Líder en confianza digital para la era de la inteligencia artificial y la computación cuántica.   Descubra cómo Keyfactor lo Keyfactor posible.

  • Inicio
  • Blog
  • PKI
  • Cuándo usar cifrado simétrico vs. cifrado asimétrico

Cuándo usar cifrado simétrico vs. cifrado asimétrico

PKI

La mayoría de las personas hoy en día están familiarizadas con la idea básica de la criptografía — cifrar un mensaje para protegerlo y que no sea legible para cualquiera. Esta familiaridad no es sorprendente dada la multitud de casos de uso para el cifrado, que abarcan desde firmas digitales y certificados SSL que protegen sitios web hasta criptomonedas como Bitcoin e infraestructuras de clave pública (PKI). 

Sin embargo, la criptografía es mucho más compleja de lo que parece a simple vista. Los algoritmos criptográficos son fórmulas matemáticas definidas, de gran complejidad y con un rango de dificultad variable, y los más antiguos son anteriores a la tecnología moderna. 

Hoy en día, se utilizan con frecuencia dos tipos de criptografía: la criptografía simétrica y la asimétrica. Este artículo explorará las diferencias entre estos dos tipos de criptografía, las ventajas y desventajas de cada una y los casos de uso comunes para cada enfoque. 

¿Qué es la criptografía simétrica?

La criptografía simétrica utiliza permutaciones matemáticas para cifrar un mensaje de texto plano. También utiliza la misma permutación matemática, conocida como clave, para descifrar mensajes. 

Es importante destacar que la misma letra de texto plano no siempre aparece igual en el mensaje cifrado (por ejemplo, "SSS" no se cifraría como tres caracteres idénticos), lo que dificulta descodificar el mensaje cifrado sin la clave. 

Aunque es difícil descifrar mensajes sin la clave, el hecho de que este enfoque utilice la misma clave tanto para el cifrado como para el descifrado crea un riesgo. Específicamente, las personas (o la tecnología) que desean comunicarse mediante cifrado simétrico deben compartir la clave para hacerlo, y si el canal utilizado para compartir la clave se ve comprometido, también lo hace todo el sistema para compartir mensajes seguros, ya que cualquiera con la clave puede cifrar o descifrar esas comunicaciones. 

Según los estándares actuales, el cifrado simétrico es un algoritmo criptográfico relativamente simple; sin embargo, en su momento fue considerado de vanguardia y utilizado por el ejército alemán en la Segunda Guerra Mundial. 

¿Qué es la criptografía asimétrica?

La criptografía asimétrica también utiliza permutaciones matemáticas para cifrar un mensaje de texto plano, pero emplea dos permutaciones diferentes, también conocidas como claves, para cifrar y descifrar mensajes. Con la criptografía asimétrica, se utiliza una clave pública que puede compartirse con cualquiera para cifrar mensajes, mientras que una clave privada, conocida solo por el destinatario, se utiliza para descifrar mensajes. 

Fundamentalmente, debería ser relativamente fácil calcular la clave pública a partir de la clave privada, pero casi imposible hacer lo contrario y generar la clave privada a partir de la clave pública. Tres permutaciones matemáticas populares, conocidas como RSA, ECC y Diffie-Hellman, logran esto hoy en día. Cada una utiliza algoritmos diferentes, pero todas se basan en los mismos principios básicos. Por ejemplo, el algoritmo RSA de 2048 bits genera aleatoriamente dos números primos de 1024 bits cada uno y luego los multiplica. La respuesta a esa ecuación es la clave pública, mientras que los dos números primos que crearon la respuesta son la clave privada. 

¿Cómo funciona exactamente todo esto? Supongamos que Alice quiere enviar un mensaje privado a Bob. Bob puede compartir su clave pública con Alice, quien luego la utiliza para cifrar su mensaje. Una vez que el mensaje está cifrado, solo la clave privada de Bob puede descifrarlo. Esto significa que, mientras Bob se asegure de que nadie más tenga su clave privada, nadie podrá leer el mensaje cifrado. 

El ejemplo anterior ofrece una forma más segura de cifrar mensajes en comparación con la criptografía simétrica; sin embargo, la criptografía asimétrica también habilita casos de uso adicionales y más avanzados. 

Considere las firmas digitales. En este caso, Bob podría querer enviar un mensaje a Alice y añadir una firma digital para que ella pueda verificar que fue Bob quien lo envió. Puede hacerlo cifrando una firma con su clave privada. Cuando Alice recibe el mensaje, puede usar la clave pública de Bob para verificar que Bob (o alguien con la clave privada de Bob) envió el mensaje y que este no fue modificado en tránsito (porque si se modifica, la verificación fallará). 

Es importante señalar que todos estos ejemplos son unidireccionales. Para revertir cualquiera de ellos (por ejemplo, para que Bob pueda enviar mensajes privados a Alice y Alice pueda enviar mensajes a Bob que contengan su firma digital), Alice necesita su propia clave privada y debe compartir la clave pública correspondiente con Bob. 

¿Cuáles son las ventajas y desventajas de la criptografía simétrica frente a la asimétrica?

La criptografía asimétrica puede ser más avanzada que la simétrica, pero ambas se siguen utilizando hoy en día, y muchas veces de forma conjunta. Esto se debe a que cada enfoque presenta ventajas y desventajas. Existen dos grandes compensaciones entre la criptografía simétrica y la asimétrica: velocidad y seguridad. 

Velocidad: donde la criptografía simétrica supera a la asimétrica

En primer lugar, tenemos la velocidad, donde la criptografía simétrica tiene una enorme ventaja sobre la criptografía asimétrica. La criptografía simétrica es más rápida de ejecutar (tanto en términos de cifrado como de descifrado) porque las claves utilizadas son mucho más cortas que en la criptografía asimétrica. Además, el hecho de que solo se utilice una clave (frente a dos para la criptografía asimétrica) también agiliza todo el proceso. 

En contraste, la menor velocidad de la criptografía asimétrica no solo hace que el proceso de compartir mensajes sea mucho menos eficiente, sino que también puede generar problemas de rendimiento, ya que los procesos de red se ralentizan al intentar cifrar y/o descifrar mensajes con criptografía asimétrica. Esto puede resultar en procesos lentos, problemas con la capacidad de la memoria y un rápido agotamiento de las baterías. 

Seguridad: Donde la criptografía asimétrica supera a la criptografía simétrica

En segundo lugar, abordamos la seguridad, ámbito en el que la criptografía asimétrica presenta una ventaja sobre la criptografía simétrica. La criptografía simétrica conlleva un elevado riesgo en la transmisión de claves, dado que la misma clave empleada para cifrar mensajes debe compartirse con todo aquel que necesite descifrarlos. Cada vez que se comparte la clave, existe el riesgo de intercepción por parte de un tercero no autorizado. 

La criptografía asimétrica ofrece una seguridad superior al emplear dos claves distintas: una clave pública, utilizada únicamente para cifrar mensajes y segura para cualquier usuario, y una clave privada para descifrar mensajes, que nunca necesita ser compartida. Al no requerir la clave privada ser compartida, se garantiza que solo el destinatario previsto pueda descifrar los mensajes codificados y se genera una firma digital inalterable. 

Uso actual de la criptografía simétrica y asimétrica

Actualmente, tanto la criptografía simétrica como la asimétrica se emplean con frecuencia, incluso de forma conjunta. A continuación, se examinan algunos de los casos de uso más comunes para cada enfoque, así como las razones por las que cada uno resulta más adecuado en sus respectivas circunstancias. 

Casos de uso comunes de la criptografía simétrica

La criptografía simétrica se emplea habitualmente cuando la velocidad es prioritaria sobre una mayor seguridad, sin olvidar que el cifrado de un mensaje sigue ofreciendo un alto nivel de protección. Algunos de los casos de uso más comunes para la criptografía simétrica son: 

  • Banca: Cifrado de información de tarjetas de crédito u otra información de identificación personal (PII) requerida para transacciones 
  • Almacenamiento de datos: Cifrado de datos almacenados en un dispositivo cuando dichos datos no están siendo transferidos 
Casos de uso comunes de la criptografía asimétrica

La criptografía asimétrica se emplea habitualmente cuando la prioridad es una mayor seguridad sobre la velocidad y cuando se requiere verificación de identidad, dado que la criptografía simétrica no soporta esta última funcionalidad. Algunos de los casos de uso más comunes para la criptografía asimétrica son: 

  • Firmas digitales: Confirmación de identidad para la firma de un documento 
  • Blockchain: Confirmación de identidad para autorizar transacciones de criptomonedas 
  • Infraestructura de clave pública (PKI): Gestión de claves de cifrado mediante la emisión y administración de certificados digitales 
Casos de uso comunes de la criptografía simétrica y asimétrica combinadas

Finalmente, numerosos casos de uso combinan la criptografía simétrica y asimétrica para optimizar simultáneamente la velocidad y la seguridad. En la mayoría de estas situaciones, se emplea criptografía simétrica para cifrar el grueso de la información y, posteriormente, criptografía asimétrica para cifrar la clave de cifrado/descifrado simétrica (la cual, a su vez, puede utilizarse para descifrar el contenido completo del mensaje). Algunos de los usos más comunes de este enfoque híbrido incluyen: 

  • SSL/TLSEmpleo de criptografía asimétrica para cifrar una clave de cifrado simétrica de un solo uso, la cual se utiliza posteriormente para cifrar/descifrar el contenido de esa sesión de navegación por internet 
  • Sistemas de chat móvil: Uso de criptografía asimétrica para verificar la identidad de los participantes al inicio de una conversación y, posteriormente, criptografía simétrica para cifrar el contenido continuo de la misma 

¿Qué más necesita saber sobre la criptografía simétrica y asimétrica?

Descubra más sobre la criptografía simétrica frente a la asimétrica y el papel que desempeñan en la seguridad de la empresa digital actual en La guía definitiva de PKI.