TEMA 1: Qué es el criptosistema de clave pública


Uno de los pilares más importantes de la criptografía moderna es el criptosistema de clave pública, también conocido como cifrado asimétrico. Este sistema ha revolucionado la seguridad digital, permitiendo comunicaciones seguras, integridad de datos y autenticación sin necesidad de compartir previamente una clave secreta entre las partes.

Definición del criptosistema de clave pública

Un criptosistema de clave pública es un esquema criptográfico que utiliza un par de claves distintas pero matemáticamente relacionadas: una clave pública y una clave privada. La clave pública puede ser distribuida libremente, mientras que la clave privada debe mantenerse en secreto por su propietario. La información cifrada con una clave solo puede ser descifrada con la otra. Esta característica lo distingue de los criptosistemas simétricos, donde ambas partes utilizan la misma clave para cifrar y descifrar (Hernández, 2016).

Este sistema permite que cualquier persona pueda cifrar un mensaje utilizando la clave pública del destinatario, asegurando que solo el destinatario, poseedor de la clave privada correspondiente, podrá descifrarlo. Esta separación de claves resuelve uno de los principales problemas de la criptografía simétrica: la necesidad de compartir de manera segura la clave de cifrado (Maillo, 2017).

Fundamentos matemáticos

El funcionamiento de los criptosistemas asimétricos se basa en problemas matemáticos complejos, cuya resolución es computacionalmente inviable con la tecnología actual. Entre estos problemas destacan:

  • La factorización de números enteros grandes (base de RSA),

  • El logaritmo discreto (base de algoritmos como ElGamal y DSA),

  • El problema del logaritmo elíptico (utilizado en criptografía de curva elíptica).

Estos fundamentos garantizan que, aunque la clave pública sea accesible, es prácticamente imposible deducir la clave privada a partir de ella (Hernández, 2016).

Historia y evolución

La idea de un sistema de claves no compartidas fue propuesta formalmente por Whitfield Diffie y Martin Hellman en 1976, quienes introdujeron el concepto de intercambio seguro de claves mediante un canal inseguro (Diffie & Hellman, 1976). Posteriormente, en 1978, Ron Rivest, Adi Shamir y Leonard Adleman desarrollaron el algoritmo RSA, el primer sistema de clave pública ampliamente utilizado.

Desde entonces, la criptografía asimétrica se ha convertido en un componente esencial de la seguridad en Internet, especialmente en protocolos como SSL/TLS, PGP y SSH, entre muchos otros.

Importancia actual

El uso del criptosistema de clave pública es fundamental en áreas como:

  • Autenticación de usuarios y dispositivos, mediante firmas digitales.

  • Confidencialidad de la información, en correos electrónicos cifrados y sistemas de mensajería segura.

  • Integridad de los datos, en sistemas de actualización de software.

  • Intercambio seguro de claves simétricas, como parte de protocolos híbridos.

En el desarrollo de software seguro, este tipo de criptografía garantiza que los datos sensibles no puedan ser interceptados ni modificados sin autorización, lo cual es clave durante todo el ciclo de vida del software (Maillo, 2017).


El criptosistema de clave pública representa una de las innovaciones más significativas en la historia de la criptografía. Su capacidad para brindar confidencialidad, integridad y autenticación sin necesidad de compartir previamente una clave, lo convierte en una herramienta esencial en la seguridad informática moderna. Comprender sus fundamentos y aplicaciones es fundamental para cualquier profesional del desarrollo de software que aspire a construir sistemas seguros y confiables.

Referencias

  • Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654.
  • Hernández, L. (2016). Criptografía de clave asimétrica. En La criptografía (pp. 93–134). Madrid: Editorial CSIC Consejo Superior de Investigaciones Científicas.
  • Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 76–102). Madrid: RA-MA Editorial.

Comentarios

Entradas más populares de este blog

TEMA 4 : Caso práctico de aplicación (qué algoritmo, dónde y cómo usarlo).

TEMA 2: Cómo funciona y cuáles son sus algoritmos representativos.