Miércoles, 17 de Septiembre de 2025
Diario de Economía de la Región de Murcia
OPINIÓN¿Cómo funcionan los sistemas de cifrado de clave pública? – II
  • Buscar
Aquilino García

¿Cómo funcionan los sistemas de cifrado de clave pública? – II

Un análisis profundo del cifrado de extremo a extremo

 

Poniéndolo todo junto

 

Cifrar tanto los datos en tránsito como en reposo le ofrecerá una seguridad más completa que utilizar solo uno u otro. Al utilizar múltiples métodos para defender sus datos, puede lograr un nivel de protección más profundo. Esto es lo que los expertos en seguridad de la información llaman “defensa en profundidad” o en capas.

 

[Img #9869]

 

Por ejemplo, si envía mensajes no cifrados (sin cifrar sus datos en tránsito) desde un dispositivo móvil cifrado (cifrando sus datos en reposo), esos mensajes seguirán siendo vulnerables a escuchas e interceptaciones de la red por parte de gobiernos, proveedores de servicios o adversarios técnicamente capacitados. Sin embargo, el registro de los mensajes en su dispositivo móvil estará protegido de alguien con acceso físico a su dispositivo móvil si no tiene el código de acceso.

 

Por el contrario, si envía mensajes cifrados de extremo a extremo (cifrando sus datos en tránsito) en un dispositivo no cifrado (no cifrando sus datos en reposo), esos mensajes estarán a salvo de espionaje y escuchas clandestinas en la red. Pero alguien podrá acceder y leer los mensajes si obtiene acceso físico a su dispositivo móvil.

 

Con estos ejemplos en mente, cifrar sus datos tanto mientras están en tránsito en la red como mientras están en reposo en su dispositivo es ideal para protegerse de una gama más amplia de riesgos potencialesCifrado de datos en reposo.

 

Datos “en reposo” son datos que se almacenan en algún lugar, como en un dispositivo móvil, una computadora portátil, un servidor o un disco duro externo. Cuando los datos están en reposo, no se mueven de un lugar a otro.

 

Un ejemplo de una forma de cifrado que protege los datos en reposo es “cifrado de disco completo” (también llamado a veces “cifrado de dispositivo”). Al habilitar el cifrado de disco completo, se cifra toda la información almacenada en un dispositivo y se protege la información con un frase de contraseña u otro método de autenticación. En un dispositivo móvil o portátil, esto suele parecer una pantalla de bloqueo del dispositivo, que requiere un código de acceso, una frase de contraseña o una huella digital. Sin embargo, bloquear su dispositivo (es decir, requerir un contraseña “desbloquear” su dispositivo) no siempre significa que el cifrado de disco completo esté habilitado.

 

[Img #9866]

 

  • El cifrado de disco completo: puede proteger sus dispositivos de las personas que tienen acceso físico a ellos. Esto es útil si desea proteger sus datos de compañeros de habitación, compañeros de trabajo o empleadores, funcionarios escolares, familiares, parejas, agentes de policía u otros funcionarios encargados de hacer cumplir la leyTambién protege los datos de tus dispositivos si son robados o perdidos, como si accidentalmente dejas tu teléfono en un autobús o en un restaurante.

 

  • Cifrado de archivos: cifra únicamente archivos individuales en una computadora u otro dispositivo de almacenamiento.

 

Puede utilizar estos diferentes tipos de cifrado en reposo combinados.

 

Se desea proteger información confidencial en sus documentos médicos. Se puede utilizar el cifrado de archivos para cifrar expediente médico individual almacenado en su dispositivo. Luego puede utilizar el cifrado de unidad para cifrar la parte de su dispositivo en la que se almacena esta información médica. Por último, si ha habilitado el cifrado de disco completo en su dispositivo, todo —toda la información médica, así como todos los demás archivos de la unidad, incluidos los archivos del sistema operativo de la computadora— estará cifrado. Entonces, incluso si alguien descubriera la contraseña de inicio de sesión de su computadora, aún necesitaría saber también la contraseña que utilizó para cifrar el archivo con su información médica antes de poder acceder a él.

 

Cifrado de clave simétrica. Antes de Enigma

 

Todo el mundo conoce la historia de Alan Turing y de la máquina Enigma que EEUU utilizó para desencriptar los mensajes entre los nazis o los japoneses durante la segunda guerra mundial. Veamos el problema mucho más simplificado para entenderlo bien:

 

[Img #9867]

 

César y Julia son dos compañeros de clase. Se mandan notitas, pero como no se sientan juntos, utilizan a Roberto y Sonia para intercambiarse los mensajes.

 

Si Julia pasa la nota tal como está, pasa Roberto y Sonia, muy amigos, pero también muy cotillas, por lo que su mensaje de quedar en el patio para hacer mimitos, será visto por ambos. También pueden hacer copias del mensaje antes de transmitirlo, incluso registrar la hora en que Julia envía su mensaje a César.

 

Para proteger la privacidad de la conversación, Julia decide cifrar su mensaje con una «clave de tres», desplazando las letras hacia abajo en el alfabeto en tres. Por ejemplo, A sería D, B sería E, y así sucesivamente.

 

Si Julia y César usan una clave simple de tres para cifrar, y una clave de tres para descifrar, su mensaje cifrado y sin sentido podría ser suficiente para engañar a sus compañeros de clase—, pero aún así es fácil de descifrar. Cualquiera de sus compañeros de clase podía probar a base “fuerza bruta” (o prueba y error) la clave, probando todas las combinaciones posibles hasta que descubrieran una o dos palabras. En otras palabras, pueden adivinar persistentemente hasta obtener la respuesta para descifrar el mensaje.

 

[Img #9868]

 

El método de cambiar el alfabeto en tres caracteres es un ejemplo histórico de cifrado utilizado por Julio César, por lo tanto, El cifrado César. Cuando hay una clave tanto para cifrar como para descifrar, como en este ejemplo, se denomina criptografía simétrica.

 

El cifrado César es una forma débil de criptografía simétrica. Afortunadamente, el cifrado ha avanzado mucho desde entonces. En lugar de simplemente cambiar las letras de un mensaje en unos pocos caracteres, las teclas ahora pueden usar matemáticas y la ayuda de computadoras para crear una larga cadena de números que es mucho más difícil de decodificar.

 

Criptografía de clave pública: una historia de dos claves

 

Veamos el problema más de cerca: ¿cómo envía el remitente la clave simétrica al destinatario sin que alguien espíe también esa conversación?

 

La criptografía de clave pública (también conocida como criptografía asimétrica) tiene una solución interesante para esto. Permite a cada persona en una conversación crear dos claves: una clave pública y una clave privada. Las dos claves están conectadas y, a pesar del nombre, no son “claves” sino números muy grandes con ciertas propiedades matemáticas. Si codifica un mensaje utilizando la clave pública de una persona, esta puede decodificarlo utilizando su clave privada correspondiente.

 

Ahora, Julia y César han dejado de enviar notas en papel en clase y están usando sus computadoras para enviar mensajes cifrados mediante criptografía de clave pública. Todos los compañeros que pasaban las notas en el ejemplo anterior son reemplazados por las computadoras que actúan como intermediarios entre Julia y César: los respectivos puntos Wi-Fi de Julia y César, los proveedores de servicios de Internet y sus servidores de correo electrónico. En realidad, pueden ser cientos de computadoras entre Julia y César las que faciliten esta conversación, y al igual que los entrometidos compañeros de clase, estos intermediarios hacen y almacenan copias de los mensajes de Julia y César cada vez que pasan.

 

[Img #9872]

 

No les importa que los intermediarios puedan verlos comunicarse, pero quieren que contenidos de sus mensajes para permanecer privados.

 

Julia necesita la clave pública de César. César envía su clave pública a través de un canal inseguro, como un correo electrónico no cifrado. (Buenas noticias: las aplicaciones de comunicación modernas harán esto en nombre de César, eliminando el paso manual, pero los pasos manuales siguen siendo un buen ejemplo de cómo funciona esto)

 

A César no le importa si los intermediarios tienen acceso a ella porque la clave pública es algo que puede compartir libremente (la metáfora de la clave falla por aquí; no es del todo correcto pensar en la clave pública como una clave literal; de nuevo: es un número muy grande con ciertas propiedades matemáticas, a menudo codificado como una cadena de caracteres). Para estar seguro, César envía su clave pública a través de múltiples canales, un correo electrónico y un mensaje de texto, por lo que es más difícil para los intermediarios enviar una de sus propias claves públicas a Julia.

 

Julia recibe el archivo de clave pública de César. Ahora Julia puede cifrarle un mensaje. Ella escribe, “Nos vemos en el jardín".

 

[Img #9873]

 

Tanto Julia como César pueden entender el mensaje, pero a cualquiera que intente leerlo verá un mensaje indescifrable. Aún así, los intermediarios todavía pueden ver los metadatos , como la línea de asunto, las fechas, el remitente y el destinatario.

 

Para resumir:

 

  • La criptografía de clave pública permite a alguien enviar su clave pública en un canal abierto e inseguro. Hoy en día, las aplicaciones de comunicación se encargan de este paso por usted.

 

  • Tener la clave pública de un amigo te permite cifrar mensajes para él.

 

  • Su clave privada se utiliza para descifrar mensajes cifrados destinados a usted.

 

  • Los intermediarios como los proveedores de servicios de correo electrónico, los proveedores de servicios de Internet y aquellos en sus redes pueden ver metadatos todo este tiempo. Esto incluye detalles como quién envía qué a quién, a qué hora se recibe, cuál es la línea de asunto, que el mensaje está cifrado, etc.

 

Otro problema: ¿Qué pasa con la suplantación de identidad?


En el ejemplo de Julia y César, los intermediarios pueden ver metadatos todo este tiempo.


Pero digamos que uno de los intermediarios es un atacante, alguien que pretende hacerte daño intentando robar o interferir con tu información. Este mal actor quiere espiar el mensaje de Julia a César.


Digamos que este mal actor es capaz de engañar a Julia para que tome el archivo de clave pública equivocado para César. Julia no se da cuenta de que en realidad ésta no es la clave pública de César. Entonces, en lugar de César, el mal actor recibe el mensaje de Julia, lo mira y luego se lo pasa a César.


El atacante pudo modificar el mensaje de «Nos vemos en el jardín» por «nos vemos en la cafetería». Julia iría al lugar equivocado, encontrándose con un hombre equivocado. Es el ataque conocido como «Man in the Middle». Afortunadamente, Julia utiliza el llamado «verificación de huella electrónica». Ese proceso, verifica electrónicamente que la clave pública corresponde al destinatario correcto.


Firmas


Sabemos que si se cifra un mensaje con una determinada clave pública, sólo podrá descifrarse mediante la clave privada correspondiente. Lo contrario también es cierto: si se cifra un mensaje con una determinada clave privada, sólo se puede descifrar mediante su clave pública correspondiente.


¿Por qué sería útil esto? Supongamos que escribiste un mensaje que decía: “Prometo pagarle a Julia 100€” y luego lo convertiste en un mensaje secreto usando tu clave privada. Cualquiera podría descifrar ese mensaje. Pero sólo una persona podría haberlo escrito: la persona que tiene tu clave privada. Y si has hecho un buen trabajo manteniendo segura tu clave privada, eso significa que tú, y sólo tú, podrías haberla escrito. Al cifrar el mensaje con su clave privada, se aseguró de que solo pudiera provenir de usted.


Realmente, has hecho con este mensaje digital lo mismo que hacemos cuando firmamos un mensaje en el mundo real, por eso este proceso se conoce como “firmar” un mensaje.


La firma también es uno de varios métodos que pueden hacer que los mensajes sean a prueba de manipulaciones. Si alguien intentara cambiar su mensaje de “Prometo pagarle a Julia 100€” a “Prometo pagarle a Boris 100€”, no podría volver a firmarlo usando su clave privada. Un mensaje firmado garantiza que se originó de la fuente correcta y que no se alteró durante el transporte.

 

Linkedin: Aquilino García
 

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.