TEMA 4 : Caso práctico de aplicación (qué algoritmo, dónde y cómo usarlo).

El cifrado asimétrico ha trascendido el ámbito teórico para convertirse en una piedra angular de la seguridad digital moderna. Su capacidad para garantizar confidencialidad, autenticación e integridad de los datos lo hace indispensable en numerosos contextos. En esta entrada, se presentarán tres casos prácticos reales donde los algoritmos de clave pública desempeñan un papel crucial, mostrando cómo, dónde y con qué propósito se utilizan en la vida cotidiana y en sistemas informáticos críticos.

Caso 1: Comercio electrónico y pasarelas de pago – RSA en HTTPS (TLS)

Cada vez que un usuario realiza una compra en línea, su información personal y financiera debe protegerse frente a posibles interceptaciones. En este contexto, el algoritmo RSA se utiliza como parte del protocolo HTTPS (basado en TLS) para garantizar una conexión segura entre el navegador del cliente y el servidor del comerciante.

Cuando un cliente accede a una tienda en línea, el servidor envía su certificado digital, que contiene su clave pública RSA. El cliente la utiliza para cifrar una clave de sesión (simétrica), que luego será usada para intercambiar datos de forma eficiente. Este proceso híbrido combina la seguridad del cifrado asimétrico con la velocidad del simétrico (Hernández, 2016).

Gracias a este mecanismo, se asegura que:

  • Los datos viajan cifrados.

  • El servidor es auténtico y verificado.

  • La clave simétrica no puede ser interceptada.

Caso 2: Firma digital en trámites gubernamentales – DSA y RSA en certificados digitales

Los gobiernos de muchos países han implementado firmas digitales como mecanismo para validar documentos oficiales y procesos administrativos. Por ejemplo, en trámites como la declaración de impuestos, solicitudes jurídicas o certificados académicos, se emplean certificados digitales que incorporan algoritmos de clave pública como DSA o RSA.

En este caso, el usuario firma un documento con su clave privada, y el receptor (por ejemplo, una entidad estatal) puede verificar la autenticidad de la firma con la clave pública contenida en el certificado digital. Este proceso garantiza:

  • Autenticidad del firmante.

  • Integridad del contenido.

  • No repudio, es decir, el firmante no puede negar haber realizado la operación (Maillo, 2017).

Este tipo de firma es ampliamente utilizado en servicios como el e-Government, firma electrónica avanzada, y certificados electrónicos emitidos por entidades certificadoras oficiales.

Caso 3: Dispositivos móviles y mensajería segura – ECC en WhatsApp y Signal

En aplicaciones de mensajería como WhatsApp o Signal, el cifrado asimétrico juega un rol fundamental en el establecimiento de comunicaciones privadas. Estos sistemas utilizan criptografía de curva elíptica (ECC) para generar claves públicas y privadas de cada usuario, las cuales se usan para establecer una clave de sesión simétrica entre emisor y receptor.

Cuando un usuario envía un mensaje, su aplicación usa la clave pública ECC del destinatario para establecer de manera segura una clave simétrica única para esa conversación. A partir de ahí, todos los mensajes se cifran con esta clave de sesión. Este enfoque permite:

  • Evitar el acceso a mensajes incluso por parte de los proveedores del servicio.

  • Proteger la privacidad de millones de usuarios en todo el mundo.

  • Realizar comunicaciones seguras con bajo consumo de recursos, ideal para dispositivos móviles (Hernández, 2016; Maillo, 2017).

Esta implementación ha llevado a que empresas tecnológicas integren sistemas end-to-end encryption, que dependen en gran medida de la criptografía asimétrica como base de confianza.

Los criptosistemas de clave pública están presentes en múltiples aspectos de la vida digital moderna. Desde proteger transacciones financieras, validar documentos oficiales, hasta garantizar conversaciones privadas en tiempo real, los algoritmos como RSA, DSA y ECC se han convertido en herramientas fundamentales. Estos casos muestran cómo el conocimiento teórico se traduce en soluciones concretas que fortalecen la seguridad y la confianza en el ecosistema digital.

Referencias

  • Hernández, L. (2016). Criptografía de clave asimétrica. En La criptografía (pp. 93–134). Madrid: Editorial CSIC Consejo Superior de Investigaciones Científicas.
  • Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 76–102). Madrid: RA-MA Editorial.

Comentarios

Entradas más populares de este blog

TEMA 1: Qué es el criptosistema de clave pública

TEMA 2: Cómo funciona y cuáles son sus algoritmos representativos.