Análisis en profundidad

Cifrado simétrico y asimétrico: Definición y diferencias

En seguridad informática, el cifrado simétrico y el asimétrico son dos métodos diferentes de cifrado mediante los cuales se codifican y decodifican los mensajes. Mediante la criptografía (una disciplina matemática) se cifra (codifica) un mensaje en claro a través de algoritmos, de forma que se vuelve inaccesible salvo con una clave. La diferencia entre ambos métodos es que mientras que la encriptación simétrica utiliza claves privadas, la encriptación asimétrica utiliza una clave de encriptación pública y una clave de desencriptación privada, que el propietario debe mantener en secreto.

Publicado el 24 Feb 2023

Cifrado simétrico

¿Cuáles son las diferencias entre el cifrado simétrico y el asimétrico, sobre todo en lo que respecta a la firma digital y la función hash?

Siempre hay que utilizar el algoritmo de cifrado más adecuado para el trabajo que se va a realizar, y uno que haya sido analizado y probado de forma exhaustiva y pública. Algo que la comunidad criptográfica no tendría ciertamente la oportunidad de hacer con un nuevo tipo de algoritmo. Pero miremos a algunos de los algoritmos más populares.

Cifrado simétrico y asimétrico: definición y explicación

Para la mayoría de la gente, cifrar significa tomar un texto plano y convertirlo en texto cifrado utilizando la misma clave, o clave privada (clave secreta), para cifrar o descifrar el texto. Esto es el cifrado simétrico, y es comparativamente rápido en comparación con otros tipos de cifrado, como el asimétrico. 

AES (Advanced Encryption Standard)

El algoritmo más utilizado en el cifrado de clave simétrica es el AES (Advanced Encryption Standard). Comprende tres algoritmos de cifrado por bloques, AES-128, AES-192 y AES-256, cada uno de los cuales se considera suficiente para proteger información que las agencias gubernamentales clasifican hasta el nivel SECRET, mientras que la información TOP SECRET requiere claves con longitudes de 192 o 256 bits.

Desventaja de la clave simétrica

La principal desventaja del cifrado de clave simétrica es que todas las partes implicadas deben intercambiar la clave utilizada para cifrar los datos antes de poder descifrarlos. Este requisito de distribuir y gestionar de forma segura un gran número de claves hace que muchos servicios de cifrado deban recurrir a otros tipos de algoritmos de cifrado. El MIME seguro (S/MIME), por ejemplo, utiliza un algoritmo asimétrico -un algoritmo de clave pública/privada- para el no repudio y un algoritmo simétrico para la protección eficaz de la privacidad y los datos.

Algoritmos de cifrado asimétricos

Los algoritmos asimétricos utilizan dos claves interdependientes, una para cifrar los datos y otra para descifrarlos. Esta interdependencia proporciona una serie de características diferentes, siendo probablemente la más importante su uso en firmas digitales, que se utilizan, entre otras cosas, para garantizar que un mensaje ha sido creado por una entidad concreta, o para autenticar sistemas o usuarios remotos. 

Algoritmo asimétrico RSA

El algoritmo asimétrico RSA (Rivest, Shamir y Adleman) se utiliza ampliamente en protocolos de comercio electrónico como SSL, y se considera seguro suponiendo que se proporcionen claves suficientemente largas y se utilicen implementaciones actualizadas.

Dado que RSA es mucho más lento que el cifrado simétrico, lo que suele ocurrir es que los datos se cifran con un algoritmo simétrico y, a continuación, la clave simétrica, comparativamente corta, se cifra con RSA. Esto permite que la clave necesaria para descifrar los datos se envíe de forma segura a otras partes, junto con los datos cifrados mediante el método simétrico.

Función hash

La función hash criptográfica tiene un papel bastante diferente al de los otros algoritmos de cifrado. Se utiliza para devolver un valor basado en una cierta cantidad de datos, como un archivo o un mensaje. Cualquier cambio accidental o intencionado en los datos modificará este valor hash. 

Un buen algoritmo hash debería hacer imposible crear una entrada inicial que produzca un valor hash específico, o permitir que la entrada original se calcule a partir del valor hash. MD5 y SHA-1 han sido algoritmos hash ampliamente utilizados, pero actualmente se consideran débiles y están siendo sustituidos por SHA-224, SHA-256, SHA-384 o SHA-512, a veces denominados colectivamente SHA-2.

Incluso Microsoft anunció en 2005 que prohibía a los desarrolladores utilizar DES, MD4, MD5 y, en algunos casos, los algoritmos de cifrado SHA-1, en cualquier capacidad. Aunque todavía no se ha informado de ataques a variantes de SHA-2, son algorítmicamente similares a SHA-1, por lo que en los próximos años se seleccionará un nuevo estándar de hash, SHA-3, similar a AES. 

@RESERVADOS TODOS LOS DERECHOS

Si lo desea, evalúe la calidad de este artículo

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

A
algoritmos
C
crypto