Tema 9
La criptografía asimétrica cambió por completo la historia de la seguridad digital porque resolvió un problema que la criptografía simétrica no podía manejar bien a gran escala: cómo establecer confianza y proteger intercambios sin haber compartido antes una clave secreta. Su modelo de clave pública y privada habilitó internet segura, firmas digitales y gestión moderna de identidades.
Hasta ahora vimos criptografía simétrica, donde dos partes comparten una misma clave secreta. Ese modelo funciona muy bien para cifrar datos, pero tiene una limitación fundamental: antes de usarlo, ambas partes deben haber conseguido esa clave de forma segura. En un entorno pequeño esto puede ser manejable. En internet, con millones de usuarios y servicios que no se conocen previamente, se vuelve un problema enorme.
La criptografía asimétrica aparece precisamente para enfrentar ese obstáculo. Su idea central es separar los roles que antes recaían sobre una sola clave en dos claves matemáticamente relacionadas, pero con funciones distintas.
La criptografía asimétrica, también llamada criptografía de clave pública, utiliza un par de claves:
Ambas están relacionadas matemáticamente, pero conocer la clave pública no debe permitir deducir la clave privada dentro de recursos realistas. Esa separación hace posible diseñar esquemas donde cualquiera puede cifrar para un destinatario o verificar su firma, pero solo quien posee la clave privada puede descifrar o firmar.
El mayor problema que resuelve la criptografía asimétrica es la distribución segura de claves y, en un sentido más amplio, la gestión escalable de confianza entre partes que no comparten secretos previos.
Antes de este paradigma, dos partes debían ponerse de acuerdo en una clave secreta antes de poder comunicarse con confidencialidad. Eso implicaba un canal seguro previo o un intercambio físico. La criptografía asimétrica elimina esa dependencia inicial para muchas situaciones prácticas.
Imaginemos una cerradura especial que cualquiera puede usar para cerrar una caja, pero que solo el dueño puede abrir. La clave pública cumple el rol de esa cerradura accesible. La clave privada, en cambio, sería la única llave capaz de revertir la operación.
La analogía no es perfecta, pero ayuda a entender la idea principal: el sistema separa el acto de proteger información del acto de recuperarla, y asigna ambos procesos a claves distintas.
Uno de los usos más directos de la criptografía asimétrica es el cifrado para confidencialidad. Si una persona quiere enviar un mensaje protegido a otra, puede usar la clave pública del destinatario para cifrarlo. Solo la clave privada correspondiente podrá descifrarlo.
Esto significa que no hace falta compartir antes un secreto común. Basta con conocer la clave pública legítima del destinatario.
La criptografía asimétrica también permite resolver un problema distinto: demostrar autoría o identidad. En este caso, la dirección de uso se invierte conceptualmente. La clave privada se usa para firmar, y la clave pública se usa para verificar.
Si la verificación resulta correcta, el receptor obtiene una garantía fuerte de que quien firmó poseía la clave privada correspondiente y de que el contenido no fue alterado desde la firma.
La diferencia no es solo técnica, sino también operativa y conceptual. La criptografía simétrica parte de un secreto ya compartido. La asimétrica, en cambio, permite establecer protección y verificación aun cuando ese secreto previo no existe.
| Aspecto | Criptografía simétrica | Criptografía asimétrica |
|---|---|---|
| Claves | Una clave compartida | Par pública/privada |
| Distribución inicial | Difícil a gran escala | Más manejable |
| Rendimiento | Muy alto | Menor |
| Uso típico | Cifrado masivo de datos | Intercambio de claves, firmas, autenticación |
| No repudio | No apropiado por sí solo | Sí, con firmas digitales |
Aunque la criptografía asimétrica resuelve problemas fundamentales, no desplaza por completo a la simétrica porque suele ser más costosa computacionalmente. Cifrar grandes volúmenes de datos directamente con algoritmos asimétricos sería ineficiente en la mayoría de los entornos.
Por eso en la práctica moderna ambos paradigmas se complementan: la asimétrica se usa para autenticar, intercambiar secretos o firmar; la simétrica se usa para cifrar los datos masivos de la sesión.
La criptografía asimétrica se apoya en problemas matemáticos donde una operación es relativamente fácil de ejecutar, pero muy difícil de revertir sin información adicional. Esa asimetría computacional es la base del modelo.
Por ejemplo, multiplicar grandes números primos es fácil, mientras que factorizar el producto resultante puede ser muy costoso. En otros sistemas, calcular potencias modulares es sencillo, pero invertir el proceso se vincula con el problema del logaritmo discreto.
Que una clave pública pueda distribuirse libremente no significa que toda clave pública observada sea legítima. Aparece entonces un nuevo problema: ¿cómo saber que la clave pública realmente pertenece a quien dice pertenecer?
Este problema da lugar a conceptos como certificados digitales, infraestructuras de clave pública y mecanismos de validación de identidad que estudiaremos más adelante.
En términos prácticos, este paradigma habilita varias funciones críticas:
Cuando un navegador se conecta a un sitio HTTPS, no usa criptografía asimétrica para cifrar toda la web página por página de forma masiva. Lo que hace es usarla principalmente para autenticar al servidor y para negociar o proteger el establecimiento de secretos de sesión.
Una vez acordados esos secretos, la comunicación continua se protege normalmente con criptografía simétrica, porque es mucho más eficiente.
Si una persona firma digitalmente un documento con su clave privada, cualquier tercero con la clave pública correspondiente puede verificar la firma. Esto permite demostrar que el documento fue firmado por quien posee la clave privada y que no fue modificado desde entonces.
Aquí la criptografía asimétrica no se usa para esconder el contenido, sino para establecer autenticidad, integridad y, en ciertos contextos, no repudio.
Aunque el paradigma resuelve el problema clásico de compartir una única clave secreta, no elimina la necesidad de una buena gestión de claves. La clave privada debe protegerse con extremo cuidado, porque su exposición compromete directamente la identidad o la confidencialidad asociada.
Además, las claves públicas deben distribuirse con garantías de autenticidad. Si un atacante logra reemplazar una clave pública legítima por una propia, puede montar ataques de intermediario o suplantación.
Dentro de la criptografía asimétrica hay varias familias importantes. En los próximos temas estudiaremos con más detalle algunas de las principales:
Cada uno resuelve tareas distintas y no debe entenderse como intercambiable en todos los contextos.
La verdadera revolución de la criptografía asimétrica no fue solo técnica. Cambió el modelo operativo de la seguridad digital. Permitió que usuarios, empresas y servicios de internet se comuniquen de forma segura sin haber intercambiado antes una clave secreta por un canal físico o privado.
Sin este paradigma sería mucho más difícil sostener comercio electrónico, certificados web, firma de software, identidad digital y una gran parte de la infraestructura segura de internet.
La criptografía asimétrica introdujo una manera completamente nueva de pensar la seguridad: separó funciones entre clave pública y privada y permitió construir confianza digital sin depender siempre de secretos compartidos previos. Esa idea cambió internet y sigue siendo esencial en la seguridad actual.
En el próximo tema profundizaremos en RSA, uno de los algoritmos asimétricos más influyentes, analizando cómo se generan sus claves, cómo cifra, cómo firma y qué consideraciones de seguridad deben tenerse en cuenta.