
La criptografía de clave pública es un método asimétrico para el cifrado y la autenticación, basado en un par de claves: una clave pública, que puede compartirse abiertamente, y una clave privada, que debe mantenerse en secreto. La clave pública se emplea para cifrar y verificar, mientras que la clave privada se utiliza para descifrar y firmar.
Imagina un candado con dos llaves diferentes. Otros pueden usar tu clave pública para cerrar una caja (cifrar datos), pero solo tú, con tu clave privada, puedes abrirla (descifrar datos). En los sistemas blockchain, son habituales las firmas digitales: firmas una transacción con tu clave privada y cualquiera puede verificar su autenticidad mediante tu clave pública.
La criptografía de clave pública permite transferencias seguras y colaboración entre desconocidos, evitando la necesidad de confiar tu clave privada a terceros. Esto resulta esencial para el funcionamiento de redes descentralizadas.
En la cadena, la identidad de una cuenta se deriva de la clave pública y el control lo otorga la clave privada. Cuando inicias una transferencia, tu monedero la firma con tu clave privada; los nodos de la red utilizan tu clave pública para verificar que la transacción es auténtica y está autorizada por ti. Por ejemplo, al transferir desde un monedero de autocustodia a la dirección de depósito de Gate, la firma se realiza en tu dispositivo; al retirar de Gate a una dirección externa, el monedero de la plataforma firma con su clave privada antes de emitir la transacción.
El principio fundamental de la criptografía de clave pública es la asimetría: cifrado/descifrado y firma/verificación emplean claves distintas. Es sencillo obtener una clave pública a partir de una privada, pero revertir el proceso resulta prácticamente imposible en un plazo razonable.
En blockchain se emplean métodos basados en curvas elípticas. La clave privada es un número aleatorio grande y la clave pública se genera mediante una operación matemática unidireccional (como batir un huevo: es fácil hacerlo, pero casi imposible revertirlo). Esta propiedad impide que los atacantes puedan deducir la clave privada a partir de la pública.
Las firmas digitales prueban que “he autorizado este mensaje y su contenido no ha sido alterado durante la transmisión”. Utilizas tu clave privada para firmar el resumen de una transacción y otros emplean tu clave pública para verificar la validez de la firma.
Por ejemplo, en una transferencia de Ethereum:
Las direcciones de monedero se derivan normalmente aplicando funciones hash a la clave pública, generando identificadores más cortos y fáciles de compartir. Esto aporta dos ventajas: las direcciones resultan más sencillas de usar y, además, ocultan la clave pública subyacente, lo que añade una capa extra de seguridad.
En Ethereum, el método habitual consiste en aplicar Keccak-256 a la clave pública y tomar los últimos 20 bytes como dirección. Bitcoin aplica primero SHA-256 y después RIPEMD-160 a la clave pública para obtener un formato de dirección compacto. Las direcciones de cadena que aparecen en la página de depósitos de Gate se generan aplicando hash a las claves públicas de los monederos gestionados por la plataforma.
La diferencia principal es si las claves son iguales. El cifrado simétrico utiliza la misma clave para cifrar y descifrar—como una sola llave de casa—mientras que la criptografía de clave pública emplea dos claves distintas, como un candado con dos llaves separadas, cada una con una función.
El cifrado simétrico es más rápido y adecuado para transferencias de grandes volúmenes de datos; la criptografía de clave pública es ideal para el intercambio de claves y la autenticación de identidad. Los sistemas reales suelen combinar ambos: la criptografía de clave pública negocia una clave simétrica temporal de forma segura y el cifrado simétrico se encarga de la transmisión eficiente de los datos.
Los algoritmos más comunes pertenecen a diferentes familias, cada una optimizada para casos de uso concretos:
La generación y almacenamiento seguro de las claves es esencial para la protección de los activos. Se deben seguir los principios de verificabilidad, recuperabilidad y mínima exposición.
Paso 1: Elige herramientas. Se recomienda utilizar monederos hardware de confianza o aplicaciones auditadas con copia de seguridad mnemotécnica (12/24 palabras) activada.
Paso 2: Genera sin conexión. Crea los pares de claves en un entorno seguro y sin conexión siempre que sea posible, para evitar riesgos de redes públicas o extensiones no confiables.
Paso 3: Copia de seguridad adecuada. Anota tu frase mnemotécnica en materiales duraderos y guárdala en varios lugares. Evita fotos, capturas de pantalla, almacenamiento en la nube o apps de mensajería. Considera placas metálicas para mayor resistencia al fuego.
Paso 4: Verifica la copia. Utiliza el modo solo lectura o la función de dirección visualizable para confirmar que puedes restaurar tu dirección en otro dispositivo usando la frase mnemotécnica.
Paso 5: Refuerza la protección. Para grandes tenencias, activa esquemas de multifirma o firmas de umbral; configura contraseñas de pago y PIN de dispositivo por separado. Verifica siempre direcciones y montos al operar para evitar el intercambio de direcciones por malware. Comienza con transferencias de prueba pequeñas, ya que toda operación conlleva riesgos.
Al interactuar con plataformas: Si transfieres desde autocustodia a Gate, las firmas se generan en tu dispositivo; al retirar de Gate, las firmas las realizan los monederos de la plataforma. Activa siempre funciones de seguridad como listas blancas de retirada y autenticación en dos pasos.
Los riesgos provienen principalmente de la implementación y el uso, no de las matemáticas. Una generación deficiente de números aleatorios puede exponer claves privadas; las filtraciones de frases mnemotécnicas son riesgos operativos habituales; implementaciones defectuosas pueden provocar ataques de repetición o problemas de maleabilidad de firmas.
De cara al futuro, destacan tres tendencias principales:
La criptografía de clave pública resuelve los retos históricos de confianza y autenticación mediante un modelo de par de claves; es la base de la identidad, las direcciones y la verificación de transacciones en blockchain. Comprender su asimetría, las firmas digitales y el hash de direcciones permite entender el funcionamiento de monederos y transferencias. En la práctica, generar claves sin conexión, hacer copias de seguridad cuidadosas y emplear esquemas multifirma o de umbral mitigan la mayoría de los riesgos. De cara al futuro, la agregación BLS y el MPC mejorarán el rendimiento y la usabilidad, mientras que la PQC ofrece opciones para la seguridad a largo plazo. Para el usuario cotidiano, seguir buenas prácticas—no exponer nunca la clave privada en línea, mantener las frases mnemotécnicas fuera de alcance y probar transferencias con importes pequeños—es la forma adecuada de aprovechar esta tecnología.
Una clave privada filtrada otorga a otros el control total sobre tus activos e identidad. Cualquiera con tu clave privada puede falsificar firmas, mover criptoactivos o suplantarte en transacciones. Debes proteger tus claves privadas con el mismo rigor que las contraseñas bancarias: utiliza un monedero hardware para almacenarlas y nunca transmitas ni compartas tu clave privada en línea ni con nadie.
Estas cadenas son el resultado de operaciones de criptografía de clave pública. Tu clave privada genera una clave pública mediante una función unidireccional; la dirección del monedero se crea aplicando hash a la clave pública. Este proceso unidireccional garantiza la seguridad: nadie puede deducir tu clave privada o pública solo viendo tu dirección. El proceso es completamente aleatorio e irreversible.
Aunque forman un par, las claves pública y privada cumplen funciones asimétricas. Tu clave pública sirve para verificar la identidad y recibir activos—compartirla es seguro—mientras que tu clave privada genera firmas que prueban la titularidad; quien la posea controla tus activos. Es como un número de cuenta que puedes compartir frente a una contraseña que debe permanecer confidencial.
Gate utiliza la criptografía de clave pública para que solo los titulares de la clave privada puedan autorizar transacciones. Cuando firmas una transferencia, Gate verifica que la firma fue creada con tu clave privada antes de ejecutar la operación. Así, aunque la plataforma de Gate fuera comprometida, los atacantes no podrían robar tus activos, ya que no pueden generar firmas válidas sin tu clave privada.
Porque resuelve un reto fundamental: establecer confianza entre completos desconocidos. La criptografía tradicional requiere secretos compartidos previamente; la criptografía de clave pública permite comunicaciones y transacciones seguras entre partes desconocidas, sin intermediarios. Es la base de la descentralización en blockchain y de la seguridad en la internet moderna.


