U3-T8 - Criptografía
U3-T8 - Criptografía
U3-T8 - Criptografía
TEMA 8
CRIPTOGRAFÍA
Esta disciplina nació en la Antigua Grecia con el objetivo de evitar que se difundan secretos
militares. Los mensajes se encriptaban con métodos sencillos como, por ejemplo, alternando
las letras del abecedario. Con el correr de los siglos esas técnicas se fueron complejizando
considerablemente y actualmente atraviesan gran parte de nuestra vida cotidiana: garantizan
la seguridad de nuestras transacciones mediante banca online por ejemplo. También van
ganado protagonismo en la comunicación entre usuarios: aplicaciones de mensajería como
Signal o Telegram desde hace años nos permiten enviar mensajes encriptados de “punta a
punta”, desde el origen hasta el destino. Así, ni siquiera accediendo a sus servidores se podría
leer el contenido de los chats. WhatsApp se integró a la tendencia en 2016 y Skype recién a
principios de 2018, confirmando un rumbo claro hacia paltaformas de comunicación más
seguras.
Pero ¿cómo funcionan hoy en día estos métodos de encriptación? Cuando convertimos un
mensaje que puede ser leído a uno que es ilegible, es decir que a un mensaje lo transformamos
en caracteres que no construyen sentido, estamos realizando lo que denominamos un proceso
de cifrado. Y si queremos que, nuevamente, ese mensaje sea legible, hacemos el proceso
inverso, al que denominamos descifrado. Por lo general estos mecanismos, que conforman la
base de la criptografía, se realizan mediante algoritmos y claves.
Las claves privadas juegan un papel fundamental en los certificados digitales, sirviendo como
piedra angular de la comunicación segura en línea. Comprender la importancia de las claves
privadas es crucial para las empresas y las personas que buscan proteger su información
confidencial y mantener un entorno en línea seguro.
La clave privada se utiliza para firmar digitalmente su Solicitud de firma de certificado (CSR),
y luego para asegurar y verificar las conexiones a su servidor.
Su clave privada debe estar estrechamente protegida, ya que cualquier persona con acceso a
ella puede romper fácilmente su cifrado. (Tenga en cuenta nuevamente que la clave privada
es solo un archivo de texto; sin embargo, es un archivo de texto realmente importante y debe
protegerse en consecuencia).
Si pierde su clave privada o cree que se vio comprometida de alguna manera, SSL.com
recomienda "volver a introducir" su certificado. Para cambiar la clave, creará y enviará una
nueva CSRy SSL.com volverá a emitir su certificado con su nuevo par de claves. SSL.com
ofrece esto como un servicio gratuito durante la vida útil de su certificado; para obtener más
información, consulte este artículo sobre cómo manejar una clave privada perdida o
comprometida.
• Seguridad a través del cifrado asimétrico: las claves privadas son una parte integral de
los sistemas de cifrado asimétrico, como el algoritmo RSA ampliamente utilizado. Al
aprovechar los pares de claves públicas y privadas, estos sistemas permiten la
comunicación segura, la integridad de los datos y la autenticación. La clave privada,
conocida únicamente por el propietario del certificado, permite la creación de firmas
digitales que pueden verificarse utilizando la clave pública correspondiente.
La clave privada de un certificado digital juega un papel vital para garantizar la seguridad, la
confidencialidad y la confianza en línea. Al comprender la importancia de las claves privadas
e implementar medidas de seguridad sólidas para protegerlas, las empresas y las personas
pueden proteger la información confidencial, generar confianza en las interacciones en línea
y mitigar el riesgo de amenazas cibernéticas. Mantener el secreto y la integridad de las claves
privadas es esencial para crear un entorno en línea seguro en el que los usuarios puedan
compartir datos con confianza y realizar transacciones seguras.
¿Qué es la clave pública?
La clave pública, por el contrario, se distribuye lo más ampliamente posible: se incluye como
parte de su certificado SSL y funciona junto con su clave privada para asegurarse de que sus
datos estén encriptados, verificados y no manipulados durante el transporte.
Cualquier persona con acceso a su clave pública puede verificar que su mensaje sea auténtico
sin tener que conocer su clave privada secreta.
Las claves públicas son un componente vital de los sistemas de cifrado asimétrico como RSA.
Permiten una comunicación segura al permitir que los usuarios cifren datos que solo se
pueden descifrar con la clave privada correspondiente. Al utilizar claves públicas, los
certificados digitales facilitan canales de comunicación seguros, protegiendo los datos
confidenciales del acceso no autorizado.
Las claves públicas permiten la verificación de firmas digitales creadas con las claves
privadas correspondientes. Estas firmas digitales establecen la integridad y la autenticación
de los datos, asegurando al destinatario que la información transmitida proviene de una fuente
confiable y permanece inalterada durante el tránsito. Los certificados digitales emplean claves
públicas para validar la autenticidad del titular del certificado, brindando a los usuarios
confianza en la legitimidad de sus interacciones en línea.
Las claves públicas sirven como piedra angular para establecer la confianza entre las partes
involucradas en las transacciones en línea. Al incorporar claves públicas en certificados
digitales, las organizaciones pueden demostrar su identidad y legitimidad, infundiendo
confianza en clientes y socios. Infraestructura de Clave Pública (PKI) aprovecha el poder de
las claves públicas para crear un marco confiable para interacciones en línea seguras,
allanando el camino para el comercio electrónico, la banca en línea y otros servicios en línea
críticos.
Las claves públicas proporcionan una solución escalable e interoperable para una
comunicación segura. Se pueden compartir y distribuir fácilmente entre múltiples entidades
sin comprometer la seguridad. Los algoritmos de cifrado de clave pública cuentan con un
amplio soporte y están estandarizados, lo que garantiza la compatibilidad entre diferentes
plataformas, dispositivos y aplicaciones. Esta flexibilidad e interoperabilidad hacen de las
claves públicas un elemento esencial para crear un entorno en línea seguro y de acceso
universal.
Criptografía simétrica
Solo utiliza una clave para cifrar y descifrar. Ésta debe ser previamente conocida por todas las
partes involucradas.
Podemos imaginar este sistema como algo similar a la seguridad de nuestra casa. Tenemos
una llave para cerrar la puerta y estamos tranquilos que solo las personas con esa misma llave
la van a poder abrir. Tenemos la ventaja que podemos compartirla con cualquier persona de
confianza, pero también existe la posibilidad de que se extravíe, o de que alguien la robe. Esa
es la principal desventaja de la criptografía simétrica.
Criptografía simétrica
Esta metodología tiene como base la utilización de dos claves diferentes, pero vinculadas
matemáticamente entre sí, utilizadas para cifrar y descifrar el mensaje. Una de ellas debe ser
pública, propia de cada participante pero puesta a disposición de cualquier usuario, sea
participante en el intercambio de información o no. La otra es una clave privada, también
propia de cada uno de ellos, pero que debe permanecer en secreto y nunca ser revelada. Al
requerir que cada usuario posea un par de claves, y que una de ellas no se comunique nunca
a nadie, todo el proceso se vuelve más seguro.
Una característica importante de este sistema es que nos permite garantizar la privacidad de
un mensaje. El emisor puede cifrarlo con la clave pública del destinatario (que, como vimos,
tiene a su disposición) y con esto se asegura que solo ese destinatario podrá descifrarlo con
su clave privada.
Criptografía Asimétrica
Caso contrario, si el emisor codifica el mensaje con su propia clave privada, cualquiera podría
leerlo mediante la clave pública complementaria, pero teniendo la certeza que ese mensaje
solo pudo haber sido firmado por ese emisor particular. Esta propiedad hace que la
criptografía asimétrica sea ideal, por ejemplo, para sistemas de firma digital.
Estos procesos no necesariamente tienen que ser lineales. En muchas instancias, como las
aplicaciones de chat, se generan a partir de un ida y vuelta constante que garantiza que la
comunicación sea segura en todas sus instancias.
Uno de los principales límites de la “criptografía de clave pública” es que al requerir cálculos
muy complejos se convierte en un proceso más lento. Es por eso que, para economizar
procesamiento, generalmente en la práctica se trabaja con una combinación de ambos tipos
de sistemas: inicialmente se utilizan métodos asimétricos (lentos) para comunicarse una
clave simétrica entre los involucrados en la comunicación y, una vez comunicada esta clave,
se la utiliza con métodos simétricos (rápidos) para mantener la comunicación.
Estos mecanismos pueden parecer muy abstractos, pero en nuestra vida cotidiana los usamos
constantemente, aunque no nos estemos dando cuenta. Cada vez que visitamos un sitio web,
y en la barra de direcciones del navegador aparezca un ícono de un candado (SSL), tenemos
la garantía que toda la información que compartamos por ese sitio está cifrada mediante
algoritmos criptográficos. Por eso, en el caso de que nuestros datos (nombres de usuario,
contraseña, números de tarjetas de crédito, etc.) sean interceptados por un tercero, éste no
los podrá descifrar ya que no posee las claves para hacerlo.
De todas formas, si bien este tipo de sistemas proporcionan altos niveles de seguridad, no son
infalibles. Todos los algoritmos criptográficos tienden a degradarse con el tiempo ya que a
medida que crece el poder de procesamiento de las computadoras, pueden ser quebrados con
mayor facilidad. Debido a ello el esfuerzo de los expertos en investigar y desarrollar funciones
de mayor complejidad es fundamental en el camino hacia una Internet más segura, sobre todo
si consideramos que todos estos mecanismos de encriptación ya no son monopolio de
sectores privados o de gobierno que pretenden intercambiar información de forma secreta.
Hoy en día el paradigma ha virado y ha ganado protagonismo la Sociedad Civil en el reclamo
por canales de comunicación que garanticen la privacidad de los ciudadanos, y por
mecanismos criptográficos que permitan un intercambio de información entre pares, sin que
otros puedan acceder a ella.
ACTIVIDADES
1. ¿Cómo influye la criptografía en nuestra vida diaria, más allá de las transacciones bancarias en
línea?
2. ¿Cuáles son las diferencias clave entre la criptografía simétrica y la criptografía asimétrica, y
cómo se aplican en diferentes contextos?
3. ¿Puedes identificar ejemplos concretos de cómo se utiliza la criptografía para proteger nuestra
información personal en línea? ¿Cómo funcionan estos protocolos de seguridad y qué garantías
nos ofrecen?
4. ¿Por qué es crucial proteger nuestras claves privadas en la seguridad en línea? ¿Qué medidas
podemos tomar para asegurar que nuestras claves privadas permanezcan seguras?
5. Investiga cómo una red social específica (por ejemplo, Facebook, Twitter, Instagram) utiliza
métodos criptográficos para proteger la privacidad de sus usuarios. ¿Qué técnicas de cifrado
emplea la plataforma y cómo contribuyen a garantizar la seguridad de las comunicaciones entre
usuarios?
• En ésta última actividad, debe estar explicado desde los comienzos de esa red social y
como fue llegando a ser lo que es. Utilizar, no solo texto, sino imágenes y demás.