Protocolo Signal
¿Qué es Protocolo Signal?
Protocolo SignalProtocolo de cifrado de extremo a extremo desarrollado por Open Whisper Systems para el mensajero Signal, que combina el acuerdo X3DH con el algoritmo Double Ratchet.
El protocolo Signal es un protocolo abierto y revisado por la comunidad para mensajeria asincrona con cifrado de extremo a extremo, disenado originalmente por Trevor Perrin y Moxie Marlinspike en Open Whisper Systems. Una nueva conversacion arranca con X3DH (Extended Triple Diffie-Hellman) sobre Curve25519, que establece un secreto compartido aunque una de las partes este desconectada. Los mensajes avanzan despues por el Double Ratchet, que combina un ratchet Diffie-Hellman con un ratchet simetrico (HKDF + AES-256-GCM o ChaCha20-Poly1305) y aporta secreto hacia adelante y seguridad post-compromiso en cada mensaje. El protocolo lo usan tambien WhatsApp, Facebook Messenger (Secret Conversations), los chats RCS cifrados de Google Messages y Skype Private Conversations, lo que lo convierte en uno de los protocolos criptograficos mas desplegados del mundo.
● Ejemplos
- 01
Un chat de WhatsApp negociando X3DH para iniciar claves con un contacto que esta offline.
- 02
Signal avanzando el Double Ratchet en cada mensaje para mantener secreto hacia adelante.
● Preguntas frecuentes
¿Qué es Protocolo Signal?
Protocolo de cifrado de extremo a extremo desarrollado por Open Whisper Systems para el mensajero Signal, que combina el acuerdo X3DH con el algoritmo Double Ratchet. Pertenece a la categoría de Identidad y acceso en ciberseguridad.
¿Qué significa Protocolo Signal?
Protocolo de cifrado de extremo a extremo desarrollado por Open Whisper Systems para el mensajero Signal, que combina el acuerdo X3DH con el algoritmo Double Ratchet.
¿Cómo funciona Protocolo Signal?
El protocolo Signal es un protocolo abierto y revisado por la comunidad para mensajeria asincrona con cifrado de extremo a extremo, disenado originalmente por Trevor Perrin y Moxie Marlinspike en Open Whisper Systems. Una nueva conversacion arranca con X3DH (Extended Triple Diffie-Hellman) sobre Curve25519, que establece un secreto compartido aunque una de las partes este desconectada. Los mensajes avanzan despues por el Double Ratchet, que combina un ratchet Diffie-Hellman con un ratchet simetrico (HKDF + AES-256-GCM o ChaCha20-Poly1305) y aporta secreto hacia adelante y seguridad post-compromiso en cada mensaje. El protocolo lo usan tambien WhatsApp, Facebook Messenger (Secret Conversations), los chats RCS cifrados de Google Messages y Skype Private Conversations, lo que lo convierte en uno de los protocolos criptograficos mas desplegados del mundo.
¿Cómo defenderse de Protocolo Signal?
Las defensas contra Protocolo Signal combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Protocolo Signal?
Nombres alternativos comunes: Protocolo Open Whisper Signal, X3DH + Double Ratchet.
● Términos relacionados
- identity-access№ 380
Cifrado de Extremo a Extremo (E2EE)
Modelo de cifrado en el que solo los extremos de la comunicacion poseen las claves, de modo que los servidores intermedios y operadores de red no pueden leer el texto claro.
- identity-access№ 986
App de Mensajeria Segura
Aplicacion de comunicaciones cuyo modo por defecto aplica cifrado de extremo a extremo, verificacion de identidad y secreto hacia adelante, de modo que solo los participantes leen los mensajes.
- cryptography№ 249
Criptografía
Ciencia que protege la información mediante técnicas matemáticas que garantizan confidencialidad, integridad, autenticidad y no repudio frente a adversarios.
- cryptography№ 379
Cifrado
Transformación criptográfica del texto claro en texto cifrado mediante un algoritmo y una clave, de modo que solo las partes autorizadas puedan recuperar los datos originales.
- cryptography№ 815
Confidencialidad directa perfecta
Propiedad de un protocolo que asegura que el compromiso de claves a largo plazo no permite descifrar tráfico de sesiones pasadas.
- cryptography№ 589
Rotación de claves
Sustitución periódica de claves criptográficas por nuevas para limitar el volumen de datos protegidos por una sola clave y contener el impacto de un compromiso.