Skip to content

4.2. Criptografía simétrica

1. Introducción a la criptografía

La criptografía es el conjunto de técnicas que permiten proteger la información para que solo pueda ser entendida por las personas autorizadas. Su objetivo principal es garantizar:

  • Confidencialidad: solo acceden a la información quienes tienen permiso.
  • Integridad: la información no se modifica sin autorización.
  • Autenticidad: se puede comprobar quién ha enviado la información.
  • No repudio: el emisor no puede negar que ha enviado el mensaje.

En este documento nos centraremos en la criptografía simétrica, uno de los métodos más antiguos y utilizados.

2. ¿Qué es la criptografía simétrica?

La criptografía simétrica es un tipo de cifrado en el que:

  • Se utiliza una única clave secreta.
  • La misma clave sirve para cifrar y descifrar el mensaje.

Esto significa que emisor y receptor deben conocer y proteger la clave, ya que si cae en manos equivocadas, el mensaje deja de ser seguro.

3. Funcionamiento básico

El proceso de criptografía simétrica consta de tres elementos principales:

  1. Mensaje en claro: información original legible.
  2. Algoritmo de cifrado: conjunto de reglas matemáticas que transforman el mensaje.
  3. Clave secreta: dato que controla el proceso de cifrado y descifrado.

Proceso:

  1. El emisor cifra el mensaje usando el algoritmo y la clave.
  2. Se obtiene un mensaje cifrado (texto ilegible).
  3. El receptor utiliza la misma clave para descifrar el mensaje.

4. Algoritmos de cifrado simétrico más comunes

4.1 DES (Data Encryption Standard)

  • Longitud de clave: 56 bits.
  • Actualmente se considera inseguro.
  • Vulnerable a ataques por fuerza bruta.

Algoritmo Data Encryption Standard “DES”

4.2 Triple DES (3DES)

  • Aplica el algoritmo DES tres veces.
  • Más seguro que DES, pero lento.
  • En desuso en sistemas modernos.

4.3 AES (Advanced Encryption Standard)

  • Estándar actual de cifrado simétrico.
  • Longitudes de clave: 128, 192 y 256 bits.
  • Rápido y seguro.
  • Muy utilizado en redes, discos y sistemas operativos.

AES: Cómo diseñar un cifrado seguro

5. Modos de operación

Los algoritmos simétricos trabajan con bloques de datos. El modo de operación indica cómo se cifran esos bloques.

5.1 ECB (Electronic Codebook)

  • Cada bloque se cifra de forma independiente.
  • No utiliza vector de inicialización.
  • Poco seguro: bloques iguales generan resultados iguales.

5.2 CBC (Cipher Block Chaining)

  • Cada bloque depende del anterior.
  • Utiliza vector de inicialización (IV).
  • Más seguro que ECB.

6. Vector de inicialización (IV)

El vector de inicialización es un valor aleatorio que:

  • Se usa junto con la clave.
  • Evita que mensajes iguales produzcan cifrados iguales.
  • Mejora la seguridad en ciertos modos de operación.

El IV no es secreto, pero debe ser diferente en cada cifrado.

7. Funciones hash

Una función hash:

  • Convierte un mensaje en un valor de longitud fija.
  • Es un proceso irreversible.
  • Se usa para comprobar integridad y autenticación.

Ejemplos:

  • MD5: rápido, pero inseguro actualmente.
  • SHA-1 / SHA-256: más seguros.

En algunos sistemas, el hash se combina con el cifrado para reforzar la seguridad.

8. Ventajas e inconvenientes de la criptografía simétrica

Ventajas

  • Muy rápida.
  • Bajo consumo de recursos.
  • Ideal para grandes volúmenes de datos.

Inconvenientes

  • Problema de distribución de claves.
  • Difícil de gestionar cuando hay muchos usuarios.
  • Si la clave se filtra, la seguridad se pierde.

9. Usos habituales

La criptografía simétrica se utiliza en:

  • Cifrado de discos duros y USB.
  • Comunicaciones seguras (HTTPS, VPN).
  • Redes Wi-Fi.
  • Bases de datos y copias de seguridad.