Tema 5

5. Criptografía simétrica: modelo general, claves secretas y propiedades de seguridad

La criptografía simétrica es el modelo más directo y eficiente para proteger confidencialidad: emisor y receptor comparten una misma clave secreta y la usan tanto para cifrar como para descifrar. Su simplicidad operativa explica por qué sigue siendo la base del cifrado masivo en sistemas modernos.

Objetivo Entender cómo funciona la criptografía simétrica
Enfoque Conceptual, operativo y aplicado
Resultado Prepararse para estudiar AES y modos de operación

5.1 Introducción

La criptografía simétrica fue durante mucho tiempo la forma dominante de cifrado y sigue siendo esencial hoy. Aunque la criptografía asimétrica resolvió problemas importantes de distribución de claves y autenticación, cuando se necesita cifrar grandes volúmenes de datos de manera rápida y eficiente, la solución habitual sigue siendo simétrica.

La idea central es simple: dos partes comparten un secreto previo, y ese secreto actúa como clave para transformar un mensaje legible en uno ilegible y luego recuperarlo. Esa aparente simplicidad es una gran ventaja, pero también introduce un desafío estructural: ¿cómo se comparte la clave sin exponerla?

5.2 Qué es la criptografía simétrica

En criptografía simétrica, la misma clave o una clave fácilmente derivable se utiliza para cifrar y descifrar. Ambas partes deben conocerla y mantenerla protegida frente a terceros. Si la clave permanece secreta, el sistema puede ofrecer confidencialidad fuerte. Si la clave se filtra, la seguridad se pierde por completo.

Este modelo se denomina también criptografía de clave secreta o clave compartida. A diferencia de la criptografía asimétrica, aquí no hay separación entre clave pública y clave privada.

5.3 Elementos del modelo general

Un esquema simétrico básico puede describirse mediante estos componentes:

  • Texto plano: la información original legible.
  • Algoritmo de cifrado: el procedimiento matemático que transforma el texto.
  • Clave secreta: el valor que controla la transformación.
  • Texto cifrado: la salida ilegible para quien no posee la clave.
  • Algoritmo de descifrado: el proceso que recupera el contenido original.

En un sistema bien diseñado, el algoritmo puede ser público y aun así seguir siendo seguro. La protección real depende de la clave, no de ocultar el método.

5.4 Flujo básico de funcionamiento

El funcionamiento conceptual de la criptografía simétrica es directo:

  1. El emisor toma un mensaje legible.
  2. Aplica un algoritmo de cifrado junto con una clave secreta.
  3. Obtiene un texto cifrado.
  4. El receptor recibe ese texto cifrado.
  5. Usa la misma clave para descifrarlo y recuperar el mensaje original.

Este flujo parece simple, pero su seguridad depende de varias condiciones: fortaleza del algoritmo, calidad de la clave, uso correcto de parámetros auxiliares y ausencia de filtraciones laterales o errores de implementación.

5.5 Qué propiedad busca proteger principalmente

La función principal del cifrado simétrico es la confidencialidad. Su meta es que un atacante que observe el texto cifrado no pueda reconstruir el contenido original sin la clave.

Sin embargo, cifrar no garantiza por sí solo integridad ni autenticidad. Un mensaje puede estar perfectamente cifrado y aun así ser modificado, reemplazado o inyectado por un atacante si no se añaden mecanismos complementarios como MAC, HMAC o modos autenticados.

Cifrar no equivale automáticamente a autenticar. Son propiedades distintas y deben tratarse como tales.

5.6 Ventajas de la criptografía simétrica

La criptografía simétrica conserva un lugar central porque ofrece ventajas muy relevantes:

  • Es mucho más rápida que la mayoría de los esquemas asimétricos.
  • Es eficiente para cifrar grandes volúmenes de datos.
  • Puede implementarse con buen rendimiento en hardware y software.
  • Es la base del cifrado de discos, bases de datos, archivos, túneles y sesiones seguras.
  • Permite construir sistemas prácticos para uso masivo en tiempo real.

Por eso, incluso cuando una conexión usa criptografía asimétrica para negociar una clave, el tráfico de datos suele terminar protegido con un algoritmo simétrico.

5.7 Limitaciones del modelo simétrico

Su principal debilidad estructural es la distribución de claves. Si dos partes no comparten ya un secreto común, necesitan algún mecanismo seguro para establecerlo. Ese problema se vuelve más complejo a medida que crece el número de usuarios o sistemas.

Además, si múltiples personas comparten la misma clave, se complica saber quién realizó una acción concreta. Esto limita el valor del modelo simétrico cuando se necesita no repudio o trazabilidad fuerte de autoría.

5.8 El problema de la distribución de claves

Supongamos que una organización tiene cientos de usuarios y quiere que se comuniquen entre sí mediante claves simétricas exclusivas. La cantidad de claves necesarias crece rápidamente si cada par de usuarios debe compartir una distinta.

Esto genera desafíos de:

  • Generación segura de claves.
  • Entrega inicial sin exposición.
  • Rotación periódica.
  • Revocación cuando un usuario deja de ser confiable.
  • Almacenamiento protegido en todos los extremos.

Buena parte de la criptografía moderna se desarrolló precisamente para manejar este problema de forma escalable.

5.9 Espacio de claves y fuerza bruta

La seguridad de un esquema simétrico depende en parte del tamaño del espacio de claves. Cuanto más grande sea ese espacio, más difícil resulta para un atacante probar todas las claves posibles mediante fuerza bruta.

Por ejemplo, una clave muy corta puede quedar rápidamente al alcance de hardware moderno. En cambio, claves de longitud adecuada elevan el costo computacional a niveles imprácticos. Esto no reemplaza la necesidad de un buen algoritmo, pero sí es una condición básica para la seguridad real.

5.10 Seguridad del algoritmo versus secreto de la clave

Un algoritmo simétrico moderno debe ser público, auditado y ampliamente analizado. Confiar en un algoritmo casero o secreto es una mala idea. El principio correcto es que cualquier atacante puede conocer el algoritmo y aun así no debe poder romper el sistema si no conoce la clave.

Esta distinción es esencial porque desplaza la confianza desde el ocultamiento del método hacia la fortaleza del diseño y la protección operativa de la clave.

5.11 Confusión y difusión

Dos conceptos clásicos ayudan a entender qué se espera de un buen cifrado simétrico: confusión y difusión.

  • Confusión: busca que la relación entre clave y texto cifrado sea compleja y no evidente.
  • Difusión: busca que pequeños cambios en el texto plano o la clave se propaguen ampliamente en la salida.

Estas propiedades dificultan que un atacante extraiga patrones útiles o relaciones simples entre entradas y salidas.

5.12 Qué significa que un cifrado sea seguro

Desde una mirada práctica, un cifrado simétrico es seguro si observar el texto cifrado no brinda información útil para reconstruir el texto plano o la clave dentro de los recursos realistas del atacante. Eso implica resistir ataques estadísticos, análisis estructural, búsqueda de claves y explotación de patrones.

La seguridad no debe evaluarse solo por intuición visual. Un texto cifrado puede parecer caótico y aun así ser vulnerable si el algoritmo, el modo de uso o la gestión de claves son defectuosos.

5.13 Tipos generales de cifrado simétrico

Dentro del mundo simétrico existen dos familias principales que veremos en temas siguientes:

  • Cifrados por bloques: procesan grupos fijos de bits o bytes por vez.
  • Cifrados de flujo: generan una secuencia pseudoaleatoria que se combina con los datos.

Ambos pertenecen al paradigma simétrico, pero tienen comportamiento operativo distinto y errores típicos diferentes. En el próximo tema entraremos en los cifrados por bloques, y luego veremos modos de operación y cifrados de flujo.

5.14 Relación con integridad y autenticación

En muchos sistemas reales, el cifrado simétrico se combina con mecanismos que verifican integridad y autenticidad. Esto puede lograrse mediante MAC, HMAC o modos autenticados como GCM. La razón es sencilla: proteger solo confidencialidad deja abierta la puerta a alteraciones maliciosas.

Un atacante podría no entender el contenido de un mensaje, pero sí modificarlo, reordenarlo o reemplazarlo si el sistema no detecta esos cambios. Por eso en la práctica moderna se busca cifrado autenticado, no solo cifrado aislado.

5.15 Usos típicos de la criptografía simétrica

La criptografía simétrica aparece en gran cantidad de escenarios concretos:

  • Cifrado de discos completos y almacenamiento local.
  • Protección de bases de datos y copias de seguridad.
  • Cifrado de archivos individuales.
  • Protección del tráfico dentro de sesiones TLS una vez negociadas las claves.
  • VPN y túneles seguros.
  • Protección de datos en aplicaciones móviles, servidores y servicios cloud.

5.16 Criptografía simétrica y rendimiento

Una de las razones por las que el paradigma simétrico sigue siendo dominante en el cifrado de datos es su rendimiento. Puede trabajar sobre grandes cantidades de información con baja latencia y costo computacional razonable. Esto la hace apta para transmisión continua, almacenamiento masivo y cifrado en tiempo real.

En contraste, los algoritmos asimétricos suelen reservarse para tareas puntuales como intercambio de claves, firmas o autenticación inicial.

5.17 Riesgos frecuentes en su uso

Aunque el modelo sea conceptualmente simple, hay varios errores recurrentes que lo vuelven inseguro:

  • Reutilizar la misma clave durante demasiado tiempo.
  • Compartir una clave entre demasiados actores o sistemas.
  • Guardar la clave en texto plano.
  • Usar modos inseguros o parámetros auxiliares mal elegidos.
  • Confundir cifrado con autenticación.
  • Implementar el algoritmo correctamente pero gestionar mal los secretos.

5.18 Comparación conceptual con criptografía asimétrica

Aspecto Criptografía simétrica Criptografía asimétrica
Claves Una clave compartida Par pública/privada
Velocidad Muy alta Menor
Distribución de claves Problemática Más flexible
Uso típico Cifrado de datos masivos Intercambio de claves, firmas, autenticación
No repudio No adecuado por sí solo Sí, con firmas digitales

5.19 Buenas prácticas generales

  • Usar algoritmos modernos y estandarizados.
  • Generar claves con suficiente entropía.
  • Rotar secretos cuando corresponda.
  • Proteger las claves en tránsito, en memoria y en almacenamiento.
  • Combinar confidencialidad con integridad y autenticación.
  • Evitar diseños propios si ya existen bibliotecas confiables.

5.20 Qué debes recordar de este tema

  • La criptografía simétrica usa una clave secreta compartida para cifrar y descifrar.
  • Su principal fortaleza es la eficiencia, especialmente para grandes volúmenes de datos.
  • Su principal debilidad estructural es la distribución y gestión de claves.
  • Por sí sola protege confidencialidad, pero no garantiza integridad ni autenticación.
  • La seguridad depende del algoritmo, del tamaño y calidad de la clave y de una implementación correcta.
  • En sistemas reales suele combinarse con criptografía asimétrica y mecanismos de autenticación.

5.21 Conclusión

La criptografía simétrica sigue siendo una pieza central de la seguridad moderna porque resuelve de manera eficiente el problema de cifrar datos. Su modelo es más simple que el asimétrico, pero esa simplicidad no elimina exigencias: la clave debe generarse bien, protegerse bien y usarse correctamente.

En el próximo tema estudiaremos los cifrados por bloques y recorreremos DES, 3DES y AES, analizando cómo evolucionaron y por qué AES se convirtió en el estándar dominante.