La criptografía simétrica es una de las técnicas criptográficas más antiguas conocidas por el hombre y que aún en la actualidad ofrece un alto nivel de seguridad para hacer frente a distintas situaciones de uso, y todo ello gracias al uso de una clave secreta para cifrar y descifrar la información.

Entre los primeros métodos empleados para el cifrado de información está la criptografía simétrica. También conocida como criptografía de clave secreta o criptografía de una clave. Su nombre se debe a que este método emplea la misma clave tanto para el cifrado como el descifrado de un mensaje. Por lo que el emisor y el receptor deben estar previamente de acuerdo y en conocimiento de la clave a utilizar.

Un buen ejemplo de este tipo de sistema criptográfico sería el siguiente:

Supongamos que María quiere enviar un mensaje cifrado a José. Ambos deben comunicarse previamente, y acordar cuál es la clave que van emplear. Una vez esto, María puede cifrar el mensaje y enviarlo a José, donde éste con la misma clave que usó María, puede descifrar el mensaje.

En la criptografía simétrica, toda la seguridad está centrada en la clave. Por lo que debe ser secreta y que no sea fácil de adivinar por una tercera persona. Sin embargo, con la tecnología que disponemos hoy en día, el proceso de comunicación o distribución de la clave se volvió el punto débil de este método. Ya que al comunicarse (el emisor y el receptor) para definir y acordar la clave, un tercero puede interceptar dicha comunicación, hacerse con la clave y acceder a la información contenida en el mensaje.

Pero antes de seguir indagando en estos detalles conozcamos un poco sobre la historia de la criptografía simétrica.

¿Quienes la desarrollaron?

Como mencionamos al inicio, la criptografía se desarrolló hace muchísimos años. Se estima que desde los tiempos del Antiguo Egipto y el Imperio Romano se empleaba la criptografía simétrica de manera muy básica. Sin embargo, esta se desarrolló y fue ampliamente utilizada durante la Segunda Guerra Mundial. Fue durante este conflicto bélico, que los ejércitos emplearon y desarrollaron poderosos sistemas criptográfico simétricos. Todo con el fin de codificar los mensajes y protegerlos de los enemigos.

Luego de estos sucesos, la era de la criptografía simétrica moderna sufrió toda una revolución hasta llegar a lo que conocemos hoy en día. Todo gracias al trabajo de investigadores y científicos dedicados a este campo. Sin embargo, un nombre destaca sobre todos los demás, el de Claude Shannon. Shannon es conocido como el padre de la criptografía matemática.

Los trabajos de Shannon se desarrollaron a partir de 1949, cuando publicó un artículo llamado Communication Theory of Secrecy Systems. En este artículo se describe la modernización de las técnicas de encriptado conocidas hasta ese entonces, con procesos matemáticos avanzados que le brindaban un mayor nivel de complejidad y seguridad. Más tarde escribió un libro con el informatólogo Warren Weaver. Todo este conjunto de trabajos realizados, se convirtieron en las bases de la criptografía simétrica moderna.

Claude Shannon el creador de la criptografía simétrica moderna

Breve historia de su desarrollo y evolución

El primer avance notable en la criptografía simétrica fue descrito por el tercer presidente de Estados Unidos, Thomas Jefferson entre 1790 y 1780. Este fue llamado rueda de cifrado o cilindro de Jefferson. Consistía en un eje que poseía 26 cilindros giratorios que tenían grabados las 26 letras del abecedario de forma aleatoria.

Usando este curioso artefacto, el emisor podía escribir el mensaje en una línea y luego escoger cualquier otra para enviarlo al receptor. Luego el receptor con otro cilindro con la misma secuencia de discos, transfería el orden y buscaba la línea que tuviera sentido, descifrando el mensaje. Sin embargo, este método nunca llegó a utilizarse en el momento de su creación. Pero su concepto era tan avanzado que sirvió como base para la criptografía militar de Estados Unidos durante la Primera Guerra Mundial.

Un ejemplar de cilindo de Jefferson, uno de los primeros dispositivos modernos de criptografía simétrica

Por su parte, durante la Segunda Guerra Mundial, Alemania también logró otro avance de la criptografía simétrica: la creación de la máquina Enigma. Era muy similar en funcionamiento al cilindro de Jefferson, ya que utilizaba ruedas giratorias para encriptar un mensaje. Por lo que eran virtualmente imposibles de leer sino se empleaba otra máquina Enigma. Aunque posteriormente los Aliados pudieron desentrañar y romper el cifrado de la máquina utilizando los primeros computadores del mundo. Este hecho termino dándoles a los Aliados una ventaja definitiva sobre el Nazismo.

Llega la era de la computación

Luego, con el avance y desarrollo de las tecnologías en computación, los ordenadores se convirtieron en instrumentos claves dentro de la criptografía. Pero el cifrado y descifrado de mensajes comenzó a considerarse como algo secreto y relacionado con el espionaje. Por lo que la Agencia de Seguridad Nacional (NSA) de Estados Unidos acaparó, ocultó y bloqueó todo tipo de investigaciones y estudios sobre criptografía. Era el inicio de lo que muchos conocen como las CryptoWars.

Este evento ocurrió en varios países; por lo que el desarrollo de la criptografía fue censurado durante la década de los 50 hasta la década de los 70. El mundo cambio nuevamente, cuando IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) en 1975. Éste significó el primer avance público en criptografía que no dependía de la NSA, y motivó el concepto e investigación de criptoanálisis y de cifrado por bloque.

Posteriormente fue sustituido por el algoritmo Advanced Encryption Standard (AES) que luego de 5 años de revisión y análisis, se convirtió en un estándar. De hecho, AES es tan seguro que los datos encriptados con este algoritmo tardarían miles de millones de años en romperse sin la clave apropiada.

Todas estas referencias de sistemas criptográficos se basan en la criptografía simétrica. Es decir, que tanto el emisor como el receptor manejaban una misma clave para el cifrado y descifrado de la información. Así podemos darnos cuenta del papel importante que ha jugado la criptografía en la historia de la humanidad. Y su evolución más significativa estuvo íntimamente relacionada con los ordenadores y la nueva era digital. Hoy en día el avance y desarrollo que ha tenido la criptografía nos permite, muchísimas veces sin saberlo o de manera inconsciente, hacer uso de ella diariamente conforme crece el volumen de información que generamos e intercambiamos.

Métodos: Algoritmos de cifrado simétrico

Desde el nacimiento de los ordenadores, la criptografía sufrió grandes cambios. En los que pasó de realizarse de forma clásica y manual, para integrar complejos problemas matemáticos. Hoy en día existen muchos algoritmos de cifrado que son empleados en los correos, en las bases de datos e incluso en los discos duros. Veamos algunos de los más conocidos y ampliamente utilizados.

Data Encryption Standard (DES)

Fue el primer método de cifrado informático desarrollado por la compañía IBM en 1975. Este algoritmo trabaja en bloques y emplea una clave simétrica de 64 bits de longitud que es sometida a 16 interacciones. De los 64 bits, 56 bits son utilizados para el encriptado. Y los 8 bits restantes son usados para paridad y para la detección de errores, y luego son descartados. Por lo que la longitud real de la clave es de 56 bits.

Para realizar el encriptado, este algoritmo aplica una serie de permutaciones y sustituciones. Con lo que modifica inicialmente la secuencia de los bits y escribe el resultado en bloques diferentes de un tamaño determinado. Que luego son cifrados de forma independiente. El proceso consta de 16 rondas de cifrado y una vez realizadas, se agrupan los resultados en un bloque de tamaño de 64 bits que también es sometido a otra permutación. El texto final que resulta de todo este proceso es el mensaje cifrado.

DES posee 4 modos de operación: el Electronic Codebook Mode (ECB) que se emplea para mensajes cortos de longitud menor a 64 bits. El Cipher Block Chaining Mode (CBC) empleado para mensajes largos. El Cipher Block Feedback (CFB) utilizado para cifrar bit por bit, o byte por byte. Y por último el Output Feedback Mode (OFB) que tiene el mismo uso, pero además evita la propagación de errores.

Sin embargo, aunque este algoritmo al momento de su creación fue un gran avance y sentó las bases para la criptografía moderna que conocemos actualmente. Hoy en día ya no es utilizado debido a que su clave es demasiado corta y ya no es segura a los ataques de fuerza bruta. Como se demostró en 1999 cuando fue roto.

Triple Data Encryption Standard (3DES)

El algoritmo 3DES es el mismo que el algoritmo DES, sólo que como su nombre indica, se aplica 3 veces. Dependiendo de las claves que se utilicen, se puede generar un sistema más robusto. Por ejemplo, si se emplean 3 claves se puede generar una de 168 bits; si se emplean sólo 2 claves se puede generar una de 112 bits.

Advanced Encryption Standard (AES)

Este nuevo algoritmo fue el sustituto de DES y es el empleado actualmente debido a que su método de cifrado se adapta mejor a las necesidades del siglo XXI. El cifrado de AES puede ser empleado tanto en software como en hardware y el tamaño fijo del bloque es de 128 bits. Mientras que las claves puede ser elegida a voluntad entre 128, 192 y 256 bits. Siendo la longitud de 128 bits un estándar. E igual que su antecesor, aplica el cifrado por bloques.

El resultado de cifrar con este método genera una matriz de 4 filas por 4 columnas. A la que luego se le aplica una serie de rondas de cifrado que están basadas en operaciones matemáticas según la longitud de sus claves. Para una clave de 128 bits se aplican 10 rondas de cifrado, para una clave de 192 bits se aplican 12 rondas, y para una clave de 256 bits son necesarias 14 rondas.

Y aunque es un algoritmo ampliamente usado en la actualidad, muchos criptógrafos comienzan a dudar de su seguridad. Ya que se han registrado la posibilidad de ataques en un número de rondas de cifrado muy cercanas al número de rondas necesarias para el cifrado.

¿Qué tan segura es?

En términos de seguridad, el cifrado simétrico no es tan confiable por el hecho de que se debe compartir la clave privada para descifrarlo. En este tipo de cifrado, toda la seguridad está reflejada en la clave. Por lo que compartirla representa una gran vulnerabilidad si no se emplean los sistemas de comunicación adecuados. Sin embargo, cuando se emplea este método se deben cumplir dos parámetros esenciales para que se considere seguro, los cuales son:

  1. Después de encriptar una información, no se puede obtener la clave usada para el cifrado y descifrado. Ni la información contenida en el mensaje cifrado.
  2. El costo de descifrar una información debe ser más alto que la misma información contenida en el mensaje cifrado.

¿Cuánto sabes, criptonauta?

¿La Prueba de Autoridad cumple un esquema de consenso descentralizado?

¡FALSO!

Proof of Authority (PoA), al contrario que PoW, sigue un esquema de distribución centralizado. Esto junto con su bajo impacto energético lo hacen ideal para blockchains privadas.

Importancia en la actualidad

La criptografía simétrica ha sido ampliamente usada desde los inicios de la civilización. Sin embargo, con el desarrollo tecnológico actual los algoritmos de encriptado son programables en cualquier ordenador. Por lo que están presentes en nuestro día a día y así, podemos emplear la criptografía de forma más amplia y eficiente en distintos dispositivos.

Como ya mencionamos, debido a una mayor velocidad, la criptografía simétrica permite su uso para la protección de información en varios sistemas de computación actuales. Como por ejemplo los mensajes de correo electrónico, los archivos de disco duro, los registros de bases de datos y toda cantidad de información que podemos generar. Esto mediante la aplicación de algoritmos de cifrado simétrico como el AES. Que es el de mayor uso en la actualidad para cifrar y proteger información clasificada. Entonces muchas veces al emplear sistemas de comunicación e información como Gmail o los teléfonos móviles, hacemos uso de manera inconsciente, de la criptografía simétrica. Ya que nos garantiza que una persona no autorizada no pueda interceptar o acceder a nuestras conversaciones.

De la misma forma, la criptografía simétrica se emplea combinada junto a la criptografía asimétrica en casos que lo requieran. Esto como forma de sacar máximo provecho de las ventajas que poseen ambas.

Ventajas y desventajas

Este tipo de criptografía presenta varias ventajas. Por ejemplo, la rapidez, ya que requiere de menor poder computacional debido a la longitud de sus claves que es de 64 bits, mientras que en el algoritmo AES van desde 128 a 256 bits. Además posee una infraestructura sencilla y sólo requiere de una clave, por lo que es muy fácil de emplear para el cifrado de archivos que contengan datos personales.

Por otro lado, el cifrado simétrico garantiza la privacidad y la integridad en las comunicaciones vía telefónica o por internet, como el caso del correo electrónico.

Sin embargo su mayor desventaja está en el intercambio o distribución de la clave. Debido a que ésta debe distribuirse a todo aquel que necesite acceder a la información encriptada. Y en ese intercambio, un tercero puede interceptar la clave en un medio de comunicación no seguro y hacerse con la información contenida en el mensaje.

Igualmente la criptografía simétrica es vulnerable a los ataques de fuerza bruta. En teoría, la ruptura de este cifrado es posible mediante el criptoanálisis lineal y el criptoanálisis diferencial, pero en la práctica estos ataques no han tenido éxito. Sin embargo, si es posible romperlo con un ataque de fuerza bruta que pruebe todas las combinaciones posibles hasta hallar la clave correcta.

Otra desventaja es que este tipo de cifrado no permite autenticar la identidad del emisor. Como sí ocurre en la criptografía asimétrica, ya que el emisor firma digitalmente el mensaje.