Viviendo en el año 19 del siglo XXI, todos sabemos lo valiosos que son nuestros datos, y esa es la razón por la que los malos en Internet intentan constantemente interceptar las cosas que hacemos en línea, solo para recopilar algunos datos sobre nosotros y explotarlos. Pero los buenos, por otro lado, siempre están tratando de estar un paso adelante para brindarnos la tan merecida seguridad de los datos. Uno de los términos más comunes con los que nos encontramos cuando hablamos de seguridad es cifrado de extremo a extremo y claves públicas y privadas. ¿Son esas algunas llaves físicas que llevamos en nuestros bolsillos para mantener nuestros datos seguros? Hablaré de eso hoy en este artículo.
Bueno, respondiendo a la primera pregunta, las claves públicas y privadas obviamente no son claves físicas, pero sí, las llevamos en nuestro bolsillo, bolso o cualquier otro rincón fresco adecuado, donde nuestros adorables dispositivos electrónicos viajan con nosotros. Antes de analizar cómo funciona el cifrado de extremo a extremo, o qué diablos son las claves públicas y privadas, también analizaré cómo viajan los datos a través de una red y la forma más simple de cifrado, que solía prevalecer, tal vez hace una década, o que todavía prevalece en algunos lugares obsoletos, a los que nunca deberías atreverte a espiar. Entonces, comencemos con la forma más simple de cifrado y la razón por la que necesitamos algo como cifrado mientras transmitimos nuestros datos a través de Internet.
Transmisión de datos a través de internet.
Siempre que queremos enviar algunos datos a través de Internet, los datos se dividen en varios paquetes, se les adjuntan encabezados y solo después de eso se envían a través de la red. Una vez que los paquetes de datos llegan al destinatario, los paquetes se agregan en el orden correcto según los encabezados, lo que al final del día ayuda al destinatario a comprender lo que el remitente quería decir. Es posible que todos estemos conectados a Internet durante todo el día, pero no es un lugar seguro. Perdón por sonar un poco negativo. Pero siempre que enviamos algún mensaje, Internet es, con diferencia, el canal más fácil para transmitirlo. Cuando enviamos nuestros datos a través de Internet, los datos rebotan en diferentes lugares y existe la posibilidad de que los malos intercepten esos paquetes desde esos puntos, ¡y boom! Nuestro mensaje privado ya no es privado. Entonces es donde necesitamos algo de cifrado.
Al usar el término mensaje aquí, no me refiero solo a esos mensajes que todos enviamos en Snapchat, WhatsApp o Facebook. Incluso las páginas que visitamos y la información de pago que enviamos antes de comprar ese vestido nuevo y brillante se envían a través de Internet en forma de mensajes. Entonces, cuando utilizo el término mensajes, me refiero a todo tipo de datos que se envían desde una computadora terminal a Internet.
La forma más simple de cifrado
Antes de pasar a cómo funciona el cifrado y descifrado de claves públicas y privadas, echemos un vistazo a la implementación más simple del cifrado.
En la forma más simple de cifrado, el mensaje primero pasa a través de un algoritmo donde se cifra usando una clave, que luego se envía a través de Internet al destinatario, donde se descifra usando la misma clave para recuperar el texto sin formato o el mensaje real. Este método de cifrado también se denomina cifrado simétrico, ya que se utiliza la misma clave tanto para el cifrado como para el descifrado.
El problema es que la clave simétrica utilizada para el cifrado debe enviarse a través de Internet desde el extremo del remitente o desde un servidor centralizado. Hay posibilidades de que la clave pueda ser interceptada por los piratas informáticos que se encuentran en algún lugar entre el remitente y el receptor. Una vez hecho esto, descifrar los mensajes enviados entre el remitente y el receptor o entregar mensajes falsos a uno de los usuarios será pan comido. Con el tiempo, esto hace que el sistema sea vulnerable a los malos que están ansiosos por espiar qué estamos haciendo exactamente en Internet.
Cifrado mediante claves públicas y privadas.
El cifrado y descifrado utilizando claves públicas y privadas es el pan caliente en el mundo actual, donde la seguridad es una gran cuestión. El cifrado de extremo a extremo, que se basa en claves públicas y privadas, utiliza una forma diferente y más segura de cifrar y descifrar datos.
Aquí cada usuario tiene una clave pública, que es conocida por todos los que desean enviar paquetes al destinatario de vez en cuando. También hay una clave privada, que se mantiene en secreto por parte del destinatario. Esta clave no la conoce nadie excepto el individuo en particular. Esta clave privada se genera con la ayuda de algún algoritmo presente dentro del propio sistema y, por lo tanto, no es necesario en absoluto enviarla a través de la red.
Ahora, cada vez que un remitente quiere enviar un mensaje al destinatario, cifra el mensaje utilizando la clave pública del destinatario y luego lo envía a través de la red, que en este caso es Internet.
Ahora, una vez que el mensaje cifrado llegue al destinatario, este deberá descifrarlo utilizando tanto la clave pública como la privada. Aunque el mensaje se cifró con la clave pública, no se puede descifrar solo con la clave pública. Hacer de la clave privada un requisito elemental para el descifrado eventualmente hace que el sistema sea mucho más seguro. Las claves pública y privada son diferentes en este caso y, por tanto, se dice que el algoritmo de cifrado es asimétrico.
¿Por qué esto es seguro?
Aunque todas las personas interesadas conocen la clave pública, ésta sólo puede utilizarse para cifrar el mensaje. Si algún espía intercepta el mensaje desde algún lugar entre el remitente y el receptor y lo descifra utilizando la clave pública, que es conocida por todos, el mensaje no tendrá ningún sentido, ya que está destinado a ser descifrado utilizando tanto la clave pública como la privada.
Esto mejora drásticamente el nivel de seguridad, ya que la clave privada debe permanecer únicamente en poder del destinatario y no es necesario transmitirla al remitente. Mientras el dispositivo o el software no se vean comprometidos, las posibilidades de que la clave privada se filtre a manos inseguras son escasas.
El cifrado de extremo a extremo de WhatsApp: un ejemplo
Cuando se trata de cifrado de extremo a extremo, lo primero que le viene a la mente a un profano es WhatsApp. WhatsApp es una de esas aplicaciones de mensajería multiplataforma que proporciona cifrado de extremo a extremo, lo que hace técnicamente imposible que los interceptores o incluso WhatsApp rastreen qué es exactamente lo que estamos enviando a nuestros compañeros en la plataforma.
Al igual que el cifrado de extremo a extremo, el remitente cifra el mensaje (que también incluye elementos multimedia) en un texto cifrado con la clave pública del destinatario y luego lo envía. Luego, el mensaje llega a los servidores de WhatsApp, que finalmente se entrega al destinatario, quien se supone debe ver el mensaje. Luego, el destinatario utilizará la clave pública y la privada para descifrar el mensaje y leer o ver su contenido.
Evidentemente el mensaje se envía a través de los servidores de WhatsApp. Pero no se preocupe si duda que la empresa esté almacenando lo mismo en sus servidores, ya que no podrán encontrarle ningún sentido. La razón es bastante simple. Para que el mensaje tenga algún sentido o para descifrarlo, es necesario utilizar tanto la clave pública como la privada, y se supone que la clave privada nunca debe enviarse a través de la red bajo ninguna circunstancia.
WhatsApp también utiliza claves separadas para cifrar mensajes individuales, lo que hace que sea más complicado o casi imposible descifrar los mensajes por parte de cualquier persona no autorizada. Aunque se utilizan claves independientes para cada mensaje, todo se basa en el mismo principio. No es posible explicar aquí cómo funciona exactamente el sistema de cifrado de WhatsApp, ya que hay mucha jerga técnica asociada a él.
Otras aplicaciones de cifrado de extremo a extremo funcionan de manera bastante similar con algunas modificaciones mayores o menores. HTTPS, la versión segura de HTTP, también funciona de manera bastante similar, pero hay una clave de sesión adicional, lo que hace que HTTPS sea aún más seguro.
Esa fue una descripción básica del cifrado de clave pública. Cuanto mejor sea el algoritmo, más difícil será descifrar el mensaje y se necesitará más potencia de procesamiento para ello. En la minería de criptomonedas, se implementan algoritmos muy complejos, por lo que se requieren GPU de alta gama para ejecutar esos algoritmos.
Espero que la información te haya resultado interesante. ¿Quieres decir algo? No dudes en comentarlo a continuación.
Ver más:














