Tema 5
La criptografía simétrica es el modelo más directo y eficiente para proteger confidencialidad: emisor y receptor comparten una misma clave secreta y la usan tanto para cifrar como para descifrar. Su simplicidad operativa explica por qué sigue siendo la base del cifrado masivo en sistemas modernos.
La criptografía simétrica fue durante mucho tiempo la forma dominante de cifrado y sigue siendo esencial hoy. Aunque la criptografía asimétrica resolvió problemas importantes de distribución de claves y autenticación, cuando se necesita cifrar grandes volúmenes de datos de manera rápida y eficiente, la solución habitual sigue siendo simétrica.
La idea central es simple: dos partes comparten un secreto previo, y ese secreto actúa como clave para transformar un mensaje legible en uno ilegible y luego recuperarlo. Esa aparente simplicidad es una gran ventaja, pero también introduce un desafío estructural: ¿cómo se comparte la clave sin exponerla?
En criptografía simétrica, la misma clave o una clave fácilmente derivable se utiliza para cifrar y descifrar. Ambas partes deben conocerla y mantenerla protegida frente a terceros. Si la clave permanece secreta, el sistema puede ofrecer confidencialidad fuerte. Si la clave se filtra, la seguridad se pierde por completo.
Este modelo se denomina también criptografía de clave secreta o clave compartida. A diferencia de la criptografía asimétrica, aquí no hay separación entre clave pública y clave privada.
Un esquema simétrico básico puede describirse mediante estos componentes:
En un sistema bien diseñado, el algoritmo puede ser público y aun así seguir siendo seguro. La protección real depende de la clave, no de ocultar el método.
El funcionamiento conceptual de la criptografía simétrica es directo:
Este flujo parece simple, pero su seguridad depende de varias condiciones: fortaleza del algoritmo, calidad de la clave, uso correcto de parámetros auxiliares y ausencia de filtraciones laterales o errores de implementación.
La función principal del cifrado simétrico es la confidencialidad. Su meta es que un atacante que observe el texto cifrado no pueda reconstruir el contenido original sin la clave.
Sin embargo, cifrar no garantiza por sí solo integridad ni autenticidad. Un mensaje puede estar perfectamente cifrado y aun así ser modificado, reemplazado o inyectado por un atacante si no se añaden mecanismos complementarios como MAC, HMAC o modos autenticados.
La criptografía simétrica conserva un lugar central porque ofrece ventajas muy relevantes:
Por eso, incluso cuando una conexión usa criptografía asimétrica para negociar una clave, el tráfico de datos suele terminar protegido con un algoritmo simétrico.
Su principal debilidad estructural es la distribución de claves. Si dos partes no comparten ya un secreto común, necesitan algún mecanismo seguro para establecerlo. Ese problema se vuelve más complejo a medida que crece el número de usuarios o sistemas.
Además, si múltiples personas comparten la misma clave, se complica saber quién realizó una acción concreta. Esto limita el valor del modelo simétrico cuando se necesita no repudio o trazabilidad fuerte de autoría.
Supongamos que una organización tiene cientos de usuarios y quiere que se comuniquen entre sí mediante claves simétricas exclusivas. La cantidad de claves necesarias crece rápidamente si cada par de usuarios debe compartir una distinta.
Esto genera desafíos de:
Buena parte de la criptografía moderna se desarrolló precisamente para manejar este problema de forma escalable.
La seguridad de un esquema simétrico depende en parte del tamaño del espacio de claves. Cuanto más grande sea ese espacio, más difícil resulta para un atacante probar todas las claves posibles mediante fuerza bruta.
Por ejemplo, una clave muy corta puede quedar rápidamente al alcance de hardware moderno. En cambio, claves de longitud adecuada elevan el costo computacional a niveles imprácticos. Esto no reemplaza la necesidad de un buen algoritmo, pero sí es una condición básica para la seguridad real.
Un algoritmo simétrico moderno debe ser público, auditado y ampliamente analizado. Confiar en un algoritmo casero o secreto es una mala idea. El principio correcto es que cualquier atacante puede conocer el algoritmo y aun así no debe poder romper el sistema si no conoce la clave.
Esta distinción es esencial porque desplaza la confianza desde el ocultamiento del método hacia la fortaleza del diseño y la protección operativa de la clave.
Dos conceptos clásicos ayudan a entender qué se espera de un buen cifrado simétrico: confusión y difusión.
Estas propiedades dificultan que un atacante extraiga patrones útiles o relaciones simples entre entradas y salidas.
Desde una mirada práctica, un cifrado simétrico es seguro si observar el texto cifrado no brinda información útil para reconstruir el texto plano o la clave dentro de los recursos realistas del atacante. Eso implica resistir ataques estadísticos, análisis estructural, búsqueda de claves y explotación de patrones.
La seguridad no debe evaluarse solo por intuición visual. Un texto cifrado puede parecer caótico y aun así ser vulnerable si el algoritmo, el modo de uso o la gestión de claves son defectuosos.
Dentro del mundo simétrico existen dos familias principales que veremos en temas siguientes:
Ambos pertenecen al paradigma simétrico, pero tienen comportamiento operativo distinto y errores típicos diferentes. En el próximo tema entraremos en los cifrados por bloques, y luego veremos modos de operación y cifrados de flujo.
En muchos sistemas reales, el cifrado simétrico se combina con mecanismos que verifican integridad y autenticidad. Esto puede lograrse mediante MAC, HMAC o modos autenticados como GCM. La razón es sencilla: proteger solo confidencialidad deja abierta la puerta a alteraciones maliciosas.
Un atacante podría no entender el contenido de un mensaje, pero sí modificarlo, reordenarlo o reemplazarlo si el sistema no detecta esos cambios. Por eso en la práctica moderna se busca cifrado autenticado, no solo cifrado aislado.
La criptografía simétrica aparece en gran cantidad de escenarios concretos:
Una de las razones por las que el paradigma simétrico sigue siendo dominante en el cifrado de datos es su rendimiento. Puede trabajar sobre grandes cantidades de información con baja latencia y costo computacional razonable. Esto la hace apta para transmisión continua, almacenamiento masivo y cifrado en tiempo real.
En contraste, los algoritmos asimétricos suelen reservarse para tareas puntuales como intercambio de claves, firmas o autenticación inicial.
Aunque el modelo sea conceptualmente simple, hay varios errores recurrentes que lo vuelven inseguro:
| Aspecto | Criptografía simétrica | Criptografía asimétrica |
|---|---|---|
| Claves | Una clave compartida | Par pública/privada |
| Velocidad | Muy alta | Menor |
| Distribución de claves | Problemática | Más flexible |
| Uso típico | Cifrado de datos masivos | Intercambio de claves, firmas, autenticación |
| No repudio | No adecuado por sí solo | Sí, con firmas digitales |
La criptografía simétrica sigue siendo una pieza central de la seguridad moderna porque resuelve de manera eficiente el problema de cifrar datos. Su modelo es más simple que el asimétrico, pero esa simplicidad no elimina exigencias: la clave debe generarse bien, protegerse bien y usarse correctamente.
En el próximo tema estudiaremos los cifrados por bloques y recorreremos DES, 3DES y AES, analizando cómo evolucionaron y por qué AES se convirtió en el estándar dominante.