El cifrado simétrico y asimétrico son técnicas que aprenderás tras un Curso de Ciberseguridad. En este artículo definimos los básicos: una introducción, la definición de cada tipo de encriptación y una comparativa. Quédate hasta el final si quieres conocer ejemplos prácticos. ¡Vamos allá!

Introducción al cifrado: bases para principiantes

Si quieres irte al básico de los básicos, la Fábrica de Moneda y Timbre dedica un apartado en su web al cifrado con una explicación que podría entender cualquiera, por muy desconectado/a que esté de la tecnología.

Tomamos ese recurso como referencia, para entrar en más detalle y profundizar sobre la historia y el uso de la criptografía. ¡Quédate a leerlo!

Historia

El contexto bélico es un momento donde aumenta la inversión en proteger información de un valor incalculable para la defensa y ataque. Por eso el cifrado siempre fue una preocupación prioritaria para custodiar datos sensibles, desde hace miles de años, por parte de las instituciones y gobiernos.

La criptografía pasó de ser parte del gobierno a convertirse en dominio público a finales del siglo XX

Sin embargo, desde los 70 la criptografía se desprende de la propiedad gubernamental para ser de dominio público con el uso doméstico y corporativo de las tecnologías. Aquí es donde empiezan las estrategias de criptografía asimétrica y los esfuerzos por protegerla de amenazas externas.

Definición de cifrado

El cifrado es una técnica para ocultar información a quien no esté autorizado con una clave de cifrado y que solo se puede desvelar a través de una clave de descifrado.

El gigante Internacional Business Machines, más conocido como IBM, aporta su propia definición: “El cifrado de datos es una forma de convertir los datos de texto sin formato (sin cifrar) en texto cifrado.”

Características de la criptografía

¿Cuáles son los fines de la criptografía? Para saberlo, es importante conocer las características que debe cumplir y ofrecer. El Instituto Nacional de Ciberseguridad (INCIBE) expone las siguientes:

  • Privacidad. Solo pueden acceder a la información aquellas personas que estén autorizadas a obtenerla.
  • Integridad. El receptor del mensaje debe ser capaz de comprobar que este no ha sido modificado durante su camino.
  • Autenticación. Cuando se establece una comunicación segura entre dos interlocutores, cada uno debe ser capaz de verificar la identidad de la otra parte de manera irrefutable.
  • No repudio. Ninguno de los interlocutores debe ser capaz de negar con posterioridad que ha realizado cierta acción o que ha transmitido determinada información.

¿Qué es el cifrado simétrico? Definición y uso

La Fábrica de Moneda y Timbre sintetiza qué es el cifrado simétrico cuando “se emplea una sola clave para cifrar y descifrar el mensaje”. Es cómodo, porque tanto el emisor como receptor comparten credenciales y rápido de procesar.

En cifrado simétrico es más rápido, pero arriesgado por la posible filtración de las claves de descifrado.

Sin embargo, también es una amenaza. ¿Qué canal es lo suficientemente seguro para que la clave del cifrado no caiga en malas manos? Por eso, en el ámbito de la ciberseguridad, lo más habitual es contar con el cifrado asimétrico.

Explorando el cifrado asimétrico: características y aplicaciones

¿Por qué es más seguro el cifrado asimétrico cuando se comparte con fuentes externas que el cifrado simétrico? Todo está en la naturaleza del proceso.

IBM aporta su propia definición sobre la también llamada criptografía de clave pública: “cifra y descifra los datos mediante dos claves criptográficas asimétricas independientes. Estas dos claves se conocen como clave pública y clave privada”.

Características de las claves pública y privada

Las claves públicas y privadas son cruciales para un intercambio seguro de información, al menos más que en el cifrado asimétrico. Pero, ¿qué son exactamente? Según el INCIBE:

  • La clave pública, se podrá difundir, sin ningún problema, a todas las personas que necesiten mandar información cifrada.
  • La clave privada, que no debe ser revelada nunca y que es muy segura porque intervienen algoritmos complejos de hackear para generarla

Casos de uso y ejemplos en la vida real

Vimos que el cifrado simétrico es más vulnerable e inseguro, así que puede que te estés preguntando: ¿conviene usarlo? Y, por sus fortalezas, es útil para algunas aplicaciones donde el cifrado asimétrico flaquea.

Te contamos ejemplos de aplicaciones en entornos reales y por qué.

Cifrado simétrico

El cifrado simétrico, aunque inseguro, es ágil en sistemas donde todos los participantes son personas autorizadas. Por eso es un método muy socorrido para:

  • Cifrar altos volúmenes de datos de una forma ágil.
  • Pasar comunicaciones internas dentro de una misma organización.

Cifrado asimétrico

Por el otro lado, el cifrado asimétrico está más blindado frente a amenazas externas, pero tarda más en procesar los dos pasos en las claves públicas y privadas. Así que, por eso, las aplicaciones reales más habituales son:

  • Sistemas que requieran procesos de autenticación por usuarios/as externos.
  • Es el sistema favorito para las administraciones porque garantiza seguridad en las firmas digitales.

Comparativa: cifrado simétrico vs. asimétrico

Cada tipo de cifrado, sea simétrico o asimétrico, tiene sus fortalezas y debilidades y, como ya viste, usos prácticos dependiendo del contexto.

Consulta esta tabla para tener una comparativa completa en un golpe de vista:

Comparativa entre cifrado simétrico y asimétrico.   
Indicador  Cifrado simétrico   Cifrado asimétrico  
Definición  Una clave que se debe compartir para cifrar y descifrar datos.  Combina una clave pública y una clave privada para cifrar y descifrar datos. 
Seguridad  Más insegura porque es imprescindible compartir la clave y los canales son un riesgo.   La separación de la clave pública de la privada ofrece más seguridad.  
Velocidad  El cifrado y descifrado es mucho más ágil.   Dados los algoritmos y el tamaño de las claves, el proceso suele ser más lento.  
Gestión de claves   Poner cuidado para que el procedimiento sea seguro entre remitente y destinatario.   El uso de claves públicas y privadas simplifica en la gestión de claves.  
Usos prácticos 
  • Cifrar altos volúmenes de datos  
  • Pasarse comunicaciones internas 
  • Autentificar comunicaciones externas  
  • Procedimientos de firma digital 
Ejemplos de algoritmos  
  • Advanced Encryption Standard (AES). 
  • Data Encryption Standard (DES).  
  • Rivest-Shamir-Adleman (RSA).  
  • Elliptic Curve Cryptography (ECC).  
Tamaño clave (bits)  Tamaño fijo: 128-256  Tamaño grande para RSA: 1024-4096 
Aplicaciones habituales 
  • Encriptación de archivos  
  • Virtual Private Networks (VPN) 
  • Almacenamiento de contraseñas 
  • Autenticación de usuarios 
  • Firma digital  
  • Intercambio seguro de claves en redes públicas  
Implementación en la web  HTTPS, para transmitir datos.  Infraestructura de clave pública (PKI) para garantizar seguridad en la comunicación web. 
Escalabilidad  Muy limitado por tener que compartir las claves entre las partes.    Escalable porque no requiere compartir claves secretas. 

¡Domina los cifrados para ciberseguridad!

La ciberseguridad es una disciplina clave para garantizar que el intercambio de datos –personales, corporativos y gubernamentales- estén a buen recaudo frente ataques, malas praxis y filtraciones.

Por eso es una profesión con gran demanda y con el Curso de Ciberseguridad de Tokio School podrás formarte con las competencias más destacadas del sector en 400 horas, con asesoramiento pedagógico y prácticas en empresas.

¡Rellena el formulario para descubrir todo lo que te ofrece Tokio School para este Curso de Ciberseguridad!

Bibliografía: