Tema 9

9. Criptografía asimétrica: clave pública, clave privada y problemas que resuelve

La criptografía asimétrica cambió por completo la historia de la seguridad digital porque resolvió un problema que la criptografía simétrica no podía manejar bien a gran escala: cómo establecer confianza y proteger intercambios sin haber compartido antes una clave secreta. Su modelo de clave pública y privada habilitó internet segura, firmas digitales y gestión moderna de identidades.

Objetivo Entender el paradigma de clave pública
Enfoque Conceptual, práctico y orientado a problemas reales
Resultado Comprender por qué la criptografía asimétrica transformó la seguridad

9.1 Introducción

Hasta ahora vimos criptografía simétrica, donde dos partes comparten una misma clave secreta. Ese modelo funciona muy bien para cifrar datos, pero tiene una limitación fundamental: antes de usarlo, ambas partes deben haber conseguido esa clave de forma segura. En un entorno pequeño esto puede ser manejable. En internet, con millones de usuarios y servicios que no se conocen previamente, se vuelve un problema enorme.

La criptografía asimétrica aparece precisamente para enfrentar ese obstáculo. Su idea central es separar los roles que antes recaían sobre una sola clave en dos claves matemáticamente relacionadas, pero con funciones distintas.

9.2 Qué es la criptografía asimétrica

La criptografía asimétrica, también llamada criptografía de clave pública, utiliza un par de claves:

  • Clave pública: puede compartirse libremente.
  • Clave privada: debe mantenerse en secreto absoluto.

Ambas están relacionadas matemáticamente, pero conocer la clave pública no debe permitir deducir la clave privada dentro de recursos realistas. Esa separación hace posible diseñar esquemas donde cualquiera puede cifrar para un destinatario o verificar su firma, pero solo quien posee la clave privada puede descifrar o firmar.

9.3 El problema que resuelve

El mayor problema que resuelve la criptografía asimétrica es la distribución segura de claves y, en un sentido más amplio, la gestión escalable de confianza entre partes que no comparten secretos previos.

Antes de este paradigma, dos partes debían ponerse de acuerdo en una clave secreta antes de poder comunicarse con confidencialidad. Eso implicaba un canal seguro previo o un intercambio físico. La criptografía asimétrica elimina esa dependencia inicial para muchas situaciones prácticas.

9.4 Intuición básica del modelo

Imaginemos una cerradura especial que cualquiera puede usar para cerrar una caja, pero que solo el dueño puede abrir. La clave pública cumple el rol de esa cerradura accesible. La clave privada, en cambio, sería la única llave capaz de revertir la operación.

La analogía no es perfecta, pero ayuda a entender la idea principal: el sistema separa el acto de proteger información del acto de recuperarla, y asigna ambos procesos a claves distintas.

9.5 Confidencialidad con clave pública

Uno de los usos más directos de la criptografía asimétrica es el cifrado para confidencialidad. Si una persona quiere enviar un mensaje protegido a otra, puede usar la clave pública del destinatario para cifrarlo. Solo la clave privada correspondiente podrá descifrarlo.

Esto significa que no hace falta compartir antes un secreto común. Basta con conocer la clave pública legítima del destinatario.

9.6 Autenticación y firmas

La criptografía asimétrica también permite resolver un problema distinto: demostrar autoría o identidad. En este caso, la dirección de uso se invierte conceptualmente. La clave privada se usa para firmar, y la clave pública se usa para verificar.

Si la verificación resulta correcta, el receptor obtiene una garantía fuerte de que quien firmó poseía la clave privada correspondiente y de que el contenido no fue alterado desde la firma.

9.7 Diferencia con criptografía simétrica

La diferencia no es solo técnica, sino también operativa y conceptual. La criptografía simétrica parte de un secreto ya compartido. La asimétrica, en cambio, permite establecer protección y verificación aun cuando ese secreto previo no existe.

Aspecto Criptografía simétrica Criptografía asimétrica
Claves Una clave compartida Par pública/privada
Distribución inicial Difícil a gran escala Más manejable
Rendimiento Muy alto Menor
Uso típico Cifrado masivo de datos Intercambio de claves, firmas, autenticación
No repudio No apropiado por sí solo Sí, con firmas digitales

9.8 Por qué no reemplaza por completo a la criptografía simétrica

Aunque la criptografía asimétrica resuelve problemas fundamentales, no desplaza por completo a la simétrica porque suele ser más costosa computacionalmente. Cifrar grandes volúmenes de datos directamente con algoritmos asimétricos sería ineficiente en la mayoría de los entornos.

Por eso en la práctica moderna ambos paradigmas se complementan: la asimétrica se usa para autenticar, intercambiar secretos o firmar; la simétrica se usa para cifrar los datos masivos de la sesión.

9.9 El concepto de función unidireccional difícil de invertir

La criptografía asimétrica se apoya en problemas matemáticos donde una operación es relativamente fácil de ejecutar, pero muy difícil de revertir sin información adicional. Esa asimetría computacional es la base del modelo.

Por ejemplo, multiplicar grandes números primos es fácil, mientras que factorizar el producto resultante puede ser muy costoso. En otros sistemas, calcular potencias modulares es sencillo, pero invertir el proceso se vincula con el problema del logaritmo discreto.

9.10 Clave pública no significa seguridad automática

Que una clave pública pueda distribuirse libremente no significa que toda clave pública observada sea legítima. Aparece entonces un nuevo problema: ¿cómo saber que la clave pública realmente pertenece a quien dice pertenecer?

Este problema da lugar a conceptos como certificados digitales, infraestructuras de clave pública y mecanismos de validación de identidad que estudiaremos más adelante.

9.11 Qué tareas permite la criptografía asimétrica

En términos prácticos, este paradigma habilita varias funciones críticas:

  • Cifrar información para un destinatario sin haber acordado antes una clave secreta.
  • Firmar digitalmente documentos o mensajes.
  • Verificar autoría e integridad.
  • Establecer secretos compartidos a través de canales inseguros.
  • Construir certificados e identidad digital verificable.

9.12 Ejemplo práctico: HTTPS

Cuando un navegador se conecta a un sitio HTTPS, no usa criptografía asimétrica para cifrar toda la web página por página de forma masiva. Lo que hace es usarla principalmente para autenticar al servidor y para negociar o proteger el establecimiento de secretos de sesión.

Una vez acordados esos secretos, la comunicación continua se protege normalmente con criptografía simétrica, porque es mucho más eficiente.

9.13 Ejemplo práctico: firma digital

Si una persona firma digitalmente un documento con su clave privada, cualquier tercero con la clave pública correspondiente puede verificar la firma. Esto permite demostrar que el documento fue firmado por quien posee la clave privada y que no fue modificado desde entonces.

Aquí la criptografía asimétrica no se usa para esconder el contenido, sino para establecer autenticidad, integridad y, en ciertos contextos, no repudio.

9.14 Gestión de claves en el mundo asimétrico

Aunque el paradigma resuelve el problema clásico de compartir una única clave secreta, no elimina la necesidad de una buena gestión de claves. La clave privada debe protegerse con extremo cuidado, porque su exposición compromete directamente la identidad o la confidencialidad asociada.

Además, las claves públicas deben distribuirse con garantías de autenticidad. Si un atacante logra reemplazar una clave pública legítima por una propia, puede montar ataques de intermediario o suplantación.

9.15 Ventajas principales

  • Reduce el problema de distribución inicial de secretos.
  • Permite autenticación y firmas digitales.
  • Escala mucho mejor en entornos abiertos y distribuidos.
  • Hace posible la identidad digital y la verificación pública.
  • Se integra naturalmente con protocolos de establecimiento de claves.

9.16 Limitaciones principales

  • Es más lenta que la criptografía simétrica.
  • No siempre es adecuada para cifrado masivo de datos.
  • Requiere gestión cuidadosa de identidad y confianza.
  • Una clave pública mal validada puede volver inútil todo el esquema.
  • La clave privada se convierte en un activo crítico cuya filtración tiene alto impacto.

9.17 Qué algoritmos veremos a continuación

Dentro de la criptografía asimétrica hay varias familias importantes. En los próximos temas estudiaremos con más detalle algunas de las principales:

  • RSA: basado en la dificultad de factorizar grandes enteros.
  • Diffie-Hellman: orientado al establecimiento de secretos compartidos.
  • Criptografía de curva elíptica: basada en otros problemas matemáticos con alta eficiencia.

Cada uno resuelve tareas distintas y no debe entenderse como intercambiable en todos los contextos.

9.18 Errores conceptuales frecuentes

  • Creer que la criptografía asimétrica reemplaza por completo a la simétrica.
  • Confundir clave pública con "dato no importante".
  • Pensar que conocer la clave pública ya garantiza identidad.
  • Asumir que firmar y cifrar son la misma operación invertida de forma trivial.
  • Ignorar que el rendimiento práctico importa tanto como el diseño teórico.
La criptografía asimétrica no eliminó la simétrica. La volvió más útil al resolver cómo establecer confianza y secretos en gran escala.

9.19 Por qué fue una revolución

La verdadera revolución de la criptografía asimétrica no fue solo técnica. Cambió el modelo operativo de la seguridad digital. Permitió que usuarios, empresas y servicios de internet se comuniquen de forma segura sin haber intercambiado antes una clave secreta por un canal físico o privado.

Sin este paradigma sería mucho más difícil sostener comercio electrónico, certificados web, firma de software, identidad digital y una gran parte de la infraestructura segura de internet.

9.20 Qué debes recordar de este tema

  • La criptografía asimétrica utiliza un par de claves: una pública y una privada.
  • Su principal aporte fue resolver el problema de distribución de claves y habilitar autenticación escalable.
  • Permite confidencialidad, firmas digitales y establecimiento de secretos según el algoritmo y el contexto.
  • Es más lenta que la criptografía simétrica, por lo que ambas se usan de forma complementaria.
  • La clave privada debe protegerse rigurosamente y la clave pública debe validarse correctamente.
  • Este paradigma es la base de HTTPS, certificados, firmas digitales y mucha de la seguridad moderna.

9.21 Conclusión

La criptografía asimétrica introdujo una manera completamente nueva de pensar la seguridad: separó funciones entre clave pública y privada y permitió construir confianza digital sin depender siempre de secretos compartidos previos. Esa idea cambió internet y sigue siendo esencial en la seguridad actual.

En el próximo tema profundizaremos en RSA, uno de los algoritmos asimétricos más influyentes, analizando cómo se generan sus claves, cómo cifra, cómo firma y qué consideraciones de seguridad deben tenerse en cuenta.