Está en la página 1de 39

ÍNDICE DE CONTENIDOS

CONTENIDO ...................................................................................................... 2

3. TECNOLOGÍAS CRIPTOGRÁFICAS ........................................................ 2

3.1. ENCRIPTACIÓN SIMÉTRICA ........................................................... 6

3.2. ENCRIPTACIÓN ASIMÉTRICA....................................................... 11

3.3. FIRMAS DIGITALES ....................................................................... 18

3.4. CERTIFICADOS DIGITALES .......................................................... 23

3.5. SL/TLS: LA HERRAMIENTA DE ENCRIPTACIÓN MULTIUSOS ... 26

3.6. NAVEGACIÓN SEGURA: HTTPS ................................................... 31

RESUMEN ....................................................................................................... 36

GLOSARIO....................................................................................................... 37

BIBLIOGRAFÍA ................................................................................................ 38

AUTOEVALUACIÓN ........................................... ¡Error! Marcador no definido.

TECNOLOGÍAS CRIPTOGRÁFICAS 1
CONTENIDO
3. TECNOLOGÍAS CRIPTOGRÁFICAS

La criptografía, al contrario de lo que muchas personas creen, es una forma de


escritura antigua, ya que uno de los primeros usos documentados se remonta
al Egipto del año 1900 a.C. Por aquel entonces, ya había escribas egipcios que
usaban jeroglíficos no estandarizados, de lo cual se puede deducir que la
criptografía es algo que pudo aparecer de manera espontánea en algún
momento a lo largo de la historia, tras la aparición de las diferentes formas de
escritura. Uno de los usos más conocidos que se le ha dado es el envío de
misivas diplomáticas o el de planes estratégicos en tiempos de guerra.

Entonces, no es de extrañar que, al igual que sucedió tras la aparición de la


escritura, la criptografía moderna surgiera a partir del desarrollo de las
telecomunicaciones (en especial, las informáticas).

Cuando hablamos de telecomunicaciones, la criptografía es una herramienta


necesaria siempre que se transmitan datos o información a través de un medio
que no sea de confianza o, dicho de otro modo, cuando se usan canales de
comunicación no seguros; esto incluye casi cualquier red, especialmente
Internet.

La criptografía de hoy en día tiene cinco funciones principales:

- Privacidad o confidencialidad: garantizar que nadie pueda leer el


mensaje, excepto el destinatario.

- Autentificación: es el proceso de probar la identidad de un sujeto.

- Integridad: es la forma que tiene el receptor de estar seguro de que el


mensaje recibido no fue alterado en modo alguno desde su envío (en
comparación con el original).

- No repudio: es una manera de asegurar que el emisor de un mensaje es


realmente quien lo envió, así como que éste no pueda negarlo.

TECNOLOGÍAS CRIPTOGRÁFICAS 2
- Intercambio de claves: es el método mediante el cual las claves de
cifrado se comparten entre el remitente y el receptor.

El proceso básico de toda tecnología criptográfica comienza con una serie de


datos sin cifrar, a los que nos referimos como texto sin formato, texto plano o
texto simple. El texto simple se cifra para convertirse en texto cifrado, que a su
vez (generalmente) se descifra de nuevo como texto plano utilizable. El cifrado
y el descifrado se basan en el tipo de esquema de criptografía que se esté
empleando y en algún tipo de clave. Este proceso se puede describir por medio
de fórmulas, como, por ejemplo:

C = Ek (P)

P = Dk (C)

Donde: P = texto simple / C = texto cifrado / E = método de cifrado / D =


método de descifrado / k = clave.

Dicho de otro modo, la primera fórmula hace referencia a que para conseguir
un texto cifrado es necesario aplicar un método de cifrado y una clave a un
texto simple, mientras que la segunda hace referencia a que para conseguir un
texto simple hay que aplicar un método de descifrado y una clave al texto
cifrado.

Los conceptos de criptografía y criptoanálisis guardan relación, pero no pueden


usarse como sinónimos. La criptografía está estrechamente relacionada con el
desarrollo y la creación de algoritmos matemáticos utilizados para cifrar y
descifrar mensajes. En cambio, el criptoanálisis es la ciencia de analizar y
romper esquemas de encriptación. Ambos conceptos se pueden unir gracias a
un tercero, que es la criptología, el cual se refiere al estudio general de la
escritura secreta y que abarca tanto la criptografía como el criptoanálisis.

Hay varias formas de clasificar los algoritmos criptográficos. En la actualidad


los tres tipos de algoritmos más utilizados son:

TECNOLOGÍAS CRIPTOGRÁFICAS 3
- Criptografía simétrica o de clave secreta: es aquella que usa solo una
clave para cifrar y descifrar. Se utiliza principalmente para la privacidad y
la confidencialidad.

- Criptografía asimétrica o de clave pública:es aquella que emplea una


clave para cifrar y otra diferente para descifrar. Se usa principalmente
para la autenticación, el no repudio y el intercambio de claves.

- Funciones hash: consisten en una serie de transformaciones


matemáticas que sirven para cifrar información de forma invariable (que
no puede revertirse), proporcionando una huella digital. Se usan
principalmente para la integridad de los mensajes.

Un esquema criptográfico híbrido combina todas las citadas funciones para


formar una transmisión segura que comprende una firma digital.

Algunas personas pueden preguntarse por qué existen varios tipos de


esquemas criptográficos o por qué no podemos cubrir todas las necesidades
con uno solo.La respuesta radica en que cada esquema está optimizado para
algunas aplicaciones criptográficas específicas.

Las funciones de hash, por ejemplo, son adecuadas para garantizar la


integridad de los datos, ya que cualquier cambio realizado en el contenido de
un mensaje hará que el receptor calcule un valor de hash diferente del que el
remitente coloca en la transmisión. Dado que es imposible que dos mensajes
diferentes produzcan el mismo valor hash, se garantiza la integridad de los
datos con un alto grado de confianza.

La encriptación simétrica, por otro lado, es ideal para cifrar mensajes,


proporcionando así privacidad y confidencialidad. El remitente puede generar
una clave de sesión para cifrar cada mensaje yel receptor, por supuesto,
necesita la misma clave de sesión para descifrar cada uno de ellos.

No obstante, el intercambio de claves es una aplicación sumamente importante


de la encriptación asimétrica. Los esquemas asimétricos también se pueden

TECNOLOGÍAS CRIPTOGRÁFICAS 4
utilizar para la no repudiación y la autenticación de usuarios. Si el receptor
obtiene una clave de sesión cifrada con la clave privada del remitente, significa
que solo ese remitente ha podido enviar el mensaje.

Así, la criptografía asimétrica o de clave pública también podría, en teoría,


usarse para cifrar mensajes, aunque esto rara vez se hace porque los valores
de criptografía de clave secreta generalmente pueden calcularse 1000 veces
más rápido que los valores de criptografía de clave pública.

Hay que tener en cuenta que la criptografía está en continua evolución. Esto se
debe al aumento de la capacidad de procesamiento de los equipos informáticos
actuales, lo que permite que las soluciones criptográficas más débiles se
rompan usando métodos de fuerza bruta. Los avances tecnológicos también
permiten identificar vulnerabilidades en ciertas soluciones criptográficas. De
manera que, para superar estos desafíos, se debe tener en cuenta la vida útil
esperada de los sistemas informáticos y garantizar que los algoritmos de
cifrado seleccionados para protegerlos tengan la posibilidad de durar al menos
ese período.

Las empresas deben revisar proactivamente sus datos y soluciones de


encriptación, actualizándolos de acuerdo con las circunstancias cambiantes.
Debido a los cambios constantes que experimenta el mundo de la criptografía,
ya sea para crear nuevos algoritmos o para romper los existentes, cualquier
recomendación sobre algoritmos criptográficos y administración de claves
puede quedar obsoleta incluso antes de que se haga pública. Además,
generalmente, se peca de una simplificación excesiva al categorizar un
algoritmo o una técnica de encriptación como “buena” o “mala”. En la práctica,
algunos algoritmos son más débiles o más fuertes, y algunos están sujetos a
uno u otro tipo de ataque, dependiendo de cómo y para qué se utilicen.

En consecuencia, la elección de una técnica criptográfica para proteger los


datos siempre debe ser el resultado de un proceso de evaluación del riesgo.
Este proceso debe considerar no solo la pérdida potencial en caso de que la

TECNOLOGÍAS CRIPTOGRÁFICAS 5
técnica criptográfica no evite un ataque, sino también las condiciones
operativas que pueden permitir algunos tipos de ataques y prevenir otros. Por
ejemplo, los algoritmos que están sujetos a ataques conocidos cuando se usan
de cierta manera, pueden ser lo suficientemente fuertes si se usan de otra que
no permita al atacante acceder a una muestra suficiente de textos cifrados.

Como la mayoría de los algoritmos están sujetos a ataques que tendrían éxito
si se les otorgara el tiempo suficiente, esta evaluación de riesgos debe
considerar el período durante el cual los datos deben estar protegidos.

El uso de un algoritmo criptográfico que los expertos consideren débil, puede


ser una mala decisión estratégica, ya que puede alterar la reputación de una
empresa, aunque no necesariamente tiene por qué tener consecuencias
operativas para sus sistemas. Todo sistema que utilice criptografía debe
diseñarse siempre con una posible migración de algoritmo en mente. Sin
embargo, el costo y la dificultad de migrar de un algoritmo a otro (o de cambiar
el tamaño de las claves) no se deben subestimar.

3.1. ENCRIPTACIÓN SIMÉTRICA

Los métodos de criptografía simétricos o de clave secreta emplean una única


clave para los procesos de cifrar y descifrar.El emisor usa la clave para cifrar
un texto plano y se lo envía al receptor transformado en texto cifrado.Este
último utiliza la misma clave para poder descifrar el texto, recuperando este su
forma de texto sin formato, de manera que pueda leer el mensaje.

Es precisamente debido a que se usa una sola clave para ambas funciones,
que a este tipo de criptografía también se la conoce como encriptación
simétrica.Cuando se emplea este tipo de criptografía, tanto el emisor como el
receptor deben conocer la clave, ya que ambos la deben usar. La mayor
vulnerabilidad de esta técnica de encriptación radica, por supuesto, en la
distribución de la clave. La fuerza de la encriptación simétrica se puede medir
por el tamaño de la clave que emplea.

TECNOLOGÍAS CRIPTOGRÁFICAS 6
Los algoritmos simétricos son populares porque su velocidad les permite cifrar
grandes cantidades de texto sin formato de manera eficiente, y generalmente
se clasifican en dos categorías: cifrados de flujo y cifrados de bloque.

- Los cifrados de flujo operan sobre un único bit e implementan un


mecanismo que hace que la clave cambie constantemente. Los cifrados de
flujo pueden clasificarse, a su vez, en varios tipos, pero conviene conocer
los dos más populares:

 Cifrados de flujo de sincronización automática: calculan cada bit del flujo


de clave como una función de los n bits anteriores del flujo de clave. De
este tipo de cifrado de flujo se dice que es de sincronización automática
porque el proceso de descifrado funciona en sincronía junto al proceso
de cifrado, tomando como referencia la progresión en el flujo de claves
de n bits. Un problema típico que puede darse en este tipo de cifrado es
la propagación de errores, ya que, si durante la progresión en el flujo de
claves hay una equivocación con un bit, habrá n bits equivocados en el
lado del receptor.

 Cifrados de flujo síncronos: generan el flujo de claves de manera


independiente del flujo de mensajes, pero usan la misma función de
generación de flujo de claves para el remitente y el receptor. Este tipo de
cifrados no tiene el problema de la propagación de errores, pero, por su
naturaleza, pueden producir eventualmente errores periódicos (por
ejemplo, de repetición de una secuencia).

- Los cifrados de bloque se denominan así porque su esquema encripta los


datos en bloques de bytes, en lugar de un solo bit cada vez. Los tamaños
de estos bloques varían según el algoritmo, aunque los de 64 bits son los
más comunes. El esquema AES es un ejemplo de cifrado de bloque.

En general, un bloque X de texto plano siempre se cifrará de la misma


manera, es decir, siempre se transformará en el mismo texto cifrado
cuando se use la misma clave en un cifrado de bloque.Por el contrario, el

TECNOLOGÍAS CRIPTOGRÁFICAS 7
mismo bloque Y de texto plano siempre se cifrará de diferente forma,
transformándose en un texto cifrado diferente en un cifrado de flujo.

La construcción más común para los algoritmos de cifrado de bloques es el


cifrado de Feistel, llamado así para el criptógrafo Horst Feistel. Un cifrado
Feistel combina elementos de sustitución, permutación (transposición) y
expansión de clave. Una de sus ventajas es que las etapas de cifrado y
descifrado son similares, a veces idénticas, y requieren solo una inversión
de la operación clave, lo que reduce drásticamente el tamaño del código
(software) o los circuitos (hardware) necesarios para implementar el
cifrado.

Hay varios métodos para cifrar una secuencia de bloques, de entre los
cuales destacan especialmente los siguientes:

 ECB (Electronic CodeBook): los bloques se tratan de manera


independiente y el cifrado se usa en cada bloque sin hacer referencia
a lo que se ha hecho antes.

 CBC (Cipher Block Chaining): los resultados del cifrado de los bloques
anteriores afectan al cifrado del bloque actual.

Respecto a los citados tipos de algoritmos simétricos, cabe destacar que los
cifrados de bloque son más versátiles que los cifrados de flujo, ya que facilitan
las construcciones necesarias para el cifrado. Por otro lado, aunque son
bastante eficientes y están diseñados para la implementación de hardware, los
cifrados de bloque son menos eficientes que los cifrados de flujo.

Dentro de la encriptación simétrica, destaca el estándar de cifrado avanzado


(AES), que fue desarrollado por el Instituto Nacional de Estándares y
Tecnología de Estados Unidos (NIST) para reemplazar al estándar DES. Desde
el año 2001 es ampliamente utilizado.

AES utiliza el esquema del cifrado de bloque, y admite longitudes de bloque de


128 bits y longitudes de clave de 128, 192 y 256 bits. Ha sido diseñado para
ser considerablemente más eficiente que otro conocido estándar, que es el

TECNOLOGÍAS CRIPTOGRÁFICAS 8
TDES. AES se encuentra estandarizado en el documento ISO / IEC 18033-3 de
la International OrganizationforStandarization (ISO).

En cuanto a las ventajas del cifrado de clave simétrica, podemos destacar que
proporciona un nivel de seguridad bastante alto y, al mismo tiempo, permite
que los mensajes se cifren y descifren rápidamente.

La relativa simplicidad de los sistemas simétricos también se traduce en una


ventaja operativa, ya que requieren menos poder de computación que los
asimétricos. Además, la seguridad proporcionada por el cifrado simétrico se
puede ampliar simplemente incrementando la longitud de las claves. Por cada
bit que se agrega a la longitud de una clave simétrica, la dificultad de descifrar
el cifrado mediante un ataque de fuerza bruta aumenta exponencialmente.

En definitiva, la implementación de la criptografía simétrica (particularmente


con hardware) puede ser altamente efectiva porque no provoca ningún retardo
significativo como resultado de los procesos de cifrado y descifrado.

Este tipo de encriptación también proporciona un buen grado de autenticación


porque los datos cifrados con una clave simétrica no se pueden descifrar con
ninguna otra clave simétrica. Por lo tanto, siempre que la clave simétrica se
mantenga en secreto por parte del emisor y el receptor que la usen para cifrar
sus comunicaciones, podrán estar seguros de que se están comunicando con
el otro.

Si bien el cifrado simétrico ofrece una amplia gama de beneficios, hay una
desventaja importante asociada con él: el problema inherente de transmitir las
claves utilizadas para cifrar y descifrar datos. Cuando estas claves se
comparten a través de una conexión no segura, son vulnerables a ser
interceptadas por terceros malintencionados. Si un usuario no autorizado
obtiene acceso a una clave simétrica que no le corresponde conocer, se
compromete la seguridad de los datos cifrados con esa clave, ya que esto
afectaría tanto a la confidencialidad como a la autenticación.

Por ello, una persona con una clave simétrica ilegítima, no solo puede descifrar

TECNOLOGÍAS CRIPTOGRÁFICAS 9
los mensajes enviados con esa clave, sino que también puede cifrar nuevos
mensajes y enviarlos como si provinieran de una de las dos partes que
originalmente utilizaban dicha clave.

El principal inconveniente de los cifrados de clave secreta es que el intercambio


debe conservar la privacidad de dicha clave. Esto puede implicar que la clave
secreta deba estar cifrada con otra clave que el destinatario tiene que conocer
para poder descifrarla, provocando una dependencia interminable en el uso de
otras claves.

Para resolver este problema, muchos protocolos web utilizan una combinación
de cifrado simétrico y asimétrico para establecer conexiones seguras, es decir,
encriptación híbrida. Entre los ejemplos más destacados de dicho sistema
híbrido se encuentra el protocolo de capa segura de transporte (TLS) utilizado
para proteger muchos espacios web en la actualidad.

En cualquier caso, se debe tener en cuenta que todos los tipos de cifrado están
sujetos a ciertas vulnerabilidades debidas a una implementación incorrecta. Si
bien una clave suficientemente larga puede hacer matemáticamente imposible
un ataque de fuerza bruta, los errores de implementación cometidos por
programadores a menudo generan vulnerabilidades que pueden propiciar los
ciberataques.

Una vez estudiadas las características de este tipo de cifrado, estudiaremos un


ejemplo de encriptación simétrica. El siguiente esquema está extraído de
Hacker Noon1:

1
https://hackernoon.com/symmetric-and-asymmetric-encryption-5122f9ec65b1

TECNOLOGÍAS CRIPTOGRÁFICAS 10
El emisor (John) envía un mensaje al receptor (su abuela Frida). Ambos
comparten una clave privada. En primer lugar, John genera un mensaje y lo
cifra usando la clave privada. El mensaje pasa a ser ilegible para todo aquel
que no disponga de la misma clave, es decir, el mensaje está cifrado.

Frida recibe el mensaje y, al ver que está encriptado, usa la misma clave
privada que John para poder descifrarlo. Así, el mensaje pasa de ser un texto
ilegible, al texto legible original. Frida sabe que solo su nieto ha podido enviarle
ese mensaje, y al mismo tiempo John sabe que sólo su abuela puede
descifrarlo.

Lo importante es que hayan realizado el intercambio de las claves de una


manera segura, y que ambos las guarden adecuadamente para que no caiga
en manos de un tercero no autorizado.

3.2. ENCRIPTACIÓN ASIMÉTRICA

Algunos expertos opinan que la criptografía de clave pública o asimétrica es el


desarrollo más significativo de la criptografía en los últimos 400 años. En el año
1976, el profesor de la Universidad de Stanford, Martin Hellman y el estudiante
graduado WhitfieldDiffie describieron por primera vez la encriptación asimétrica
moderna. Lo hicieron a través de la publicación de un artículo en el que
describían un sistema de encriptación que utilizaba dos claves, y en el que dos
personas podían usar una comunicación segura a través de un canal de

TECNOLOGÍAS CRIPTOGRÁFICAS 11
comunicación no seguro; todo ello sin necesidad de compartir la misma clave
secreta.

La encriptación asimétrica funciona mediante dos claves matemáticamente


relacionadas,aunque el hecho de conocer una de ellas no permite determinar
fácilmente la otra.Una de esas claves se usa para cifrar el texto plano y la otra
se usa para descifrarlo. Lo más destacable de esto es que no importa qué
clave se aplique primero porque ambas claves son necesarias para que el
proceso funcione. Es precisamente debido a que se requieren un par de claves,
que a este tipo de encriptación se le denomina criptografía asimétrica.

En la criptografía asimétrica una de las claves se denomina clave pública y su


propietario puede divulgarla y compartirla con quien desee.La otra clave se
denomina clave privada, y es aquella que su propietario nunca debe revelar a
terceros. Así, cuando alguien quiera comunicarse de manera segura con el
propietario de una clave privada, debe cifrar un mensaje usando para ello la
clave pública del mismo. El descifrado solo se puede lograr al conocer la clave
privada.

Dicho de otro modo, en un esquema de criptografía asimétrica, un emisor


utiliza la clave pública para cifrar información, mientras que, el destinatario
debe usar la clave privadapara descifrarlo. Dado que las dos claves difieren
entre sí (no son iguales), la clave pública se puede divulgar y compartir, ya que
con ello no se compromete la seguridad de la clave privada.Los pares de
claves asimétricas son únicos,lo cual garantiza que cada mensaje que se haya
cifrado con una clave pública determinada, solo se pueda leer si se usa la clave
privada que le corresponde (es decir, su pareja).

Uno de los algoritmos más comunes para el cifrado asimétrico actual se conoce
como RSA (llamado así por las iniciales de los apellidos de sus inventores, Ron
Rivest, Adi Shamir y Leonard Adleman). Para generar las claves en un
esquema RSA, se utiliza un módulo que se obtiene como resultado de la
multiplicación de dos números primos grandes.Explicado de manera más

TECNOLOGÍAS CRIPTOGRÁFICAS 12
sencilla, dicho módulo genera las dos claves: por un lado, la clave pública, que
su propietario puede divulgar y compartir, y, por otro, la clave privada, que su
propietario debe mantener en secreto.

Dado que el RSA es un excelente ejemplo para comprender cómo funciona la


encriptación asimétrica, lo estudiaremos un poco más en profundidad. Las
claves del algoritmo RSA se componen de dos partes:

- La primera parte se llama módulo (N) y, por lo general, es un número de


512 bits que a su vez es el producto de dos números primos de 256 bits:

N=pXq

Las claves públicas y privadas del RSA comparten el mismo módulo.

- La segunda parte se llama exponente y es un número de longitud variable,


diferente para las dos claves, siendo el exponente de la clave pública el
más pequeño de los dos.

El funcionamiento del algoritmo RSA consiste en que el texto simple(visto como


un número binario) se eleva a la potencia del exponente público, y el resto que
queda después de dividirse por el módulo es el texto cifrado. Para descifrarlo,
el texto cifrado se eleva a la potencia del exponente privado, y el resto, una vez
dividido por el módulo, es nuevamente el texto simple.

Las funciones de cifrado y descifrado RSA se pueden representar


matemáticamente de la siguiente manera:

C = Tk mod N

T = Cl mod N

Donde C es el texto cifrado, T es el texto plano, k es el exponente público, l es


el exponente privado y N es el módulo.

La seguridad del cifrado asimétrico radica en la dificultad de extraer del módulo


los números primos que lo constituyen. Sin conocer estos dos números
utilizados para generar el módulo, no es posible calcular el exponente privado

TECNOLOGÍAS CRIPTOGRÁFICAS 13
asociado al público y, por lo tanto, un mensaje con cifrado RSA o criptografía
asimétrica en general únicamente es accesible para el titular de la clave
privada correspondiente.

Aunque los algoritmos de cifrado asimétrico son más seguros que los de
cifrado simétrico, también son mucho más lentos y no es posible usarlos para
asegurar grandes cantidades de datos, ya que el aumento consiguiente de los
tiempos de transmisión sería excesivo.

Tal y como se ha explicado anteriormente, los algoritmos de cifrado asimétrico


generan claves que están matemáticamente relacionadas y que van por
pares.No obstante, las claves de la criptografía asimétrica son mucho más
largas que las claves de la criptografía simétrica.En concreto, la longitud de las
claves del cifrado asimétrico suele estar entre 1024 y 2048 bits, y es
precisamente por ello que es tan complicado calcular una clave privada
asociada a una clave pública.Esto nos recuerda otro aspecto del cifrado
asimétrico: el hecho de conocer una de las claves no posibilita poder calcular la
otra, ya que sería una tarea titánica.

Como se ha explicado anteriormente los algoritmos simétricos presentan un


gran problema, que es el hecho de que las partes intervinientes en la
comunicación tengan que intercambiar la clave que se usa para el cifrado y
descifrado; si dicha clave se comparte a través de una conexión no segura, hay
más probabilidades de que un tercero pueda interceptarla, lo cual les daría la
posibilidad de leer los mensajes cifrados.

La criptografía asimétrica resuelve este problema, dado que la clave que se


usa para cifrar se puede divulgar y compartir sin problemas, y no importa si el
medio por el cual se hace es seguro o no. Debido a todo lo anterior, se puede
decir que los algoritmos asimétricos son más seguros que los algoritmos
simétricos.

Aunque la criptografía asimétrica se puede usar para mejorar la seguridad de


las comunicaciones y verificar la integridad de los mensajes, no es infalible, y

TECNOLOGÍAS CRIPTOGRÁFICAS 14
presenta algunos inconvenientes:

- Lentitud: estos algoritmos pueden llegar a ser bastante lentos,


especialmente si trabajan con grandes volúmenes de datos. Esto tiene su
origen en las operaciones matemáticas tan complejas que implican los
procesos de cifrado y descifrado.

- Exposición de la clave privada: la seguridad de este tipo de criptografía


depende de que la clave privada se mantenga en secreto, pero esta
suposición no siempre se cumple. Si una clave privada se divulga,
comparte o expone de forma accidental, se compromete la seguridad de
todo el mecanismo en el que se basa la criptografía asimétrica; los
mensajes cifrados con la clave pública podrían ser leídos por terceros.

- Pérdida de clave privada: además de las exposiciones accidentales de las


claves privadas, también puede ocurrir que éstas se pierdan, con lo que
sus usuarios ya no puedan volver a acceder a información cifrada.

En cuanto a sus aplicaciones, este tipo de criptografía se usa actualmente en


muchos sistemas informáticos, especialmente para proteger la información
confidencial que albergan o con la que trabajan. Un ejemplo de esto son los
correos electrónicos que se cifran usando algoritmos criptográficos asimétricos
para hacer que su contenido sea confidencial2.

Un famoso protocolo asociado a la encriptación asimétrica, es el de capa de


zócalos seguros (SSL), que es el que hace posible las conexiones seguras con
los sitios web de Internet.

Las firmas digitales también se benefician de la criptografía asimétrica, ya que


es gracias a dicha tecnología que pueden usarse para autenticar datos. Una
firma digital es un hash generado a partir de los datos originales de un
mensaje. Cuando este es enviado al destinatario, se puede verificar la firma
electrónica mediante la clave pública del emisor. De esta manera se puede
tanto autenticar la fuente real del mensaje, como garantizar que el mensaje no
2
https://geekytheory.com/como-firmar-y-cifrar-correos-electronicos

TECNOLOGÍAS CRIPTOGRÁFICAS 15
ha sido modificado. Aunque no todas las firmas digitales usan técnicas de
cifrado, en ciertos casos, las firmas digitales y el cifrado se pueden aplicar
conjuntamente, ya que a veces también el hash va cifrado, formando parte del
mensaje.

Las firmas digitales también se benefician de la criptografía asimétrica, ya que


es gracias a dicha tecnología que pueden usarse para autenticar datos. Una
firma digital es un hash generado a partir de los datos originales de un
mensaje; cuanto este es enviado al destinatario, se puede verificar la firma
electrónica mediante la clave pública del emisor; de esta manera se puede
tanto autenticar la fuente real del mensaje, como garantizar que el mensaje no
ha sido modificado. Aunque no todas las firmas digitales usan técnicas de
cifrado, en ciertos casos, las firmas digitales y el cifrado se pueden aplicar
conjuntamente, ya que a veces también el hash va cifrado, formando parte del
mensaje.

Otra de las aplicaciones del cifrado asimétrico lo encontramos en el contexto


del blockchain y las llamadas criptomonedas. Por ejemplo, cada vez que se
genera una cartera de criptomonedas, se generan también dos claves
pareadas (pública y privada). Cada una de ellas tiene un papel diferente:

- La clave pública sirve para generar la denominada como dirección pública


y puede ser compartida con otros usuarios con total seguridad.

- La clave privada se usa para verificar transacciones o para crear firmas


digitales. No obstante, no se puede compartir ni divulgar, sino que debe
mantenerse en secreto.

Al verificar una transacción, lo que se está haciendo en realidad es confirmar el


hash que contiene la firma digital que la protege. Solo así se puede añadir una
transacción al registro de blockchain.Con este sistema se garantiza que solo el
usuario que conoce la clave privada asociada a una cartera de criptomonedas
puede operar con ellas.

Sin embargo, los cifrados asimétricos que protegen las transacciones con

TECNOLOGÍAS CRIPTOGRÁFICAS 16
criptomonedas no son iguales a los utilizados en seguridad informática en
general, porque utilizan un algoritmo de firma digital especial denominado de
curva elíptica (ECDSA). Este es el caso de Bitcoin y Etherum.

Pasando por las citadas aplicaciones, la encriptación asimétrica juega un


importante papel en los sistemas informáticos modernos, ya que usando pares
de claves de cifrado asimétrico se consiguen resolver varios problemas de
seguridad básicos, como los que presentan los cifrados simétricos.

Si bien el esquema de criptografía asimétrica se lleva usando varios años,


actualmente siguen apareciendo nuevos campos de aplicación. La tecnología
blockchain y el caso de las criptomonedas son dos de los ejemplos más
novedosos. Veamos ahora un ejemplo sencillo del funcionamiento de la
criptografía asimétrica, usando este esquema de Hacker Noon3:

Siguiendo con el ejemplo del apartado anterior (encriptación simétrica), en esta


ocasión el remitente (John) y el destinatario (su abuela Frida) usan la
criptografía de clave pública para enviarse mensajes.

Supongamos que John quiere enviarle un mensaje a Frida, de manera que


escribe un mensaje y lo cifra usando la clave pública de su abuela.El mensaje
pasa a ser algo ilegible. Cuando Frida lo recibe, descifra el texto utilizando su
clave privada, con lo que el mensaje vuelve a ser legible.
3
https://hackernoon.com/symmetric-and-asymmetric-encryption-5122f9ec65b1

TECNOLOGÍAS CRIPTOGRÁFICAS 17
Este método les permite probar quién envió el mensaje, ya que cuando John
cifra algún mensaje con su clave privada, y Frida lo descifra usando la clave
pública de su nieto, sabe que es él quien envió el mensaje (autenticación) y
John no puede negar haber enviado el mensaje (no repudio).

3.3. FIRMAS DIGITALES

Las firmas digitales son como “huellas digitales” electrónicas. En forma de


mensaje encriptado, la firma digital asocia de manera segura al firmante con un
documento durante una transacción registrada. Las firmas digitales utilizan un
formato estándar aceptado denominado infraestructura de clave pública (PKI),
para proporcionar el nivel más alto de seguridad.

Las firmas digitales, al igual que las firmas manuscritas, son exclusivas de cada
firmante. Los proveedores de soluciones de firma digital se rigen por el citado
protocolo PKI, que requiere que éstos usen un algoritmo matemático para
generar las dos claves. Una clave es la pública y la otra es la privada.

En el algoritmo de las firmas digitales la clave privada se encarga de


proporcionar la función de firma y la clave pública se encarga de proporcionar
la función de verificación. Ahora bien, a menudo se oye hablar de firma digital y
firma electrónica como si de sinónimos se tratase y, sin embargo, esto es
incorrecto.

Según el Reglamento Europeo Nº 910/20144, una firma electrónica consiste en


“los datos en formato electrónico anejos a otros datos electrónicos o
asociados de manera lógica con ellos que utiliza el firmante para firmar”. El
citado documento establece un marco legal común para las firmas electrónicas
dentro de la Unión Europea.

Así pues, las firmas electrónicas son conjuntos de datos electrónicos asociados
a una información concreta, que también se presenta de manera electrónica. Al

4
https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32014R0910&from=ES

TECNOLOGÍAS CRIPTOGRÁFICAS 18
usar esta firma, un usuario verifica digitalmente una acción o procedimiento y
deja un registro de fecha y hora.

La firma electrónica no solo es una tecnología, sino que también se puede


concebir como un concepto legal. Esto se debe a que, al igual que la firma
manuscrita tiene una validez legal y sirve para validar la voluntad de una
persona firmante, la firma electrónica comparte dicho objetivo: también sirve
para dar fe de la voluntad del firmante.

Por otro lado, las firmas digitales son una implementación específica de ciertos
tipos de firmas electrónicas. Dicha implementación se lleva a cabo usando
algoritmos criptográficos.La firma digital utiliza una metodología cifrado y
descifrado en la que se basan algunos tipos de firmas electrónicas (por
ejemplo, la firma electrónica avanzada).

La firma digital aparece en todo documento al que se aplica, como un conjunto


de caracteres al final de mismo, que es lo que sirvepara demostrar validez y
seguridad. Sirve para identificar al usuario emisor de un mensaje y, al mismo
tiempo, certificar la veracidad de que no ha sido modificado tras su envío,
comparándolo con el original.Las firmas digitales requieren un certificado oficial
emitido por un organismo o entidad que valida la firma y la identidad del usuario
que la usa.

En definitiva, existe una amplia categoría de firmas electrónicas que abarca


muchos tipos de firmas, entre las que se encuentra la firma digital, que no es
más que una implementación específica de la tecnología de algunas firmas
electrónicas. En otras palabras, todas las firmas digitales pueden considerarse
como firmas electrónicas -porque surgen de un tipo concreto de ellas-, pero no
todas las firmas electrónicas pueden considerarse firmas digitales.

Tanto las firmas digitales como otras soluciones de firma electrónica permiten
firmar documentos y autenticar al firmante. Sin embargo, existen diferencias en
el propósito, la implementación técnica, el uso y la aceptación legal
(dependiendo del país) de las firmas digitales en comparación con otros tipos

TECNOLOGÍAS CRIPTOGRÁFICAS 19
de firmas electrónicas.

En la mayoría de los casos, la firma digital es un proceso complejo en el que se


pueden aplicar una o más transformaciones a los datos que se firmarán antes
de que se lleve a cabo la operación criptográfica. Este proceso a veces se
denomina esquema de firma digital.

Para utilizar firmas digitales no solo se requieren técnicas criptográficas, sino


también otras técnicas de seguridad (por ejemplo,hashing, sellado de tiempo,
lectores especiales de tarjetas, etc.). Además, también se requieren medidas
no técnicas (por ejemplo, de procedimiento, organizativas, legales, etc.).

En cualquier caso, los esquemas de firma digital se caracterizan por varios


aspectos importantes que conviene conocer:

- Seguridad: la certeza de que la firma digital está vinculada de forma


exclusiva con el firmante y con los datos que se están firmando.

- Complejidad del sistema: significa que la configuración del sistema que


permite usar firmas digitales tiene una cierta complejidad, a varios niveles.
Por ejemplo, por un lado, encontrarnos los parámetros generales del
sistema (utilizados por todos los usuarios) y, por otro, los parámetros de
generación del material clave (específico de cada usuario).

- Capacidad de cálculo: el hardware de los usuarios requiere una cierta


capacidad de cálculo. Es decir, el hardware que emplean éstos para utilizar
el sistema de firma digital requiere una cierta complejidad. Esto incluye:

 Tiempo requerido para crear una firma digital.

 Tiempo requerido para verificar una firma digital.

- Capacidad de almacenamiento de datos: el hardware de los usuarios


requiere una cierta capacidad para almacenar los parámetros del sistema,
las claves públicas y las claves privadas. Esto incluye:

 Espacio requerido para almacenar una firma digital (es decir, el


tamaño de una firma).

TECNOLOGÍAS CRIPTOGRÁFICAS 20
Gracias al sistema de firma digital podemos garantizar:

- La autenticación, ya que es equivalente a la firma física de un


documento.

- La integridad, porque los documentos firmados no podrán ser


modificados.

- El no repudio en origen, dado que el firmante no puede negar haber


firmado y enviado un documento.

En cuanto a su funcionamiento, cuando un usuario firma digitalmente un


documento, la firma se crea utilizando su clave privada, que, además, siempre
debe guardar de forma segura. El algoritmo matemático actúa como un cifrado,
creando datos (hash) que coinciden con el documento firmado y cifrando a su
vez dichos datos. Los datos cifrados resultantes son la firma digital, que
también lleva incorporada la hora a la que se firmó el documento. Si el
documento cambia después de ser firmado, la firma digital se invalida.

A modo de ejemplo, imaginemos un supuesto en el que Estefanía firma un


acuerdo digital para subastar un cuadroen una casa de subastas. Para ello
utiliza su clave privada. Matilde, la dueña de la casa de subastas, recibe el
documento, y junto a él también recibe una copia de la clave pública de
Estefanía. Si la clave pública no puede descifrar la firma (a través del cifrado a
partir del cual se crearon las claves), significa que la firma no es de Estefanía, o
que el documento se ha modificado desde que se firmó. En ese caso, Matilde
consideraría la firma inválida. En el caso contrario, cuando los hash coinciden,
la firma es válida:

TECNOLOGÍAS CRIPTOGRÁFICAS 21
Se puede observar que la firma digital ofrece garantías acerca de la
autenticación e integridad de los datos, pero también es válida para garantizar
el no repudio: una persona que ha firmado digitalmente un documento no
puede negar que es el firmante del mismo. Se puede decir que la firma digital
tiene el mismo propósito que la firma manuscrita; no obstante, hay una
diferencia clave entre ellas, y es que la firma manuscrita es más fácil de
falsificar (una persona puede imitarla con bastante precisión si practica lo
suficiente). En cuanto a la firma digital, es imposible falsificarla siempre y
cuando ninguna persona descubra o sustraiga la clave privada de su legítimo
dueño.

Como se ha estudiado anteriormente, uno de los inconvenientes más


importantes de los algoritmos de clave pública es su lentitud: cuando un
mensaje incrementa su longitud, esta lentitud también aumenta (cuanto más
largo es el mensaje, más lento se vuelve el algoritmo de cifrado de clave
pública).Para evitar este problema las firmas digitales utilizan las funciones
hash.

Una función hash es una operación que se aplica sobre una serie de datos de
cualquier tamaño. Como resultado se obtiene otra serie de datos, que en
ocasiones se denomina “resumen hash” de los datos originales; esta segunda

TECNOLOGÍAS CRIPTOGRÁFICAS 22
serie tiene un tamaño fijo y es independiente del tamaño de la original.
Asimismo, tiene la propiedad de estar asociada de forma inequívoca a los
datos iniciales, con lo que es imposible encontrar dos mensajes diferentes que
tengan un resumen hash idéntico.

3.4. CERTIFICADOS DIGITALES

Un certificado digital es un documento electrónico que se utiliza para identificar


a una persona, una empresa o alguna otra entidad (como un servidor) en
Internet, y para asociar su identidad con una clave pública. El ejemplo más
claro de esto lo encontramos en el DNI electrónico.

En otras palabras, “un certificado digital de clave pública es un documento


electrónico firmado digitalmente que vincula una identidad con una clave
pública determinada” (Moro y Rodés, 2014).

Se debe tener en cuenta que aunque los conceptos de firma digital y certificado
digital se pueden utilizar en el mismo contexto tecnológico, no son lo mismo, y,
por lo tanto, en ningún caso se pueden usar como sinónimos.

Según el Reglamento Europeo Nº 910/2014 5, un certificado digital es “una


declaración electrónica que vincula los datos de validación de una firma con
una persona física y confirma, al menos, el nombre o el seudónimo de esa
persona”.

Como vemos, según la citada definición, en la Unión Europea se contempla la


posibilidad de utilizar un seudónimo asociado a un certificado digital; esto
puede ser especialmente interesante en el caso de empresas u otro tipo de
entidades (personas jurídicas). Al igual que ocurre con otras credenciales
identificativas como un carnet de conducir, un pasaporte o un DNI, un
certificado proporciona una prueba generalmente reconocida de la identidad de
una persona. Los certificados utilizan criptografía de clave pública para

5
https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32014R0910&from=ES

TECNOLOGÍAS CRIPTOGRÁFICAS 23
solucionar uno de los problemas de seguridad más preocupantes de la red,
como es la suplantación de identidad.

Los certificados digitales funcionan de la misma manera que cualquiera de las


citadas formas de identificación, es decir, requieren una autoridad que valide
las identidades de sus usuarios y emitan los certificados. Dichas autoridades se
denominan “autoridades de certificación” y de ahora en adelante nos
referiremos a ellas mediante las siglas AC.

El motivo por el que los usuarios utilizan certificados digitales emitidos por una
AC es determinar en qué certificados se puede confiar, ya que solo las
mencionadas autoridades pueden proveer de certificados digitales fiables.

Si bien los métodos para validar otras formas de identificación pueden variar
dependiendo del emisor y del propósito para el que se utilice, los métodos
utilizados para validar una identidad pueden variar según las políticas internas
de las AC. Antes de emitir un certificado digital, laAC debe utilizar sus
procedimientos de verificación asociados al mismo para garantizar que la
persona o entidad que lo solicita es quien dice ser.

Todos los certificados digitales emitidos por lasACtienen una clave pública
particular asociada al nombre de la persona o entidad que identifica el
certificado. Así, los certificados digitales ayudan a evitar el uso de claves
públicas falsas con las que se puede suplantar una identidad online. Solo la
clave pública validada por el certificado funcionará con la clave privada
correspondiente que es propiedad exclusiva de la persona o entidad titular.

Además de la clave pública del titular, los certificados digitales también incluyen
el nombre de la persona o entidad que identifican, la fecha de vencimiento, el
nombre de la AC que lo emitió y un número de serie. Todos estos datos, van
firmados digitalmente con la clave privada de la AC.

Lo más importante es que un certificado digital siempre incluye la firma digital


de la AC emisora. Dicha firma permite que el certificado digital funcione como
una carta de recomendación para los usuarios que conocen y confían en la AC,

TECNOLOGÍAS CRIPTOGRÁFICAS 24
pero que no conocen a la persona o entidad que se identifica mediante el
certificado.

Para conseguir un certificado digital es necesario realizar su solicitud a


cualquier AC, que, en el caso de España, esté denominada como prestador de
servicios cualificados.

El más popular y uno de los más usados en nuestro país, es la Fábrica


Nacional de Moneda y Timbre. Este certificado concreto, denominado
“Certificado FNMT”6, tiene muchos usos, como por ejemplo presentar
liquidaciones de impuestos, consultar multas de tráfico, inscribirse en el padrón
municipal, solicitar subvenciones, realizar consultas y peticiones relacionadas
con sanidad o el historial médico, presentar recursos y reclamaciones y un
largo etcétera.

Un esquema típico del funcionamiento de un certificado digital sería el


siguiente:

- El emisor encripta un mensaje usando su clave privada. Pasa a ser un


documento encriptado, y para descifrarlo es necesario disponer de la
clave pública del emisor. Dicha clave se encuentra junto al mensaje
encriptado, ya que viaja con él cuando éste se envía. Dicho de otro modo,
el receptor solo puede descifrar el mensaje usando la clave pública del
emisor, que está dentro del certificado digital.

- Al recibir el mensaje, el receptor puede estar seguro de que proviene del


emisor correcto y que no se ha modificado durante el envío.

- Si el receptor quiere responder al emisor, debe encriptar su mensaje


usando la clave pública del emisor que obtuvo a través del certificado
digital.

- El mensaje de respuesta solo podrá leerlo el emisor del primero, ya que


solo él tiene la clave privada que le permite descifrarlo.

6
https://www.sede.fnmt.gob.es/certificados

TECNOLOGÍAS CRIPTOGRÁFICAS 25
El uso de los certificados digitales de clave pública ofrece una serie de ventajas
en el contexto de la seguridad online:

- Identificación / Autenticación: las personas o entidades con las que nos


comuniquemos son realmente quienes dicen ser.

- Confidencialidad: la información que contiene un mensaje o transacción


es confidencial (solo pueden acceder el remitente y el destinatario).

- Integridad: la información que contiene un mensaje o transacción no se


puede manipular ni accidental ni deliberadamente sin que todas las
partes involucradas estén al tanto de la manipulación.

- No repudio: el remitente no puede negar que envió un mensaje o llevó a


cabo una transacción, y el receptor tampoco puede negar haberlo
recibido.

- Control de acceso: el acceso a la información protegida solo está


permitido a la persona o entidad correcta.

3.5. SL/TLS: LA HERRAMIENTA DE ENCRIPTACIÓN MULTIUSOS

Una de las implementaciones más populares de la encriptación asimétrica es el


SSL (Secure Sockets Layer). Desarrollado originalmente por la empresa
Netscape, el SSL es un protocolo de seguridad de Internet que utilizan los
navegadores y servidores web para transmitir información de forma
confidencial.

Además, el SSL se ha convertido en una parte esencial del protocolo de cifrado


conocido como TLS (TransportLayer Security o seguridad de la capa de
transporte), que es el sistema que se utiliza actualmente. No obstante, dada la
popularidad del SSL, aún muchas empresas siguen refiriéndose al protocolo
TLS como SSL. Cabe destacar que el TLS es la versión avanzada del SSL.

Para saber cuándo se está utilizando un protocolo seguro como el TLS, se

TECNOLOGÍAS CRIPTOGRÁFICAS 26
puede usar cualquier navegador web, y hay dos formas sencillas de
averiguarlo:

- Observar la barra de direcciones: el "HTTP" es reemplazado por


"HTTPS".

- Buscar un pequeño candado: éste puede ser de color verde y aparecer


tanto en la barra de direcciones como en la barra de estado (en la parte
inferior de la ventana del navegador), dependiendo del navegador que
se utilice.

Si se accede a una web que maneja información confidencial, como la de una


entidad bancaria o un servicio de pagos online como PayPal, se podrán
observar los citados cambios en el navegador; es entonces cuando sabemos
que la información se transmite de manera segura.

Tanto el TLS como el SSLrequieren los servicios de las autoridades de


certificación. Esto es así porque cada vez que un navegador solicita entrar en
una página web segura (con TLS y que usa el "HTTPS"), ésta debe enviarle
una clave pública y un certificado; así, el navegador debe verificar que:

- El certificado proviene de un emisor fiable.

- Es válido y está vigente.

- Guarda relación con el sitio web del que proviene.

Después, el navegador usa la clave pública para cifrar una clave simétrica
seleccionada al azar. Llevar a cabo un cifrado con la clave pública requiere
muchos cómputos, por lo que la mayor parte de las veces se usa una
combinación de cifrado de clave asimétrica y de clave simétrica, es decir,
encriptación híbrida.

Tanto el protocolo el SSL como el protocolo TLS gestionan las comunicaciones


seguras de una forma similar. Sin embargo, el TLS proporciona un método más
seguro para administrar la autenticación y el intercambio de mensajes,
utilizando las siguientes funciones:

TECNOLOGÍAS CRIPTOGRÁFICAS 27
- Si bien el SSL garantizaba la autenticación de los mensajes, el TLS utiliza
un sistema basado en hash más seguro para garantizar que un registro
no pueda modificarse durante su transmisión a través de Internet.

- El TLS usa una función pseudoaleatoria mejorada que utiliza dos


algoritmos hash. Estos algoritmos aumentan la seguridad al evitar que se
modifiquen los datos si solo se compromete un algoritmo. Los datos
permanecerán seguros siempre y cuando el segundo algoritmo no se
comprometa.

- El TLS también usa los citados algoritmos hash para proporcionar un


método de autenticación más seguro que el del SSL.

- Para proporcionar más consistencia, el protocolo TLS especifica el tipo de


certificado que debe intercambiarse entre las partes (por ejemplo, entre
un navegador y un servidor web).

- El TLS proporciona alertas más específicas cuando hay problemas


durante una sesión de intercambio de datos.

A continuación, se explican de manera secuencial, las etapas por las que


pasan los protocolos TLS y SSL para proporcionar la autenticación:

- La primera etapa está dedicada a la autenticación del servidor y es


obligatoria: la parte que inicia la sesión (como un navegador web) solicita
un certificado a la otra parte (como el servidor que aloja una página web).
Nos referiremos a ambas partes como A y B respectivamente:

 B responde aA devolviéndole su certificado y A lo autentica


buscando la información referente a la autoridad de certificación que
lo emitió; dicha información está incluida en el certificado. Si el
certificado no se puede validar porque, por ejemplo, está caducado,
A termina la sesión.

- La segunda etapa se denomina de autenticación de cliente, y es opcional.


Si esta opción está habilitada, A solicita el certificado a B y lo autentifica

TECNOLOGÍAS CRIPTOGRÁFICAS 28
utilizando la información del propio certificado que se refiere a la identidad
del dueño de la web (por ejemplo, el nombre de la empresa a la que
pertenece).

- La tercera etapa también es opcional y consiste en validar el nombre


común del certificado de B. Cuando la opción de autenticación de cliente
está habilitada, también se puede especificar el nombre común (CN)
contenido en el certificado de B. El nombre común en un certificado hace
referencia al nombre del dominio de una web, como “www.web.com”:

 Durante la autenticación de cliente, A compara el nombre común que


especifica la web de B con el nombre común contenido en su
certificado. Si la comparación falla, es decir, la información no es
idéntica, A finaliza la sesión.

Para obtener un certificado SSL o TLS, se debe generar lo que se denomina


solicitud de firma de certificado (CertificateSigningRequest o CSR). Esto es
necesario porque debe ir instalado en el servidor al que se quiere asociar el
certificado SSL o TLS.

El proceso de generación de CSR requiere los siguientes datos:

- Un código del país (“ES” en el caso de España).

- La provincia.

- La localidad (ciudad o municipio donde se ubica la empresa).

- El nombre de la empresa u organización.

- El departamento (el nombre del departamento de la empresa que realiza


la petición del certificado, por ejemplo, el de seguridad informática o el de
Dirección).

- El nombre común (nombre de dominio; no se puede sustituir por la


dirección IP).

De los datos anteriormente citados, tiene una especial relevancia el nombre

TECNOLOGÍAS CRIPTOGRÁFICAS 29
común, ya que su función es vincular el dominio de una empresa u
organización con el servidor que aloja su web oficial. De esa manera se pueden
evitar posibles suplantaciones de identidad online (casos de phishing, etc.).

El nombre común que utilizará el certificado SSL o TLS debe especificarse de


manera exacta durante la contratación del mismo, ya que poner “web.com” en
lugar de “www.web.com” puede traer problemas (puede tratarse de dos sitios
web diferentes).

Al procesarse la solicitud del certificado SSL o TLS, los datos de la empresa


solicitante serán validados en un plazo u otro, dependiendo del tipo de
certificado que la autoridad de certificación tenga que tramitar. Como mínimo,
ésta verificará que el dominio web (nombre común) existe y que pertenece a la
empresa.

En cuanto a los tipos de certificados TLS que existen, son tres:

- Certificados de servidor estándar: permiten establecer comunicaciones


seguras usando el protocolo SSL/TLS. Garantizan la identidad del nombre
del dominio donde se encuentra una página web y es el tipo más
recomendado.

- Certificados Wildcard: permite identificar un dominio y los sub-dominios


asociados al mismo, sin necesidad de adquirir certificados TLS
adicionales. Por ejemplo: “www.web.com”, “www.página.web.com”.

- Certificados multidominio: sirven para proteger hasta 12 dominios


diferentes con distintos niveles de profundidad o un dominio base
diferente. Por ejemplo: “www.web.com”, “www.página.web.com” y
“mail.otraweb.com”. A este tipo de certificados también se les conoce
como certificados SAN o UC.

En España, los citados certificados se pueden conseguir a través de la Fábrica


Nacional de Moneda y Timbre, que es una autoridad de certificación
reconocida, y se emiten con una duración de 1 o 2 años. Tras el periodo
elegido, deben renovarse para que sigan siendo válidos.

TECNOLOGÍAS CRIPTOGRÁFICAS 30
3.6. NAVEGACIÓN SEGURA: HTTPS

El “HTTPS” es también conocido como protocolo seguro de transferencia de


hipertexto y es la versión segura del “HTTP”, que es el protocolo principal que
se usa para intercambiar datos entre un navegador y un sitio web. El HTTPS
utiliza cifrado para ofrecer una mayor seguridad durante las transferencias de
datos, lo cual es especialmente relevante cuando se trata de datos
confidenciales, como los que se usan para iniciar sesión en la web de una
entidad bancaria o ingresar en el correo electrónico.

Cualquier sitio web puede usar HTTPS, pero es importante para aquellos que
requieren credenciales de usuario para inicios de sesión. En muchos
navegadores web modernos, los sitios web que no utilizan el protocolo HTTPS
están marcados de manera diferente a los que sí lo hacen; por ejemplo, Google
Chrome marca todos los sitios web que no usan HTTPS como no seguros.

Como se ha mencionado anteriormente, el HTTPS utiliza el cifrado para


proteger las comunicaciones, y en concreto usa el protocolo TLS
(anteriormente era el SSL). Este protocolo protege las comunicaciones
mediante el uso de una infraestructura de clave pública, sistema que utiliza dos
claves diferentes para cifrar las comunicaciones entre dos partes:

- Una clave privada: es controlada por el propietario del sitio web, que
debe mantenerla en secreto. Está alojada en el servidor de la web y se
usa para descifrar la información cifrada mediante la clave pública.

- Una clave pública: está disponible para todos los usuarios que quieran
interactuar con el servidor de una web de forma segura. La información
que está cifrada mediante la clave pública solo puede ser descifrada por
la clave privada.

El protocolo HTTPS se utiliza para evitar que los sitios web difundan

TECNOLOGÍAS CRIPTOGRÁFICAS 31
información de los usuarios de forma que terceros no autorizados puedan verla.
Cuando la información se envía a través del HTTP en lugar de HTTPS, ésta se
divide en paquetes de datos que son relativamente fáciles de rastrear. Esto
hace que dicha información se esté transmitiendo por un medio no seguro, ya
que es altamente vulnerable a la intercepción.

De hecho, todas las comunicaciones que se producen a través del HTTP se


producen en texto sin formato o simple, lo que las hace accesibles para
cualquiera que disponga de las herramientas adecuadas. Por lo tanto,
soncomunicaciones vulnerables a ataques de intermediarios (ataques man in
themiddle).

Por el contrario, con el HTTPS la información se cifra de tal manera que incluso
si los paquetes se detectan o se interceptan, aparecen como caracteres sin
sentido.Además, en los sitios web que no usan HTTPS, es posible inyectar
contenido sin la aprobación de su propietario, comúnmente en forma de
publicidad. El HTTPS elimina la capacidad de terceros no autorizados para
inyectar publicidad en páginas web ajenas.

Pese a las diferencias, técnicamente hablando, el HTTPS no es un protocolo


independiente del HTTP, sino que simplemente está utilizando el cifrado TLS a
través del protocolo HTTP. Por lo tanto, el HTTPS es posible gracias a la
existencia de los certificados TLS o SSL, que verifican que una web sea la
original o la oficial de su verdadero propietario.Así pues, el protocolo TSL o
SSL en el HTTPS tiene principalmente dos propósitos:

- Verificar que nos estamos comunicando directamente con el servidor


con el que creemos que nos estamos comunicando.

- Asegurar que solo ese servidor pueda leer lo que enviamos y que solo
nosotros podemos leer lo que éste nos envía.

Actualmente, muchos sitios web están migrando de HTTP a HTTPS, y es


debido a ello que los nuevos estándares relacionados con Internet están siendo
diseñados para ser, no solo compatibles con él, sino para requerir el cifrado

TECNOLOGÍAS CRIPTOGRÁFICAS 32
HTTPS. Por ejemplo, los navegadores web modernos requieren que los sitios
utilicen el cifrado HTTPS si desean usar nuevas funciones que van
apareciendo.

Mientras que la mayoría de los navegadores promueven el uso del HTTPS bajo
la promesa de poder usar nuevas funciones, el navegador Google Chrome está
fomentando su uso de una manera diferente, que consiste en “penalizar” a los
sitios web que aún usan HTTP.

Esto lo hace etiquetando de “no seguros” a los sitios web que no usan HTTPS.
Asimismo, el buscador de la empresa Google da prioridad a los sitios web que
usan HTTPS entre los resultados de búsqueda. Esto proporciona un fuerte
incentivo para que los sitios web migren a HTTPS, ya que está muy valorado
por los expertos en SEO para mejorar el posicionamiento de los sitios web.

La relación entre el HTTPS y los protocolos TLS o SSL es más importante de lo


que a priori podría parecer, ya que siempre que navegamos por una web que
utiliza el HTTPS estamos experimentado un enlace TLS. Si bien no somos
conscientes de ello, el navegador y el sitio web están creando una conexión
HTTPS utilizando un protocolo de enlace TLS que se denomina handshake
(apretón de manos).

Durante el handshake, el servidor y el cliente (navegador web del usuario)


intercambiarán la información necesaria para establecer una conexión segura.
Existen dos tipos de handshake TLS que son:

- El unidireccional: únicamente el servidor se autentica ante el cliente.

- El bidireccional: tanto el servidor como el cliente se autentican entre sí (es


una autenticación mutua).

Por lo general, cuando navegamos en un sitio web HTTPS, se utiliza un


handshake TLS de una sola vía, es decir, unidireccional, en el que solo el
cliente (navegador web) valida la identidad del sitio web (servidor).

El TLS bidireccional se usa principalmente en las comunicaciones de servidor a

TECNOLOGÍAS CRIPTOGRÁFICAS 33
servidor (server to server), donde ambas partes necesitan validar la identidad
del otro.

Durante un handshakeunidireccional TLS, el servidor y el cliente se comportan


como describe la siguiente secuencia:

- El cliente envía un mensaje de saludo; se denomina así al envío de la


información requerida por el servidor para iniciar la conexión HTTPS,
que incluye una lista de los cifrados disponibles.

- El servidor selecciona una configuración a raíz de la información que le


envióel cliente en el paso inicial; en concreto, escoge la versión TLS
sugerida por la información que le envió el cliente en el mensaje de
saludo. Esta será la de mayor nivel de seguridad que el servidor pueda
admitir.

- El servidor devuelve al cliente un mensaje de saludo que incluye el tipo


de cifrado que ha seleccionado de la lista de cifrados presentada por el
cliente. Con este paso, ambos se ponen de acuerdo acerca del protocolo
de seguridad TLS que van a usar, es decir, acuerdan usar el mismo tipo
de cifrado. Es por ello que el handshake de denomina así, porque
representa un acuerdo que se cierra con un apretón de manos.

- Junto con el mensaje de saludo del servidor al cliente, éste también


envíasu certificado de servidor. De esta forma, el cliente podrá validarlo,
y sabrá que está comunicándose con quién cree estar comunicándose.

Este es el punto a partir del cual el handshake unidireccional difiere del


bidireccional, ya que en este caso solo es necesario que se autentique el
servidor ante el cliente, pero no al revés.

TECNOLOGÍAS CRIPTOGRÁFICAS 34
PREGUNTAS DE REFUERZO:

1. La criptografía de hoy en día tiene cinco funciones principales: privacidad o


confidencialidad, autentificación, integridad, no repudio, intercambio de claves.

A) VERDADERO.

B) FALSO.

2. Todas las firmas electrónicas son firmas digitales.

A) VERDADERO.

B) FALSO. Existe una amplia categoría de firmas electrónicas que abarca


muchos tipos de firmas.

TECNOLOGÍAS CRIPTOGRÁFICAS 35
RESUMEN
En el curso se ha tratado todo lo relativo a las tecnologías criptográficas,
comenzando por estudiar sus funciones principales y continuando por conocer
el proceso básico de cifrado y descifrado.

Se ha diferenciado entre criptografía, criptoanálisis y criptología, antes de


conocer la clasificación básica de los algoritmos de cifrado más usados en la
actualidad. También se ha definido el concepto de encriptación híbrida.

Durante el desarrollo de los apartados se han comentado anécdotas y


curiosidades de la criptografía, como, por ejemplo, qué puede ocurrir si se usan
algoritmos de cifrado considerados débiles por los expertos o cuáles son las
ventajas de usar ciertos tipos de cifrado.

Por otro lado, se ha estudiado la encriptación simétrica o de clave secreta


(privada) y la encriptación asimétrica o de clave pública, respectivamente.
Ambos apartados contienen una explicación del concepto del tipo de cifrado
correspondiente, sus características, los subtipos que se pueden encontrar, y
una explicación de su funcionamiento básico. Además, se han incluido
ejemplos para comprender mejor cómo funcionan con la tecnología actual y se
han mencionado otras tecnologías asociadas, como el AES y la RSA.

En cuanto a las firmas digitales, en relación con la encriptación, se ha explicado


lo que son, qué tecnologías usan para su correcto funcionamiento y ejemplos
de funcionamiento habituales.

Por último, se han estudiado los certificados SSL/TLS y la navegación segura


HTTPS.

TECNOLOGÍAS CRIPTOGRÁFICAS 36
GLOSARIO
Algoritmo asimétrico: algoritmo criptográfico que emplea una clave pública y
una clave privada. Juntas forman un conjunto de claves asimétricas.

Algoritmo simétrico: algoritmo criptográfico que emplea el mismo valor de


clave para el cifrado y el descifrado o para la autenticación y validación.

Blockchain: libro mayor de registros digitales que solo puede ser modificado
con consenso de la mayoría y en el que, una vez incluida la información, ya no
puede ser borrada.

Criptomoneda: medio digital a través del cual se realizan transacciones de


intercambio.

Hash: función matemática que asigna valores de un rango grande a un rango


más pequeño.

TECNOLOGÍAS CRIPTOGRÁFICAS 37
BIBLIOGRAFÍA
Feistel, H. (1973). Cryptography and Computer Privacy.Scientific American,228,
15-23.

Moro, M. y Rodés, A. (2014).Marketing digital: comercio y marketing. Ediciones


Paraninfo.

WEB

http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y
%20Metodos%20de%20Cifrado.pdf

https://www.cert.fnmt.es/content/pages_std/html/tutoriales/tuto7.htm

https://blog.signaturit.com/es/firma-electronica-versus-firma-digital-que-se-
diferencian

https://medium.com/@igmata/criptograf%C3%ADa-b%C3%A1sica-para-
entender-la-tecnolog%C3%ADa-blockchain-eb94cdd64158

https://e-
archivo.uc3m.es/bitstream/handle/10016/6173/PFC_Patricia_Xifre_Solana.pdf;j
sessionid=E154511BB9FFC45DD93E155CE35415B0?sequence=1

http://www.interaktiv.cl/blog/wp-
content/uploads/2011/08/9_Criptografia_clasica.pdf

https://historiade.org/criptografia/

https://sedeaplicaciones.minetur.gob.es/ecofirma/FAQ.html

http://www.cert.fnmt.es/curso-de-criptografia/criptografia-de-clave-simetrica

https://www.ibm.com/support/knowledgecenter/es/SSMKHH_9.0.0/com.ibm.eto
ols.mft.doc/ac55940_.htm

https://www.giac.org/paper/gsec/563/privacy-encryption-pki/101307

TECNOLOGÍAS CRIPTOGRÁFICAS 38
http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.
pdf

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=2
ahUKEwiw14e-
xqzjAhWO2BQKHWzsBH0QFjAAegQIABAC&url=http%3A%2F%2Fpedrobeltra
ncanessa-
biblioteca.weebly.com%2Fuploads%2F1%2F2%2F4%2F0%2F12405072%2F1
4cifraasimetrica.ppt&usg=AOvVaw0MSQHf5kBIYSzi2awgwQ8V

https://www.techwalla.com/articles/the-disadvantages-of-asymmetric-encryption

https://www.criptolog.com/criptografia-bitcoin/

https://www.tecnologias-informacion.com/cripto.html

https://www.iso.org/standard/54531.html

https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32014R0910

https://www.cert.fnmt.es/

https://www.sede.fnmt.gob.es

TECNOLOGÍAS CRIPTOGRÁFICAS 39

También podría gustarte