El cifrado simétrico y asimétrico son técnicas que aprenderás tras un Curso de Ciberseguridad. En este artículo definimos los básicos: una introducción, la definición de cada tipo de encriptación y una comparativa. Quédate hasta el final si quieres conocer ejemplos prácticos. ¡Vamos allá!
Introducción al cifrado: bases para principiantes
Si quieres irte al básico de los básicos, la Fábrica de Moneda y Timbre dedica un apartado en su web al cifrado con una explicación que podría entender cualquiera, por muy desconectado/a que esté de la tecnología.
Tomamos ese recurso como referencia, para entrar en más detalle y profundizar sobre la historia y el uso de la criptografía. ¡Quédate a leerlo!
Historia
El contexto bélico es un momento donde aumenta la inversión en proteger información de un valor incalculable para la defensa y ataque. Por eso el cifrado siempre fue una preocupación prioritaria para custodiar datos sensibles, desde hace miles de años, por parte de las instituciones y gobiernos.
La criptografía pasó de ser parte del gobierno a convertirse en dominio público a finales del siglo XX
Sin embargo, desde los 70 la criptografía se desprende de la propiedad gubernamental para ser de dominio público con el uso doméstico y corporativo de las tecnologías. Aquí es donde empiezan las estrategias de criptografía asimétrica y los esfuerzos por protegerla de amenazas externas.
Definición de cifrado
El cifrado es una técnica para ocultar información a quien no esté autorizado con una clave de cifrado y que solo se puede desvelar a través de una clave de descifrado.
El gigante Internacional Business Machines, más conocido como IBM, aporta su propia definición: “El cifrado de datos es una forma de convertir los datos de texto sin formato (sin cifrar) en texto cifrado.”
Características de la criptografía
¿Cuáles son los fines de la criptografía? Para saberlo, es importante conocer las características que debe cumplir y ofrecer. El Instituto Nacional de Ciberseguridad (INCIBE) expone las siguientes:
- Privacidad. Solo pueden acceder a la información aquellas personas que estén autorizadas a obtenerla.
- Integridad. El receptor del mensaje debe ser capaz de comprobar que este no ha sido modificado durante su camino.
- Autenticación. Cuando se establece una comunicación segura entre dos interlocutores, cada uno debe ser capaz de verificar la identidad de la otra parte de manera irrefutable.
- No repudio. Ninguno de los interlocutores debe ser capaz de negar con posterioridad que ha realizado cierta acción o que ha transmitido determinada información.
¿Qué es el cifrado simétrico? Definición y uso
La Fábrica de Moneda y Timbre sintetiza qué es el cifrado simétrico cuando “se emplea una sola clave para cifrar y descifrar el mensaje”. Es cómodo, porque tanto el emisor como receptor comparten credenciales y rápido de procesar.
En cifrado simétrico es más rápido, pero arriesgado por la posible filtración de las claves de descifrado.
Sin embargo, también es una amenaza. ¿Qué canal es lo suficientemente seguro para que la clave del cifrado no caiga en malas manos? Por eso, en el ámbito de la ciberseguridad, lo más habitual es contar con el cifrado asimétrico.
Explorando el cifrado asimétrico: características y aplicaciones
¿Por qué es más seguro el cifrado asimétrico cuando se comparte con fuentes externas que el cifrado simétrico? Todo está en la naturaleza del proceso.
IBM aporta su propia definición sobre la también llamada criptografía de clave pública: “cifra y descifra los datos mediante dos claves criptográficas asimétricas independientes. Estas dos claves se conocen como clave pública y clave privada”.
Características de las claves pública y privada
Las claves públicas y privadas son cruciales para un intercambio seguro de información, al menos más que en el cifrado asimétrico. Pero, ¿qué son exactamente? Según el INCIBE:
- La clave pública, se podrá difundir, sin ningún problema, a todas las personas que necesiten mandar información cifrada.
- La clave privada, que no debe ser revelada nunca y que es muy segura porque intervienen algoritmos complejos de hackear para generarla
Casos de uso y ejemplos en la vida real
Vimos que el cifrado simétrico es más vulnerable e inseguro, así que puede que te estés preguntando: ¿conviene usarlo? Y, por sus fortalezas, es útil para algunas aplicaciones donde el cifrado asimétrico flaquea.
Te contamos ejemplos de aplicaciones en entornos reales y por qué.
Cifrado simétrico
El cifrado simétrico, aunque inseguro, es ágil en sistemas donde todos los participantes son personas autorizadas. Por eso es un método muy socorrido para:
- Cifrar altos volúmenes de datos de una forma ágil.
- Pasar comunicaciones internas dentro de una misma organización.
Cifrado asimétrico
Por el otro lado, el cifrado asimétrico está más blindado frente a amenazas externas, pero tarda más en procesar los dos pasos en las claves públicas y privadas. Así que, por eso, las aplicaciones reales más habituales son:
- Sistemas que requieran procesos de autenticación por usuarios/as externos.
- Es el sistema favorito para las administraciones porque garantiza seguridad en las firmas digitales.
Comparativa: cifrado simétrico vs. asimétrico
Cada tipo de cifrado, sea simétrico o asimétrico, tiene sus fortalezas y debilidades y, como ya viste, usos prácticos dependiendo del contexto.
Consulta esta tabla para tener una comparativa completa en un golpe de vista:
Comparativa entre cifrado simétrico y asimétrico. | ||
Indicador | Cifrado simétrico | Cifrado asimétrico |
Definición | Una clave que se debe compartir para cifrar y descifrar datos. | Combina una clave pública y una clave privada para cifrar y descifrar datos. |
Seguridad | Más insegura porque es imprescindible compartir la clave y los canales son un riesgo. | La separación de la clave pública de la privada ofrece más seguridad. |
Velocidad | El cifrado y descifrado es mucho más ágil. | Dados los algoritmos y el tamaño de las claves, el proceso suele ser más lento. |
Gestión de claves | Poner cuidado para que el procedimiento sea seguro entre remitente y destinatario. | El uso de claves públicas y privadas simplifica en la gestión de claves. |
Usos prácticos |
|
|
Ejemplos de algoritmos |
|
|
Tamaño clave (bits) | Tamaño fijo: 128-256 | Tamaño grande para RSA: 1024-4096 |
Aplicaciones habituales |
|
|
Implementación en la web | HTTPS, para transmitir datos. | Infraestructura de clave pública (PKI) para garantizar seguridad en la comunicación web. |
Escalabilidad | Muy limitado por tener que compartir las claves entre las partes. | Escalable porque no requiere compartir claves secretas. |
¡Domina los cifrados para ciberseguridad!
La ciberseguridad es una disciplina clave para garantizar que el intercambio de datos –personales, corporativos y gubernamentales- estén a buen recaudo frente ataques, malas praxis y filtraciones.
Por eso es una profesión con gran demanda y con el Curso de Ciberseguridad de Tokio School podrás formarte con las competencias más destacadas del sector en 400 horas, con asesoramiento pedagógico y prácticas en empresas.
¡Rellena el formulario para descubrir todo lo que te ofrece Tokio School para este Curso de Ciberseguridad!
Bibliografía:
- IBM. (2024). ¿Qué es el cifrado? Definición de cifrado de datos. https://www.ibm.com/es-es/topics/encryption
- INCIBE. (2019). ¿Sabías que existen distintos tipos de cifrado para proteger la privacidad de nuestra información en Internet?. https://www.incibe.es/ciudadania/blog/sabias-que-existen-distintos-tipos-de-cifrado-para-proteger-la-privacidad
- Fábrica Nacional de Moneda y Timbre. (s.f.). Curso de Criptografía. Introducción. https://www.cert.fnmt.es/curso-de-criptografia/introduccion