Última actualización: mayo 19, 2021

La criptografía de clave simétrica se creó ya hace unas cuantas décadas. Sin embargo, este método sigue ofreciendo un gran nivel de seguridad. Dicha seguridad se consigue gracias a una clave secreta acordada previamente entre el emisor y el receptor.

Este método emplea la misma clave tanto para el cifrado como el descifrado de un mensaje. Por lo tanto, el emisor y el receptor deben estar previamente de acuerdo y en conocimiento de la clave a utilizar. De este modo, este método suele ser más recurrente entre gobiernos o instituciones que requieren un envío de datos secreto y seguro.




Lo más importante

  • Este método se basa en una única clave que se emplea para cifrar y descifrar mensajes. Esta debe haber sido fijada previamente por el emisor y el receptor.
  • Actualmente, los ordenadores pueden descifrar claves con extrema rapidez. Esta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo más común es el Estándar de cifrado avanzado (AES).
  • El principal problema relacionado con este tipo de cifrado está relacionado con su naturaleza: acordar una contraseña por mensaje o correo es uno de los errores más comunes.

Lo que debes saber sobre la criptografía de clave simétrica

Pongamos un ejemplo. Jesús y Marina quieren enviarse un mensaje encriptado de clave simétrica. Para ello, ambos deben ponerse de acuerdo para acordar una contraseña. De este modo, ambos podrán cifrar sus mensajes y descifrarlos, gracias a la contraseña acordada. Aunque en la criptografía simétrica toda la seguridad se centre en la clave, tanto Jesús como Marina deben conocer unos cuantos aspectos inherentes a la utilización de dicho método. Te hablamos de ellos a continuación.

Este método se basa en una única clave que se emplea para cifrar y descifrar mensajes. Esta debe haber sido fijada previamente por el emisor y el receptor. (Fuente: Sutarmjam: 134772802/ 123rf)

¿Cómo funciona el cifrado simétrico?

Los esquemas de cifrado simétricos se articulan mediante una contraseña única, compartida entre 2 o más usuarios. El proceso de cifrado consiste en tratar un texto de entrada mediante un algoritmo denominado Cipher, que genera un texto codificado de salida. El proceso de descifrar consiste en transformar el texto cifrado en texto sin formato.

La seguridad y fiabilidad de estos sistemas se basa en la dificultad de acertar la clave de desbloqueo. Cuanto más larga sea la clave de cifrado, más complicado será descifrar la información. Los esquemas de encriptación simétricos más comunes se basan en cifrados y flujos de datos. Estos cifrados agrupan los datos en distintos bloques, con sus respectivas contraseñas y algoritmos de cifrado específicos. Por su parte, los cifrados de flujo cifran los datos en partículas de 1 bit.

¿Cuáles son los usos del cifrado simétrico en los sistemas informáticos modernos?

Los algoritmos de cifrado simétrico se utilizan en numerosos sistemas informáticos modernos. Estos mejoran la seguridad de los datos y la privacidad de los usuarios. Uno de los sistemas más comunes es el Estándar de cifrado avanzado (AES), apto para aplicaciones de mensajería o software de ordenador.

Este algoritmo simétrico fue el encargado de sustituir al DES y es el más empleado en la mayoría de canales y protocolos seguros. De hecho, el sistema estándar AES es tan seguro que los datos encriptados con este algoritmo tardarían miles de millones de años en romperse sin la clave apropiada. La evolución de los sistemas de cifrado simétrico es indisociable de la revolución tecnológica y de la irrupción de la era digital.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez. Esta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. (Fuente: Spiske: iar-afB0QQw/ Unsplash)

¿Cuáles son las ventajas y desventajas del cifrado simétrico?

La simplicidad de este sistema resulta un claro punto a su favor, ya que requiere procesos menos complejos que los sistemas asimétricos. Por si esto fuera poco, la seguridad proporcionada por el cifrado simétrico puede ampliarse aún más. Cuanto más larga sea la clave, mayor será la seguridad. Cada bit supone un grado más de dificultad para descifrar dicha contraseña.

Pese a que el cifrado simétrico ofrece un amplio abanico de ventajas, cuenta con una desventaja que puede dar al traste todo el proceso. Con la tecnología de la que disponemos hoy en día, el proceso de comunicación o distribución de la clave se ha convertido en el principal punto débil del sistema. A la hora de que el emisor y el receptor acuerden la clave, una tercera persona puede interceptar dicha comunicación, hacerse con la clave y acceder al mensaje.

Para evitar posibles ataques cibernéticos, muchas plataformas privadas recurren a la combinación de cifrado simétrico y asimétrico. Así pueden establecer conexiones aún más seguras. A continuación, te mostramos una tabla con las ventajas y desventajas del cifrado simétrico:

Ventajas
  • Simple y manejable
  • Excelente nivel de seguridad
  • Fácilmente utilizable por cualquiera
Desventajas
  • Transmisión de la contraseña
  • Débil frente a ataques cibernéticos

¿Qué se utiliza para escribir una clave secreta?

La criptografía ofrece claves capaces de cifrar o descifrar la información utilizando diferentes técnicas y es una garantía de seguridad. Existen varias maneras de encriptar un mensaje.

Por ejemplo, en la transposición, los caracteres se barajan de modo que no se pueda entender el mensaje original. En la sustitución, un carácter es reemplazado por otro para imposibilitar su desciframiento. Con el tiempo, estos procesos se han ido acomplejando y han irrumpido nuevas formas de preservar la seguridad, como los sistemas monoalfabéticos o polialfabéticos.

¿Cuántas claves utiliza el cifrado simétrico?

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje. Esta debe ser conocida por el emisor y el receptor previamente. Tal y como lo hemos mencionado previamente, este es el punto débil del sistema, ya que la comunicación de las claves entre ambos sujetos puede ser interceptada si se manda por correo o durante una llamada telefónica.

Una vez de acuerdo, el remitente cifra un mensaje usando la clave, se lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema simétrico está «Enigma». Usado en Alemania por primera vez, este vector de la información era capaz de generar códigos de forma diaria y transmitir mensajes encriptados a varios destinatarios, con claves distintas.

El principal problema relacionado con este tipo de cifrado está relacionado con su naturaleza: acordar una contraseña por mensaje o correo es uno de los errores más comunes. (Fuente: Nukoonrat: 134137250/ 123rf)

Cifrado simétrico vs. asimétrico: ¿cuáles son sus diferencias?

Los cifrados simétricos y asimétricos son los 2 métodos principales de cifrado de datos en los sistemas informáticos modernos. Mientras que el cifrado simétrico usa la misma clave para cifrar y descifrar los datos, el cifrado asimétrico usa una clave pública para cifrar los datos y una clave privada para descifrar la información.

Si otra persona nos quiere mandar un correo cifrado, necesita conocer nuestra clave pública. Una vez lo recibamos, nosotros usamos nuestra clave privada para descifrarlo. Los algoritmos asimétricos son más complejos, pero más seguros que los simétricos. Por lo tanto, no será necesarios crear códigos tan largos.

¿Cuántos tipos de encriptación existen?

Podemos dividir los distintos tipos de encriptación según dos criterios distintos. En la encriptación según sus claves, encontramos los casos que ya hemos mencionado:

  • Criptografía simétrica
  • Criptografía asimétrica

Por otro lado, en la encriptación según sus algoritmos, encontramos dos otras sub-categorías:

  • Encriptación en flujo: Utiliza claves muy largas que pueden ser predeterminadas o creadas aleatoriamente mediante un generador de claves. En muchos casos, el mensaje puede formar parte de la contraseña. Este tipo de encriptado permite proteger conversaciones telefónicas y aplicaciones de audio y video que operen en tiempo real.
  • Encriptación por bloques: El mensaje o datos a cifrar se descomponen en bloques de una misma longitud, para su posterior encriptación. En este marco, podemos encontrar tanto criptografías de tipo simétrico como asimétrico.
Contraseña Nivel de seguridad Circunstancias óptimas
Criptografía simétrica Acordada por el emisor y el receptor Elevado Mensajería instantánea, transmisión de cualquier tipo de documentos
Criptografía asimétrica 2 contraseñas distintas Elevado Transmisión de documentos oficiales
Encriptación en flujo Generada aleatoriamente Muy elevado Conversaciones telefónicas o aplicaciones de audio
Encriptación por bloques Sistema simétrico o asimétrico Muy elevado Muy polivalente. Abarca casi cualquier ámbito

Resumen

Su velocidad, simplicidad, fiabilidad y polivalencia hacen del cifrado simétrico una herramienta muy vertical y fiable en la protección y transmisión de datos. Dicho sistema es capaz de cubrir numerosos ámbitos: desde la protección del tráfico de Internet hasta la preservación de datos almacenados en la nube. La criptografía de clave simétrica representa toda una garantía.

Para mitigar sus puntos débiles, en muchos casos es recomendable combinarlo con el cifrado asimétrico. Esta dualidad permite que se puedan transferir libremente y de forma totalmente segura claves, mensajes y códigos. Los esquemas de cifrado simétrico son uno de los componentes básicos, primordiales y esenciales en la seguridad informática. Están totalmente adaptados a las nuevas tendencias digitales.

Si te ha gustado este artículo, compártelo entre tus contactos para que otros conozcan en profundidad todo lo que hay que saber sobre la criptografía de clave simétrica. ¡Muchas gracias!

(Fuente de la imagen destacada: Strelok: 86131533/ 123rf)

Referencias (4)

1. Christian Bea Monreal, Criptografía de clave simétrica y de clave asimétrica, 2019. Consultado en mayo de 2021. Disponible en internet.
Fuente

2. Varios autores, Bibliografía seleccionada, 2000. Consultado en mayo de 2021. Disponible en internet.
Fuente

3. Daniel Penazzi, Criptografía de clave simétrica, 2006. Consultado en mayo de 2021. Disponible en internet.
Fuente

4. Marrero Travieso Yran. La Criptografía como elemento de la seguridad informática. ACIMED [Internet]. 2003. Consultado en mayo de 2021. Disponible en internet.
Fuente

¿Por qué puedes confiar en mí?

Trabajo de fin de grado
Christian Bea Monreal, Criptografía de clave simétrica y de clave asimétrica, 2019. Consultado en mayo de 2021. Disponible en internet.
Ir a la fuente
Revista divulgativa
Varios autores, Bibliografía seleccionada, 2000. Consultado en mayo de 2021. Disponible en internet.
Ir a la fuente
Escrito universitario
Daniel Penazzi, Criptografía de clave simétrica, 2006. Consultado en mayo de 2021. Disponible en internet.
Ir a la fuente
Libro
Marrero Travieso Yran. La Criptografía como elemento de la seguridad informática. ACIMED [Internet]. 2003. Consultado en mayo de 2021. Disponible en internet.
Ir a la fuente
Evaluaciones