Saltar al contenido

Criptografía Simétrica y Asimétrica

Compartir en:

El arte de la comunicación secreta a plena vista.


La criptografía es según la RAE “El Arte de escribir con clave secreta o de un modo enigmático”. Esta nace de la necesidad de que una comunicación entre dos entes pueda viajar por medios inseguros sin que su contenido se vea comprometido.

A raíz de esta necesidad surgen multitud de técnicas de cifrado y de estrategias para conseguir ofuscar el contenido de los mensajes, consiguiendo así que sea realmente una comunicación privada.

En este caso vamos a describir dos tipos de estrategias que son la base de muchas técnicas modernas (y no tan modernas) de criptografía, el cifrado con clave simétrica y el cifrado con clave asimétrica.

Criptografía con clave simétrica

Las comunicaciones utilizadas con clave simétrica se establecen cifrando el contenido del mensaje entre el emisor y el receptor mediante algoritmos que necesitan una única clave conocida por ambos intervinientes de la comunicación.

El emisor encripta el mensaje con dicha clave, y envía el contenido por medios no seguros (por ejemplo, por internet). Al recibir el mensaje, el receptor utiliza esta misma clave para desencriptar el mensaje y hacerlo nuevamente legible.

El mensaje puede ser intervenido en el trayecto, ya que este viaja por medios no controlados, pero, en el trayecto, es totalmente ilegible si no se dispone de la clave para poder desencriptarlo.

Cifrado simétricode un mensaje
Cifrado Simétrico

En este caso la complejidad subyace en compartir la clave por nuestra parte, ya que esta debe ser conocida por el receptor, pero no se puede enviar por medios inseguros.

Esta clave debe ser enviada de manera segura, por ejemplo, mediante correo postal certificado, una conversación telefónica, un paquete de mensajería o un encuentro de las dos partes interesadas (presencial).

Es fundamental que la comunicación sea segura, ya que cualquiera que conozca esta clave puede intervenir los mensajes entre los participantes de la comunicación.

Criptografía clave asimétrica

Los cifrados realizados con clave pública (o clave asimétrica) se basan en pares de claves de cada uno de los intervinientes en la comunicación. Cada persona tiene 2 claves, una es pública, accesible y validada por entidades de confianza, y la segunda es privada, solo la conoce la propia persona.

La relación entre estas dos claves permite que se utilice la clave publica conocida para cifrar el mensaje, y solo la clave privada (que solo nosotros conocemos) pude descifrarlo. Así conseguimos una comunicación segura sin tener que recurrir a compartir una clave por algún medio seguro (clara ventaja hoy en día), ya que es el propio emisor el que consulta nuestra clave pública para cifrar los mensajes que desea enviarnos.

De manera inversa, nosotros consultaremos la clave pública del receptor para cifrar los mensajes que queremos enviar, este podrá descifrarlo con su clave privada, que solo él conoce, consiguiendo una comunicación segura por cualquier medio inseguro (internet, por ejemplo).

Cifrado asimétrico de un mensaje
Cifrado Asimétrico

En este tipo de criptografía permite a los sistemas de comunicación generar firmas digitales mediante su clave privada.

Esta firma puede ser puesta a prueba para verificar su autenticidad mediante la clave pública del emisor (mediante un verificador, que utiliza la clave pública de manera inversa y devuelve un valor booleano verdadero si la firma es correcta).

Mediante las técnicas de validación por certificado se asegura que el documento o mensaje ha sido emitido por el propietario de esa firma (validando su autenticidad). Además puede confirmarse que el documento/mensaje es exactamente el que el emisor ha emitido (verificando la integridad) y que es inequívoco que el mensaje ha sido compuesto por el dueño de la firma en cuestión, es decir, este no puede negarlo (cualidades de no repudio).

Sobre digital

Existen técnicas que aprovechan muy bien las bondades de ambos tipos de cifrado. El sobre digital es una de ellas. Consiste en utilizar ambos tipos de cifrado para emplear las propiedades ventajosas del cifrado de clave pública como la reducción del número de claves, la validación de las claves, y combinarlo con la mayor eficiencia computacional cifrado simétrico.

El contenido de un mensaje de un sobre digital es ofuscado mediante una clave simétrica, que a su vez esta es cifrada mediante clave pública, componiendo ambos el sobre digital.

Cuando el receptor recibe el sobre, solo utiliza su clave privada para obtener la clave simétrica con la que ha sido codificado el grueso del mensaje, aprovechando la mayor eficiencia de este tipo de cifrados para volver a hacer legible el contenido que le interesa.

¡Ojo! No siempre estamos seguros

La comunicación de clave pública es segura a muchos niveles, ya que proporciona propiedades de autenticación, integridad y no repudio. Esto no quiere decir que sea 100% segura, existen ataques ideados para romper la seguridad de estas comunicaciones como por ejemplo los ataques de man in the middle.

Este tipo de ataques se aprovechan de los repositorios de claves públicas existentes. Pongamos un ejemplo, un atacante (llamémosle C) puede interferir la comunicación entre A y B modificando el repositorio de claves al que consulte A, sustituyendo la clave pública de B por la suya propia, pudiendo ver, editar y firmar posteriormente los mensajes con la clave real de B.

En este caso, A consultaría la clave pública de B en un repositorio modificado por C, obteniendo la clave pública de C (en vez de la de B del repositorio original) y enviando el mensaje cifrado a este (cifrado con la clave pública de C, por tanto, este pude abrir, ver y editar todo el contenido). Mientras, A piensa que solo B pude ver este mensaje. Una vez C ha interceptado el mensaje, dado que las claves de B son públicas, puede volver a empaquetar el mensaje, y enviarlo a B como si el mensaje fuera original. Dado que A y B no se conocen, B interpreta el mensaje de C como que ha sido enviado por A.

¿Menudo lío no?, en resumidas cuentas C puede hacerse pasar por A a los ojos de B, ver y cambiar el mensaje original de A y además B seguirá pensando que es el mensaje de A.

Para evitar este tipo de ataques y dado que la criptográfica de clave pública no pude comprobar la autenticidad de los dueños de las claves, surge la idea del certificado digital.

Este tipo de certificados vinculan de manera inequívoca una determinada clave pública con un usuario en concreto o una entidad. Esta validación permite que B pueda comprobar que el mensaje que ha recibido no viene de A (que ahora mediante certificado tiene nombres y apellidos) sino que viene de C (que seguramente sea desconocido) por tanto puede descartar este mensaje como válido.

Estos certificados digitales son emitidos por entidades de confianza que certifican el par usuario-clave público y aportan información sobre los propietarios de las claves públicas (como el nombre de la entidad certificadora, la validez de este, datos relevantes etc.).

Conclusión

En conclusión, el mundo de la criptografía no es nuevo, lleva muchos años con nosotros sin que nos demos cuenta, aporta seguridad en las comunicaciones y es un campo de estudio en expansión.

No obstante, no pensemos que una comunicación por muy encriptada que esté, es del todo segura, siempre cabe la posibilidad de que los mensajes que enviamos o recibimos no sean de quien esperamos. Que se lo digan a la empresa alemana Scherbius & Ritter, dueña de la patente de la máquina enigma.


Juan Ibero

Inmerso en la Evolución Tecnológica. Ingeniero Informático especializado en la gestión segura de entornos TI e industriales, con un profundo énfasis en seguridad, arquitectura y programación. Siempre aprendiendo, siempre explorando.

Compartir en:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *