Está en la página 1de 5

Referencias
Alternar subsección Referencias
o
Bibliografía complementaria


Enlaces externos

Dependemos de donaciones promedio de 10.200 CLP en ChileEste sábado, te


pedimos encarecidamente que te unas al 2 % de lectores/as que donan. Si todos los que están
leyendo esto en este momento donaran solo 1.500 CLP, alcanzaríamos nuestra meta en un par
de horas. Solo te pedimos 1.500 CLP.DONA 1.500 CLP QUIZÁ MÁS ADELANTE

Wikipedia te pertenece
Por favor, lee este mensaje. Te tomará solo 1 minuto. Este 20 de abril, te pedimos
humildemente que nos apoyes. Realmente marca la diferencia. Cuando se creó, Wikipedia
fue uno de los primeros espacios en línea donde se podía aprender gratis y sin anuncios.
Ahora este espacio es tuyo. Solo el 2 % de nuestros lectores/as dona, así que cualquier
donación que puedas permitirte ayuda, ya sea 1.500 CLP o 10.000 CLP. Wikimedia
Foundation, la organización que aloja a Wikipedia y a sus sitios asociados.
Dona 1.500 CLP

 Donar una cantidad diferente


QUIZÁ MÁS ADELANTE
YA DONÉ
CERRAR

Criptografía asimétrica
51 idiomas
 Artículo
 Discusión
 Leer
 Editar
 Ver historial
Herramientas













Este artículo o sección necesita referencias que aparezcan en una publicación


acreditada.
Busca fuentes: «Criptografía asimétrica» – noticias · libros · académico · imágenes

Este aviso fue puesto el 17 de mayo de 2019.

Un número impredecible (usualmente muy grande y


aleatorio) se usa para generar un par de claves aceptable, mediante un algoritmo
de generación.
La criptografía asimétrica (del inglés asymmetric key cryptography), también
conocida como criptografía de clave pública (public key cryptography)
o criptografía de dos claves (two-key cryptography),1 es un sistema
criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra
privada, para el envío de mensajes o datos informáticos. Las dos claves están
conectadas entre sí y tienen roles complementarios, al ser la clave pública la
responsable del cifrado y la clave privada la del descifrado. En cuanto al
procedimiento, el destinatario genera ambas claves y comunica la clave pública al
emisor del mensaje quien, por su parte, tiene ahora la opción de cifrar el mensaje.
Una vez que se haya enviado el mensaje, solo se podrá descifrar con la clave
privada, de manera que si el mensaje cifrado es interceptado, la información del
mensaje permanecerá oculta.2 Además, los métodos criptográficos garantizan que
esa pareja de claves solo se puede generar una vez, de modo que se puede
asumir que no es posible que dos personas hayan obtenido casualmente la misma
pareja de claves.
Si una persona que emite un mensaje a un destinatario, usa la clave pública de
este último para cifrarlo; una vez cifrado, solo la clave privada del destinatario
podrá descifrar el mensaje, ya que es el único que debería conocerla. Por tanto,
se logra la confidencialidad del envío del mensaje, ya que es extremadamente
difícil que lo descifre alguien salvo el destinatario. Cualquiera, usando la llave
pública del destinatario, puede cifrarle mensajes; los que serán descifrados por el
destinatario usando su clave privada.
Si el propietario del par de claves usa su clave privada para cifrar un mensaje,
cualquiera puede descifrarlo utilizando la clave pública del primero. En este caso
se consigue la identificación y autentificación del remitente, ya que se sabe que
solo pudo haber sido él quien empleó su clave privada (salvo que un tercero la
haya obtenido). Esta idea es el fundamento de la firma digital, donde jurídicamente
existe la presunción de que el firmante es efectivamente el dueño de la clave
privada.
Los sistemas de cifrado de clave pública se inventaron con el fin de evitar por
completo el problema del intercambio de claves de los sistemas de cifrado
simétricos. Con las claves públicas no es necesario que el remitente y el
destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere
es que, antes de iniciar la comunicación secreta, cada uno debe conseguir la llave
pública del otro y cuidar cada uno su llave privada. Es más, esas mismas claves
públicas pueden ser usadas por cualquiera que desee comunicarse con alguno de
ellos siempre que se utilice correctamente la llave pública de cada uno.
La criptografía asimétrica usa funciones exponenciales.
Descripción[editar]
Las dos principales ramas de la criptografía de clave pública son:

 Cifrado de clave pública: un mensaje cifrado con la clave pública de un


destinatario no puede ser descifrado por nadie (incluyendo al que lo
cifró), excepto un poseedor de la clave privada correspondiente,
presumiblemente su propietario y la persona asociada con la clave
pública utilizada. Su función es garantizar la confidencialidad del
mensaje.
 Firmas digitales: un mensaje firmado con la clave privada del remitente
puede ser verificado por cualquier persona que tenga acceso a la clave
pública de dicho remitente, lo que demuestra que este remitente tenía
acceso a la clave privada (y por lo tanto, es probable que sea la persona
asociada con la clave privada utilizada). Se asegura así que el mensaje
no ha sido alterado, puesto que cualquier manipulación del mensaje
repercutiría en un distinto resultado del algoritmo de resumen del
mensaje (encoded message digest). Se utiliza para garantizar la
autenticidad del mensaje.
Una analogía con el cifrado de clave pública es la de un buzón con una ranura de
correo. La ranura de correo está expuesta y accesible al público; su ubicación (la
dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la
dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de
la ranura; sin embargo, solo la persona que posee la llave (clave privada) puede
abrir el buzón de correo y leer el mensaje.
Una analogía para firmas digitales es el sellado de un sobre con un sello personal.
El mensaje puede ser abierto por cualquier persona, pero la presencia del sello
autentifica al remitente.
Ejemplo[editar]
Supongamos que Ana quiere enviar a David un mensaje secreto que solo él pueda
leer.
Primero, David envía a Ana una caja abierta, pero con cerradura, cerradura que se
bloqueará una vez se cierre la caja, y que solo podrá abrirse con una llave, que
solo David tiene. Ana recibe la caja, escribe el mensaje, lo pone en la caja y la
cierra con su cerradura (ahora Ana ya no podrá abrir la caja para acceder de
nuevo al mensaje). Finalmente, Ana envía la caja a David y este la abre con su
llave. En este ejemplo, la caja con la cerradura es la «clave pública» de David, y la
llave de la cerradura es su «clave privada».
Esquemáticamente:

Ejemplo de cifrado de mensaje: Ana envía un mensaje a David

1. Ana redacta un mensaje.


2. Ana cifra el mensaje con la clave pública de David.
3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo
electrónico, mensajería instantánea o cualquier otro medio.
4. David recibe el mensaje cifrado y lo descifra con su clave privada.
5. David ya puede leer el mensaje original que le mandó Ana.

"Caja" y "cerradura" son variables, dos datos (en el caso más sencillo, dos
números) necesarios ambos para resolver un determinado problema matemático
de manera inmediata. Es cierto que teniendo solo la "cerradura" (alguien que
interceptase la caja antes de que llegue a David), un cerrajero experto podría abrir
la caja sin necesidad de la "llave", pero, en la práctica, un sistema de cifrado
competente exhibe una complejidad tal que su resolución, desconociendo la clave
privada del destinatario, exige de una potencia computacional o de un coste en
tiempo desproporcionadamente mayor al valor esperado del robo de la
información (la computación cuántica, por ejemplo, reduciría en mucho dicho
coste, volviendo obsoletos no pocos sistemas criptográficos que actualmente
pueden considerarse efectivamente invulnerables).

También podría gustarte