[MUSIC] Hola, ¿qué tal? Bienvenida o bienvenido a este entrenamiento de Aruba Network Secure Essentials. Mi nombre es Ricardo Cobos, y en este video hablaré de cifrado asimétrico, llaves públicas y privadas, asà como sus ventajas y desventajas. El cifrado asimétrico, opuesto al cifrado simétrico, utiliza dos llaves, una para cifrar y otra para descifrar. Recordarás del video anterior, cuando hablábamos de cifrado simétrico, la misma llave que yo utilizaba para cifrar podrÃa ser ocupada para descifrar los datos. En cifrado asimétrico esto no ocurre. Aquà existen dos llaves que son creadas simultáneamente, la llave pública y la llave privada. La llave privada debe ser de conocimiento único de aquel que las genera. Y la llave pública puede ser de conocimiento de cualquier persona o cualquier entidad, no importa. Importante entender es que ambas llaves son generadas al mismo tiempo y están Ãntimamente relacionadas. Sin embargo, por conocer la llave pública, es imposible, virtualmente imposible, adivinar la llave privada, y viceversa. Si yo tengo conocimiento de la llave privada, pero no conozco la pública, lo cual serÃa un poco difÃcil. Pero venga, si yo tengo la llave privada, yo no puedo adivinar cuál es la llave pública, ¿okay? Intimamente relacionadas, pero conocer una no te hace automáticamente acreedor a conocimiento de la segunda. Ahora, la parte importante y medular de este sistema de cifrado es que la llave pública puede cifrar información que solamente será descifrada con la llave privada y viceversa. Lo que yo cifre con la llave privada solamente puede ser descifrado con la llave pública. Es de ahà que proviene el término de cifrado asimétrico. Ahora, la manera en la que nosotros normalmente lo ocupamos es compartiendo la llave pública con aquel dispositivo o entidad o persona con la que nosotros queremos de alguna manera intercambiar información. Sin embargo, esta información será unidireccional. O ese intercambio de información será seguro, pero unidireccional. Y ahorita verás por qué. En el caso de que Bob quiera comunicar algún mensaje con Alice a través de un medio inseguro. Bueno, él lo que puede hacer es tener ese texto plano, utilizar la llave pública que recibió de Alice. Y a través de eso, pasar por el proceso de cifrado, obtener el ciphertext, y después enviarlo a Alice. Cuando Alice recibe este ciphertext, la única manera para poder ver su contenido real o descifrarlo es utilizando la llave privada, la cual solamente Alice conoce. Alice utilizará esta llave privada, y de ahà es como ella podrá obtener el texto plano que Bob habÃa generado en un principio. La integridad del sistema depende de que solamente Alice conozca la llave privada. Ahora, la razón por la cual yo dije que el intercambio de comunicación utilizando estas llaves es unidireccional es porque, si Bob tiene la llave pública, él puede enviar información y Alice podrá descifrarla. Cualquier otra entidad, cualquier otra persona que también conozca la llave pública, también podrá cifrar información, y solamente Alice podrá descifrarla. Sin embargo, Bob no podrá realmente recibir información que Alice cifre, porque Alice no cifrará información con la llave privada para enviársela a Bob. you que la llave pública es de conocimiento de todos. Cualquier información que Alice cifrara con la llave privada, cualquier otra persona podrÃa fácilmente descifrarla. Entonces, esa es la razón por la cual utilizar cifrado asimétrico implica la comunicación unidireccional. Si nosotros queremos comunicación bidireccional, entonces, Bob tendrá que crear un par diferente de llave pública y privada, y comunicar la pública con todos los demás. Y usar la privada con la información cifrada que él reciba, ¿okay? Ahora, las llaves asimétricas también pueden ser ocupadas para firmar información. Con lo cual nosotros podemos tanto validar la integridad del mensaje como autenticar a la fuente. ¿Cómo ocurre esto? Supongamos que Alice tiene un mensaje que le quiere enviar a Bob. Y ese mensaje, aquà podemos ver el texto, the quick brown fox, va a ser procesado por el algoritmo de hash. Y como resultado tenemos esta cadena de caracteres, 01 ad. Lo que va a ocurrir es que después este hash va a ser cifrado con la llave privada de Alice que solo ella conoce. Nadie más tiene esta llave privada, solamente Alice. De hecho, vamos a colocarlas. La llave pública y privada son creadas por Alice, y Alice va a compartir la llave pública con Bob. En este caso lo que ocurre es que Alice usa su llave privada y va a cifrar el hash mismo. No está alterando el hash. El hash va a hacer el mismo, 01 ad. Sin embargo, ahora lo que ocurre es que se está cifrando y se enviará junto con el mensaje original, que aquà está, the quick brown fox. Entonces tenemos este mensaje en texto plano, y tenemos la versión cifrada del hash que generó Alice. Ahora, cuando Bob recibe el mensaje, vale la pena mencionar que en ese momento no tenemos un cifrado de los datos. Lo que se está cifrando es solamente el hash. Bob va a recibir este mensaje, y quiere saber si de alguna manera este mensaje ha sido alterado. Y también quiere saber si proviene de Alice. Lo que él debe hacer es usar la llave pública que él conoce de Alice y descifrar el contenido. Ese proceso ocurre, en este caso, en este punto aquÃ. Y you obtendremos el hash original, 01 ad, que Alice habÃa generado. Y ahora Bob también tomará el mensaje y le aplicará este proceso, el mismo proceso de hash. Y si ocurre que los dos valores coinciden, tanto la versión de cifrado de hash que Bob recibió de Alice, como el hash que él está generando sobre el mensaje. Entonces lo que Bob puede garantizar es, número uno, que el mensaje no fue modificado en tránsito. Porque el hash, que es con el que viene el mensaje, es el mismo hash que él está obteniendo. Y segundo, que este mensaje viene o proviene de Alice. Porque si este no fuera el caso, entonces Bob no podrÃa utilizar la llave pública de Alice para descifrar el hash que venÃa con el mensaje. Entonces, con este método lo que se obtiene es tanto integridad del mensaje como autenticidad de la fuente. Consideraciones sobre el cifrado asimétrico. Bueno, hay ciertas ventajas, por ejemplo, no necesito comunicar la llave pública a través de un medio seguro. Lo puedo enviar por un medio inseguro. Y lo único que las personas podrÃan hacer con esa llave es cifrar información, lo cual no genera ningún daño. La llave privada, por otro lado, no debe ser expuesta bajo ninguna circunstancia. Nos permite cifrar información, y también firmar datos, ¿sÃ? Estos datos nos van a dar como resultado la autenticidad y la integridad autenticada de la fuente, integridad de la información que enviamos. Desventajas. Bueno, es un proceso lento. Y el intercambio de llaves es complicado. Yo tener una llave pública y saber que le pertenece a una persona en especÃfico es un proceso complicado. Porque tendrÃa que hacerse de manera manual, lo cual no lo hace escalable. Sin embargo, todo cambia cuando utilizamos certificados digitales a través de un Public Key Infrastructure. De eso hablaré en el siguiente vÃdeo. Espero que te haya agradado este contenido. Gracias por tu tiempo. [MUSIC]