
Un algoritmo criptográfico asimétrico es una tecnología de cifrado que emplea una “clave pública” y una “clave privada” en conjunto para la encriptación y la firma digital. La clave pública puede compartirse libremente, mientras que la clave privada permanece exclusivamente bajo control de su propietario.
Este método resuelve dos retos clave en redes abiertas: la comunicación segura (otros cifran datos con tu clave pública y solo tu clave privada puede descifrarlos) y la autenticación de identidad (firmas mensajes con tu clave privada y cualquiera puede verificar la firma con tu clave pública). En el ecosistema blockchain, la criptografía asimétrica es la base de las direcciones de wallet, las firmas de transacciones, los permisos de contratos inteligentes y la interoperabilidad entre cadenas.
El cifrado asimétrico se basa en un sistema de “par de claves”, compuesto por una clave pública y una clave privada que están matemáticamente vinculadas, similar a la relación entre una dirección de correo electrónico (pública) y una contraseña (privada).
Cifrado y descifrado: Para transmitir un mensaje seguro, alguien utiliza tu clave pública para cifrarlo. Tú lo descifras con tu clave privada. Aunque el mensaje circule por una red pública, solo tu clave privada puede acceder a su contenido.
Firmas digitales y verificación: La firma consiste en aplicar la “huella digital” (normalmente un hash o resumen) de un mensaje usando tu clave privada. Otros verifican con tu clave pública, confirmando la autenticidad de la firma y la integridad del mensaje, probando que lo has autorizado y que no ha sido modificado. En las transacciones blockchain, los wallets firman con claves privadas y los nodos verifican con claves públicas antes de incluirlas en bloques.
Por qué es difícil de falsificar: El diseño matemático impide prácticamente deducir la clave privada a partir de la clave pública sin recursos computacionales extremos, lo que es esencial para la seguridad. Por ejemplo, los algoritmos de curva elíptica se basan en la dificultad de resolver el problema del logaritmo discreto.
En Web3, la criptografía asimétrica permite identidad y autorización descentralizadas, facilitando la colaboración segura en redes abiertas sin contraseñas tradicionales.
Direcciones de wallet e identificadores de cuenta: La mayoría de direcciones de wallet en blockchains públicas se derivan de claves públicas. La dirección se comparte para recibir activos, pero solo el poseedor de la clave privada correspondiente puede gestionarlos.
Firma y emisión de transacciones: Al enviar fondos o interactuar con contratos inteligentes, los wallets firman las transacciones con claves privadas; los nodos blockchain las verifican con claves públicas antes de registrarlas en la cadena.
Roles y permisos en contratos inteligentes: Muchos contratos exigen que ciertas operaciones sean autorizadas mediante firmas de claves públicas específicas, por ejemplo, para cambios de administración, actualizaciones o aprobaciones multisig.
Mensajería y validación entre cadenas: Los puentes cross-chain o protocolos de mensajería requieren que los participantes en la cadena de origen firmen eventos con sus claves privadas, mientras que las cadenas de destino verifican con claves públicas para evitar falsificaciones.
Los pares de claves se crean mediante algoritmos matemáticos y generadores seguros de números aleatorios. La calidad de la aleatoriedad es fundamental; una fuente débil compromete la seguridad.
Paso 1: Elegir una familia de algoritmos. Las más utilizadas son las de curva elíptica (ECDSA, Ed25519) y RSA. Los wallets Web3 suelen preferir curvas elípticas por su eficiencia.
Paso 2: Utilizar un generador seguro de números aleatorios para crear la clave privada, que es un número grande o una secuencia de bytes. Muchos wallets convierten esto en una “frase mnemotécnica” para facilitar la copia de seguridad con palabras legibles.
Paso 3: Derivar la clave pública de la clave privada según las reglas del algoritmo. La clave pública puede luego procesarse (por ejemplo, con hash y codificación) para generar una dirección.
Aspectos clave:
La diferencia principal es el uso de la misma clave para cifrado y descifrado. El cifrado simétrico emplea un secreto compartido para ambas funciones, como una única llave; el cifrado asimétrico utiliza dos claves vinculadas, la pública para operaciones abiertas y la privada para acciones confidenciales.
Rendimiento y aplicaciones: Los algoritmos simétricos son más rápidos y adecuados para cifrar archivos grandes o canales de datos continuos; los asimétricos son óptimos para el establecimiento de conexiones, intercambio de claves, autorización y verificación de identidad.
El cifrado híbrido es lo habitual: Los sistemas reales suelen negociar una clave de sesión mediante cifrado asimétrico y luego emplear cifrado simétrico para la transferencia eficiente de datos, equilibrando seguridad y rendimiento. Este diseño es frecuente en comunicaciones fuera de cadena (como TLS) y en algunos protocolos en cadena.
Existen varios algoritmos principales, cada uno con ventajas específicas según la aplicación:
Datos de adopción (diciembre de 2025): Blockchains como Bitcoin y Ethereum emplean ECDSA en la capa de cuentas; Solana utiliza Ed25519; la capa de consenso de Ethereum integra firmas BLS agregadas para verificar de forma más eficiente.
En los procesos de la plataforma de trading y las interacciones on-chain, la criptografía asimétrica es clave para la validación de la autorización del usuario.
Conexión y autorización de wallet: En los servicios Web3 de Gate, al conectar un wallet externo se solicita una “petición de firma”. Autorizas firmando con tu clave privada; la plataforma verifica con tu clave pública para confirmar la autenticidad.
Transferencias y retiros on-chain: Al transferir activos de Gate a una dirección en la cadena, la transacción blockchain debe ser firmada por la clave privada de tu wallet. La plataforma muestra los detalles, tu wallet los firma y la red verifica antes de ejecutar.
Seguridad de dispositivos y claves: Cuando Gate admite llaves hardware (como FIDO2) para inicio de sesión o confirmaciones, estas funcionan mediante desafíos y verificaciones de firmas asimétricas, protegiendo contra el secuestro de cuentas.
Los riesgos principales se centran en la “seguridad de la clave privada” y el “contenido de la firma”.
Exposición de la clave privada: Si tu clave privada se filtra, pueden robar tus activos. Evita fotografiar o subir frases mnemotécnicas; protégete de malware y wallets falsos.
Aleatoriedad insuficiente: Las claves privadas generadas con baja aleatoriedad pueden ser vulnerables. Utiliza siempre wallets o dispositivos hardware de confianza; no recurras a soluciones caseras.
Phishing de firmas: Sitios maliciosos pueden inducirte a firmar mensajes aparentemente inocuos que implican operaciones de alto riesgo. Revisa siempre direcciones de contrato, métodos, parámetros y cantidades antes de firmar.
Confusión de direcciones y scripts maliciosos: Los atacantes pueden modificar caracteres similares o QR para desviar fondos a direcciones erróneas. Tras copiar una dirección, verifica su inicio y final por varios medios.
Consejos para mitigar riesgos:
Tres tendencias principales marcan el futuro: composabilidad, resistencia cuántica y modelos de cuenta más accesibles.
Criptografía resistente a la computación cuántica: El avance de la computación cuántica podría comprometer los algoritmos actuales. El sector investiga “algoritmos post-cuánticos” y firmas híbridas para facilitar la transición.
Agregación y escalabilidad: Las firmas agregadas BLS permiten reducir el tamaño de los datos y acelerar la verificación, ideales para rollups, validación cross-chain y grandes redes de consenso.
Abstracción de cuentas y MPC: La abstracción de cuentas habilita permisos flexibles y estrategias de recuperación; MPC (Multi-Party Computation) permite wallets sin clave privada única, reduciendo el riesgo de fallo por punto único.
Resumen: La criptografía asimétrica es esencial para la seguridad en Web3. Comprender el funcionamiento de pares de claves, firmas y verificación, junto con las mejores prácticas en generación y almacenamiento de claves, y estar al día en avances de resistencia cuántica y agregación de firmas, te permitirá participar en redes abiertas de forma segura y eficiente.
Base64 no es un algoritmo de cifrado, sino un esquema de codificación. Convierte datos binarios en caracteres ASCII imprimibles sin usar claves, permitiendo que cualquiera lo decodifique fácilmente. Los algoritmos de cifrado reales (como RSA o AES) requieren claves para descifrar. Base64 se usa solo para el formato de datos en transmisión o almacenamiento.
SHA256 es un algoritmo hash que genera resúmenes digitales irreversibles, utilizado principalmente para verificar la integridad de los datos. La criptografía asimétrica permite cifrado/descifrado con pares de claves pública/privada. SHA256 no recupera datos originales; el cifrado asimétrico sí lo permite mediante la clave privada. Tienen aplicaciones completamente distintas.
El cifrado simétrico usa un secreto compartido para cifrar y descifrar (rápido pero difícil de distribuir de forma segura); el asimétrico emplea una clave pública para cifrar y una privada para descifrar (más seguro pero más exigente computacionalmente). El cifrado asimétrico es ideal para el intercambio inicial de claves; el simétrico para cifrado de grandes volúmenes de datos. Los wallets Web3 suelen combinar ambas técnicas.
Esto se debe a los principios matemáticos de la criptografía asimétrica: las claves pública y privada están relacionadas mediante funciones especializadas (como la factorización de grandes números en RSA). La clave pública se usa para cifrar o verificar firmas; el descifrado requiere los factores secretos de la clave privada. Esta propiedad unidireccional garantiza que, aunque tu clave pública se haga pública, nadie puede descifrar tu información.
No, las claves privadas perdidas no pueden recuperarse. La base de la criptografía asimétrica es que cada clave privada es única e irrecuperable, lo que ofrece garantías de seguridad sólidas. Realiza siempre copias de seguridad seguras de tus claves privadas (frases mnemotécnicas o archivos de claves) en lugares protegidos; activa 2FA y protección adicional de fondos en plataformas como Gate.


