1. Generación de pares de teclas: Cada usuario genera un par de claves criptográficas:una clave pública y una clave privada. Estas claves están matemáticamente vinculadas, pero es computacionalmente inviable derivar la clave privada de la clave pública.
2. Distribución de clave pública: La clave pública del usuario se distribuye libremente. Piense en ello como su número de teléfono:cualquiera puede llamarlo (enviarle mensajes cifrados).
3. Cifrado: Cuando alguien quiere enviar un mensaje seguro al usuario, usa la * clave pública * del destinatario * para cifrar el mensaje. Solo la clave privada puede descifrar este mensaje.
4. Decryto: El destinatario usa su * clave privada * para descifrar el texto cifrado recibido (mensaje cifrado), revelando el texto sin formato original. Nadie más puede descifrarlo porque no poseen la clave privada.
Cómo esto garantiza una comunicación segura:
* Confidencialidad: Solo el destinatario previsto (que posee la clave privada) puede descifrar y leer el mensaje. Incluso si el mensaje es interceptado, sigue siendo ininteligible sin la clave privada.
* Autenticación: En algunos esquemas, las firmas digitales utilizan una variación de este principio. El remitente usa su * clave privada * para cifrar un hash del mensaje (una firma digital). El destinatario usa la * clave pública * del remitente * para descifrar el hash. Si el descifrado exitoso coincide con el hash del mensaje, verifica la identidad del remitente y demuestra que el mensaje no fue manipulado.
* Intercambio de claves: La criptografía de clave pública es esencial para el intercambio de claves seguros en los sistemas de cifrado simétrico. Si bien el cifrado simétrico (usando una sola clave compartida) es mucho más rápido, el desafío es intercambiar de forma segura esta clave. La criptografía de la clave pública resuelve esto al permitir el intercambio de una clave de sesión (utilizada para el cifrado simétrico) de forma segura en un canal inseguro.
Ejemplo: Imagine que Alice quiere enviar un mensaje seguro a Bob.
* Bob genera un par de claves públicas y privadas. Él publica su clave pública.
* Alice obtiene la clave pública de Bob.
* Alice cifra su mensaje usando la clave pública de Bob.
* Alice envía el mensaje cifrado a Bob.
* Bob descifra el mensaje usando su clave privada.
Este sistema garantiza la confidencialidad porque solo la clave privada de Bob puede descifrar el mensaje, incluso si un espía lo intercepta.
En resumen, el núcleo del papel del descifrado de la clave pública en la obtención de la comunicación de Internet es la asimetría de las claves:la facilidad de distribuir la clave pública combinada con la dificultad de derivar la clave privada de ella, haciendo posible la comunicación segura sin secretos precompensados. Es un componente fundamental de tecnologías como HTTPS (navegación web segura), VPN y cifrado de correo electrónico.