More

    Criptografía Simétrica: Lo que pasa en el algoritmo, se queda en el algoritmo

    Published on:

    Seamos sinceros: guardar secretos es difícil. Si le cuentas un secreto a tu mejor amigo, hay un 50% de probabilidades de que acabe en un grupo de WhatsApp. En el mundo digital, el problema es el mismo, pero con matemáticas de por medio.

    Aquí entra la criptografía simétrica (symmetric cryptography). Es la forma más antigua y rápida de decir «esto es privado, largo de aquí». Pero cuidado, porque aunque es la base de gran parte de nuestra seguridad actual, usar el algoritmo incorrecto es como intentar proteger tu casa con una puerta de cartón piedra: visualmente parece que hay algo, pero una patada (o un script de fuerza bruta) te devolverá a la realidad.

    Hoy vamos a destripar a los clásicos, a los jubilados y al rey actual del cifrado.

    ¿Qué demonios es la Criptografía Simétrica?

    Seamos sinceros: guardar secretos es difícil. Si le cuentas un secreto a tu mejor amigo, hay un 50% de probabilidades de que acabe en un grupo de WhatsApp. En el mundo digital, el problema es el mismo, pero con matemáticas de por medio.

    Aquí entra la criptografía simétrica (symmetric cryptography). Es la forma más antigua y rápida de decir «esto es privado, largo de aquí». Pero cuidado, porque aunque es la base de gran parte de nuestra seguridad actual, usar el algoritmo incorrecto es como intentar proteger tu casa con una puerta de cartón piedra: visualmente parece que hay algo, pero una patada (o un script de fuerza bruta) te devolverá a la realidad.

    Hoy vamos a destripar a los clásicos, a los jubilados y al rey actual del cifrado.

    ¿Qué demonios es la Criptografía Simétrica?

    Imagina que tienes una caja fuerte. Tienes una llave. Cierras la caja, le das esa misma llave a tu receptor (esperando que nadie la copie por el camino) y él usa esa misma llave para abrirla.

    Eso es la criptografía simétrica. Utiliza una clave compartida (shared key) o secreta tanto para cifrar como para descifrar.

    • La ventaja: Es rápida. Endiabladamente rápida. Mucho más que su prima, la criptografía asimétrica (la de clave pública/privada).
    • El problema: La distribución de claves (key distribution). ¿Cómo le das la llave a tu amigo que vive en Japón sin que el hacker que monitorea tu red la intercepte? (Spoiler: ahí es donde entra la criptografía asimétrica o el intercambio de claves, pero eso es historia para otro día).

    El Desfile de Algoritmos: Del Jurásico al Futuro

    No todos los cifrados nacen iguales. Algunos han envejecido peor que la leche fuera de la nevera.

    1. DES (Data Encryption Standard): El Abuelo Cebolleta

    Nacido en los 70 gracias a IBM y la NSA. En su momento fue el estándar.

    • Cómo funciona: Usa una clave de 56 bits.
    • El problema: 56 bits en los 70 era «seguro». Hoy, un adolescente aburrido con una tarjeta gráfica decente puede reventar (brute-force) una clave DES en cuestión de horas o menos.
    • Veredicto: Obsoleto. Si ves DES en tu red, corre. Es inseguro por diseño hoy en día.

    2. 3DES (Triple DES): El Parche de Cinta Americana

    Cuando se dieron cuenta de que DES era más frágil que la autoestima de un troll de internet, decidieron aplicar la lógica de «más es mejor».

    • Cómo funciona: Cifra el mensaje tres veces con DES. Cifra -> Descifra -> Cifra (o variaciones similares).
    • Pros: Es más seguro que DES simple.
    • Contras: Es leeeento. Muy lento. Además, sufre de problemas por el tamaño de bloque pequeño (64 bits), haciéndolo vulnerable a ataques como Sweet32.
    • Veredicto: Deprecado. Se usó mucho en bancos, pero ya deberías estar migrando a algo de este siglo.

    3. AES (Advanced Encryption Standard): El Rey del Barrio

    También conocido como Rijndael (intenta pronunciarlo rápido). Ganó el concurso del NIST para reemplazar a DES y es el estándar de oro actual.

    • Cómo funciona: Es un cifrado por bloques (block cipher) de 128 bits. Soporta claves de 128, 192 y 256 bits.
    • Por qué mola: Es seguro, eficiente y está implementado por hardware en casi todos los procesadores modernos (AES-NI).
    • Veredicto: El Estándar. Si tienes que cifrar algo hoy, usas AES. Punto. Específicamente, AES-256 si eres paranoico (o si trabajas con secretos de estado).

    4. Los «Otros» (Blowfish, Twofish, RC4)

    • Blowfish/Twofish: Diseñados por Bruce Schneier. Son buenos, robustos y flexibles. Blowfish es rápido pero tiene un tamaño de bloque pequeño. Twofish fue finalista contra AES. Son excelentes alternativas, pero AES ganó la guerra del marketing y la estandarización.
    • RC4: Un cifrado de flujo (stream cipher). Fue popular en el infame WEP de las redes Wi-Fi antiguas.
      • Nota ácida: Usar RC4 hoy es como dejar la ventana abierta porque hace calor: cómodo, pero estúpido. Tiene sesgos estadísticos que permiten romperlo fácilmente. Evítalo.

    Cifrado por Bloques vs. Cifrado de Flujo

    Para que no te suene a chino cuando leas documentación técnica:

    • Cifrado por Bloques (Block Cipher): Coge la información en trozos (ej. 128 bits) y los cifra. (Ej: AES, DES). Es como meter cosas en cajas de mudanza y cerrar cada caja.
    • Cifrado de Flujo (Stream Cipher): Cifra bit a bit o byte a byte en tiempo real. (Ej: RC4, ChaCha20). Es como triturar papel conforme entra en la máquina. ChaCha20 es la estrella moderna aquí, muy usado en móviles porque es rapidísimo.

    Tabla Comparativa: La Chuleta

    AlgoritmoLongitud de Clave (bits)TipoEstado ActualCybernotes…
    DES56BloqueRotoIdeal para museos, no para redes.
    3DES112 / 168BloqueDeprecadoLento y agónico. Déjalo morir.
    AES128 / 192 / 256BloqueEstándarSi no usas esto, ¿qué estás haciendo?
    Blowfish32 – 448BloqueLegado/BuenoViejo pero sabroso, aunque el bloque es chico.
    RC440 – 2048FlujoRotoEl culpable de que te robaran el Wi-Fi en 2005.
    ChaCha20256FlujoExcelenteEl mejor amigo de Google y los móviles.

    Checklist de Supervivencia

    Si estás configurando una VPN, un servidor web o cifrando tus discos, sigue esto o atente a las consecuencias:

    1. ¿Estás usando AES? Bien. Si es AES-256, mejor.
    2. ¿Qué modo de operación usas? Si es ECB, cámbialo ya. Busca GCM o CCM (Authenticated Encryption).
    3. Gestión de claves (Key Management): La criptografía es tan fuerte como donde guardas la llave. Si guardas la clave en un archivo de texto llamado claves.txt en el escritorio, da igual que uses cifrado militar alienígena: ya has perdido.
    4. No inventes tu propio algoritmo: Regla de oro en criptografía. «Don’t roll your own crypto». Usa bibliotecas estándar probadas por matemáticos que saben más que tú y yo juntos.

    Conclusión

    La criptografía simétrica es el caballo de batalla de la seguridad digital. Es rápida, eficiente y, cuando se implementa bien (mirándote a ti, AES-GCM), extremadamente segura.

    Pero recuerda: la criptografía no soluciona la estupidez humana. Puedes tener el mejor algoritmo del mundo (AES-256), pero si tu contraseña maestra es «123456» o «password», lo único que estás protegiendo es la risa del atacante mientras entra en tu sistema.

    ¿Quieres que analicemos ahora cómo intercambiar esas claves de forma segura con Criptografía Asimétrica (RSA/ECC)? Avísame y sacamos las llaves públicas.

    Relacionados

    Leave a Reply

    Por favor ingrese su comentario!
    Por favor ingrese su nombre aquí

    CRS Hacked
    CRS Hackedhttps://cybernotes.eu
    Carlos, especialista en tecnología y ciberseguridad con más de 15 años de experiencia en entornos educativos y corporativos. Aquí comparto guías claras y prácticas para entender la seguridad digital sin complicaciones.