

Curiosamente, un remitente coloca su firma electrónica utilizando la clave privada, que es verificada por un receptor con la ayuda de la clave pública correspondiente. En pocas palabras, una clave privada es única; una sola persona o entidad puede utilizarlo. Sin embargo, cualquiera puede autenticar el origen del mensaje utilizando la clave pública, ya que está disponible para todos.

Los algoritmos de firma digital tienen una fuerza sustancial, pero la longitud de la firma es más pequeña en comparación con otros algoritmos de firma. Su velocidad computacional es menor y requiere menos espacio de almacenamiento para funcionar.

Criptografía de curva elíptica (ECC)

La criptografía de curva elíptica es un tipo de criptografía de clave pública que aprovecha la teoría de la curva elíptica para generar claves criptográficas eficientes y efectivas. ECC genera claves a través de propiedades de ecuaciones de curvas elípticas en lugar de factorizar dos números primos grandes.

Es popular en las aplicaciones móviles, ya que proporciona el mismo nivel de seguridad con una clave de 256 bits que otros sistemas de encriptación como RSA brindan con una clave de 3072 bits mientras usa menos potencia computacional y menos recursos de batería.

Con el desarrollo continuo de la computación cuántica, los algoritmos de cifrado que dependen de la factorización de dos números primos grandes serán más fáciles de descifrar. La distribución de claves ECC y Quantum podría ser la mejor alternativa razonable para cifrar datos en los próximos días.

Cifrado de clave pública en TLS/SSL

El protocolo TLS/SSL garantiza comunicaciones cifradas a través de una red aprovechando el cifrado asimétrico y simétrico al tiempo que proporciona seguridad de datos de extremo a extremo. En un protocolo de enlace TLS/SSL, el servidor acepta un algoritmo de cifrado. Los sitios web tienen certificados TLS/SSL que contienen la clave pública, mientras que la clave privada está instalada en el servidor.

A continuación, las comunicaciones entre el cliente y el servidor se cifran utilizando el algoritmo de cifrado decidido y las claves correspondientes. Ayuda a proteger los mensajes contra piratas informáticos malintencionados y garantiza un canal de comunicación seguro entre un cliente y un servidor.

En todo el proceso, no hay necesidad de compartir claves criptográficas. La clave pública del receptor se utiliza para cifrar un mensaje que solo puede descifrarse mediante la clave privada del receptor.

¿Es mejor el cifrado de clave pública?

El cifrado de clave pública consiste en utilizar dos claves, lo que proporciona un método de cifrado más seguro en comparación con la criptografía simétrica. No hay intercambios de claves privadas en el cifrado de clave pública que elimina la molestia de la gestión de claves. Por el contrario, si una clave privada intercambiada se roba o se pierde en el cifrado simétrico, puede comprometer todo el sistema.

El cifrado de clave pública sigue un proceso complejo de cifrado de mensajes. Requiere más tiempo y, a veces, más recursos que el cifrado simétrico, pero ofrece mayor seguridad. También encripta los certificados digitales para que los piratas maliciosos no puedan acceder a ellos, incluso si están comprometidos.

La elección del cifrado dependerá de su uso, la naturaleza del dispositivo, el almacenamiento, la potencia computacional, el nivel de seguridad y otros elementos. Dependiendo de estos parámetros, tanto los criptosistemas simétricos como los asimétricos tendrán sus ventajas y desventajas.

Beneficios de la criptografía de clave pública

La principal ventaja de usar criptografía de clave pública es una seguridad de datos más robusta. Dado que los usuarios no tienen que compartir, transmitir o revelar sus claves privadas a nadie, se reduce el riesgo de que un ciberdelincuente intercepte una clave privada y la explote para descifrar las comunicaciones.

Ayuda a los usuarios a abordar los desafíos de distribución de claves que enfrentan al usar el cifrado de clave privada. Permite a las organizaciones mantener la confidencialidad e integridad de los datos, lo que da como resultado una seguridad de la información más robusta.

Además de la solidez del cifrado, la criptografía de clave pública también permite a los usuarios verificar las identidades digitales al tiempo que garantiza el no repudio. Estos beneficios han hecho que la criptografía asimétrica sea una opción popular de encriptación, desde Pretty Good Privacy (PGP) y HTTPS hasta OpenID Connect (OIDC) y WebAuthN.

Desafíos del cifrado de clave pública

La principal desventaja del cifrado de clave pública es la baja velocidad a la que se lleva a cabo el proceso de cifrado. Se necesita más poder de cómputo y almacenamiento para generar un par de clave pública y clave privada, utilizando operaciones matemáticas complejas que implican una factorización considerable de números primos.

Algunos desafíos comunes del cifrado de clave pública son:

  • Ataques de fuerza bruta: las computadoras con un alto poder de cómputo pueden encontrar detalles de la clave privada mediante la ejecución de búsquedas exhaustivas.
  • Desafíos de programación: Es posible que los usuarios tengan que pasar por una curva de aprendizaje pronunciada antes de implementar la criptografía de clave pública.
  • Gestión de claves : aunque no hay necesidad de intercambios de claves entre un remitente y un receptor, un iniciador aún debe administrar su clave privada por sí mismo.

Equipar para cifrar

Equipe su pila de seguridad con software de encriptación y proteja cada comunicación que deba permanecer privada. El cifrado de clave pública lo ayudará a brindar una protección sólida a sus datos con un mecanismo de cifrado complejo.

Junto con el cifrado y otras defensas de seguridad, podrá garantizar la seguridad de la información y cumplir con los estándares normativos.

Descubra qué más necesitaría para fortalecer la seguridad de la información en su organización.