Saltar la navegación

7. Criptografía simétrica

Fundamentos

La criptografía clásica, también conocida como criptografía simétrica, constituye un método de cifrado fundamental en el que una única clave se emplea tanto para el cifrado como para el descifrado de los datos. Esta clave compartida entre el remitente y el destinatario garantiza la confidencialidad de la información transmitida, ya que es utilizada de manera simultánea para ocultar (cifrar) y revelar (descifrar) el mensaje.

En este contexto, es esencial destacar que la seguridad de la comunicación en criptografía simétrica radica en la confidencialidad de la clave compartida. Por lo tanto, la generación, distribución y gestión adecuadas de esta clave son aspectos críticos para asegurar la integridad y la autenticidad de la información transmitida. Además, se ha avanzado en el desarrollo de protocolos y algoritmos criptográficos eficientes para mejorar la resistencia contra posibles ataques, como el uso de algoritmos de cifrado de bloque y de flujo, así como técnicas de autenticación de mensajes.

Asimismo, cabe mencionar que la criptografía simétrica se utiliza ampliamente en una variedad de aplicaciones, incluyendo la protección de datos en redes informáticas, la seguridad de las comunicaciones en línea y el almacenamiento seguro de información confidencial. Sin embargo, a pesar de sus ventajas en términos de eficiencia y velocidad, la criptografía simétrica presenta desafíos en lo que respecta a la distribución segura de claves y la escalabilidad en entornos de comunicaciones a gran escala. Por tanto, su implementación efectiva requiere un enfoque cuidadoso y la combinación con otras técnicas criptográficas, como la criptografía asimétrica, para garantizar un nivel óptimo de seguridad en las comunicaciones digitales.

proceso
Proceso de Cifrado (CC BY-NC-SA)

En el contexto de un sistema de criptografía simétrica, el proceso operativo se desenvuelve en las siguientes etapas detalladas:

  1. Generación de clave privada: Este primer paso implica la creación de una clave secreta que será compartida exclusivamente entre el remitente y el destinatario para asegurar la confidencialidad de la comunicación. Esta clave se genera mediante algoritmos criptográficos específicos y debe ser lo suficientemente robusta para resistir posibles intentos de descifrado por parte de terceros no autorizados.

  2. Cifrado del mensaje: En esta fase, el remitente emplea la clave compartida previamente establecida para cifrar el mensaje antes de su transmisión. Durante este proceso, el mensaje original se somete a transformaciones matemáticas mediante algoritmos criptográficos, convirtiéndolo en una forma ilegible y aparentemente aleatoria para cualquier individuo que no posea la clave correspondiente. Esta técnica de cifrado garantiza la confidencialidad de la información durante su transmisión a través de canales no seguros, como redes de comunicación pública o internet.

  3. Transmisión del mensaje cifrado: Una vez que el mensaje ha sido cifrado con éxito, se transmite al destinatario a través del canal de comunicación previamente establecido. Durante esta etapa, se pueden implementar medidas adicionales de seguridad, como el uso de protocolos de comunicación seguros (por ejemplo, HTTPS), para proteger la integridad y la autenticidad de los datos durante su tránsito.

  4. Descifrado del mensaje: Al recibir el mensaje cifrado, el destinatario utiliza la misma clave compartida que fue empleada por el remitente para descifrar el mensaje y recuperar la información original. Este proceso de descifrado implica la aplicación de algoritmos criptográficos inversos que deshacen las transformaciones realizadas durante el cifrado, restaurando así el mensaje a su forma legible y comprensible para el destinatario autorizado.

Es fundamental destacar que la seguridad del sistema de criptografía simétrica depende en gran medida de la confidencialidad y la integridad de la clave compartida. Por lo tanto, se deben implementar prácticas sólidas de gestión de claves para garantizar su protección contra posibles amenazas y ataques cibernéticos. Además, es importante mencionar que la criptografía simétrica ofrece un alto rendimiento y eficiencia en términos computacionales, lo que la convierte en una opción preferida para aplicaciones que requieren un procesamiento rápido y seguro de datos, como la comunicación en tiempo real y el almacenamiento de información sensible.

¿Este sistema es seguro?

La eficacia y robustez de la criptografía simétrica se sustentan en la confidencialidad y la integridad de la clave compartida entre las partes autorizadas. La relevancia de este aspecto se hace evidente al considerar que, en caso de que un tercero no autorizado logre acceder a la clave, podría comprometer la seguridad del sistema y descifrar con facilidad los mensajes cifrados, vulnerando así la confidencialidad de la información transmitida. En consecuencia, la protección y la gestión segura de la clave simétrica se convierten en aspectos críticos para garantizar la integridad del sistema criptográfico y mantener la confidencialidad de las comunicaciones. Es fundamental implementar medidas de seguridad robustas, como el uso de algoritmos de cifrado sólidos y protocolos de gestión de claves seguros, con el fin de prevenir posibles vulnerabilidades y asegurar la confidencialidad de la información en todo momento.

Cuando en la siguiente sección veamos la criptografía asimétrica, veremos como se pueden combinar ambos sistemas para hacer un sistema que hasta el día de hoy es inquebrantable, y que siga así muchos años, porque sino vamos a tener un problema muy grande en internet y en la sociedad en general... por ahora el único peligro para este sistema son los ordenador cuánticos, pero tranquilos que aún estan muy lejos de conseguirlo:

Vídeo de Derivando. ¿Los ordenador cuanticos romperán nuestras claves? (Licencia estándar de YouTube)



Repasamos

Cifrado César

Durante el apogeo del Imperio Romano, la comunicación segura era vital para mantener el poder y control. Julio César, uno de los líderes más reconocidos de la historia, utilizó una técnica de cifrado simple pero efectiva, conocida hoy como el cifrado César. Aunque simple, este método fue revolucionario en su época y marcó el comienzo de la criptografía como la conocemos hoy.

El cifrado César es una técnica de criptografía que consiste en sustituir cada letra de un mensaje por otra que se encuentra un número fijo de posiciones más adelante o más atrás en el alfabeto. Por ejemplo, si el desplazamiento es de 3, la letra A se reemplaza por la D, la B por la E, y así sucesivamente. Este método se llama así porque lo usaba Julio César para comunicarse con sus generales de forma secreta. El cifrado César es muy fácil de descifrar, ya que solo hay un número limitado de combinaciones posibles. Se puede usar el análisis de frecuencias o la fuerza bruta para encontrar la clave. El cifrado César es un tipo de cifrado por sustitución monoalfabética, que se puede mejorar usando varios alfabetos, como en el cifrado de Vigenère

Cepheus. Cifrado cesar (Dominio público)

Para facilitar el trabajo de cifrado y descifrado se puede utilizar una rueda de cifrado. Puedes pulsar en inner y outer y desplazar las ruedas, shift le indica el número de clave del cifrado. De esa forma quedan emparejadas las letras originales y las cifradas. Cuidado porque esta rueda no tiene Ñ, el alfabeto que se usa en el cifrado Cesar es fundamental, en Español tenemos la Ñ y en Francés por ejemplo tienen la Ç. Así que en el cifrado Cesar además de la clave es fundamental saber el alfabeto

Rueda de cifrado Cesar (CC BY-SA)

Además hoy día a muchas web que nos pueden ayudar a cifrar descifrar mensajes con este tipo de cifrado. Una muy popular es Cryptii

Actividad 4. Enviamos un email cifrado

1

Bueno, ya sabemos la teoría de la criptografía clásica, así que ahora toca el turno de conocer y usar una aplicación práctica de la criptografía de clave asimétrica, y lo vamos a hacer con una de las aplicaciones más longevas, famosas y utilizadas de internet. El Email vais a enviar a vuestro profesor un mensaje cifrado, cuyo contenido solo conoceréis él y tu. Para ello vamos a instalar una extensión del navegador denominada:

  1. Instala la extensión FlowCrypt en tu navegador.
  2. La extensión te pedirá la clave de cifrado, pero no podemos ponerla aquí a vista de todo el mundo, así que dicha clave que debes usar para enviar el mensaje cifrado a tu profesor está oculta. Para descifrar dicha clave debes conocer el cifrado del Cesar y descifrar este mensaje IUDQ sabiendo que el abecedario que hemos usado es "ABCDEFGHIJKLMNÑOPQRSTUVWXYZ" y que la clave de dicho cifrado es 3.

Bien, lo has conseguido!!!

  • Ahora debes introducir la clave en la extensión FlowCrypt j8qld-19kbIT*.A0pR 
  • Una vez configurada la extensión, debes enviarme un mensaje cifrado a mi email de ipepcordoba.com , lo tienes en la plataforma.
  • Haz una captura de pantalla y súbela a la tarea correspondiente de la plataforma.
%E9%B0%F1%F3%FC%F6%F3%F6%FD%C6%FB%FF%F7%B0%A8%A3%A2%BE%B0%F1%F3%FC%F6%F3%F6%FD%C1%FD%FE%E7%E6%FB%FD%FC%B0%A8%B0%D4%C0%D3%DC%B0%BE%B0%F1%F3%FC%F6%F3%F6%FD%DB%FC%E1%E6%E0%E7%F1%E6%FB%FD%FC%E1%B0%A8%B0%B0%BE%B0%F1%F3%FC%F6%F3%F6%FD%C0%F7%E6%E0%FD%B0%A8%B0%B0%BE%B0%F1%F3%FC%F6%F3%F6%FD%C1%FA%FD%E5%DF%FB%FC%FB%FF%FB%E8%F7%B0%A8%F4%F3%FE%E1%F7%BE%B0%F1%F3%FC%F6%F3%F6%FD%C0%F7%F0%FD%FD%E6%B0%A8%E6%E0%E7%F7%BE%B0%F1%F3%FC%F6%F3%F6%FD%D3%E6%E6%F7%FF%E2%E1%B0%A8%B0%A2%B0%BE%B0%F1%F3%FC%F6%F3%F6%FD%D7%E0%E0%FD%E0%DF%F7%E1%E1%F3%F5%F7%B0%A8%B0%B0%BE%B0%FF%E1%F5%E1%B0%A8%E9%B0%FF%E1%F5%DD%F9%B0%A8%B0%D3%F1%F7%E2%E6%F3%E0%B0%BE%B0%FF%E1%F5%DF%FB%FC%FB%FF%FB%E8%F7%B0%A8%B0%DF%FB%FC%FB%FF%FB%E8%F3%E0%B0%BE%B0%FF%E1%F5%DF%F3%EA%FB%FF%FB%E8%F7%B0%A8%B0%DF%F3%EA%FB%FF%FB%E8%F3%E0%B0%BE%B0%FF%E1%F5%C6%FB%FF%F7%B0%A8%B0%DE%7F%FF%FB%E6%F7%B2%F6%F7%B2%E6%FB%F7%FF%E2%FD%B2%BA%FF%FF%A8%E1%E1%BB%B0%BE%B0%FF%E1%F5%DB%FC%E1%E6%E0%E7%F1%E6%FB%FD%FC%E1%B0%A8%B0%DB%FC%E1%E6%E0%E7%F1%F1%FB%FD%FC%F7%E1%B0%BE%B0%FF%E1%F5%D4%F7%F7%F6%F0%F3%F1%F9%B0%A8%B0%C0%F7%E6%E0%FD%F3%FE%FB%FF%F7%FC%E6%F3%F1%FBa%FC%B0%BE%B0%FF%E1%F5%D1%FD%F6%F7%D3%F1%F1%F7%E1%E1%B0%A8%B0%D1a%F6%FB%F5%FD%B2%F6%F7%B2%F3%F1%F1%F7%E1%FD%B0%BE%B0%FF%E1%F5%D7%FC%E6%F7%E0%D1%FD%F6%F7%B0%A8%B0%DB%FC%E6%E0%FD%F6%E7%E8%F1%F3%B2%F7%FE%B2%F1a%F6%FB%F5%FD%B2%F6%F7%B2%F3%F1%F1%F7%E1%FD%B0%BE%B0%FF%E1%F5%D7%E0%E0%FD%E0%D1%FD%F6%F7%B0%A8%B0%D7%FE%B2%F1a%F6%FB%F5%FD%B2%F6%F7%B2%F3%F1%F1%F7%E1%FD%B2%FC%FD%B2%F7%E1%B2%F1%FD%E0%E0%F7%F1%E6%FD%B0%BE%B0%FF%E1%F5%C0%F7%E3%E7%FB%E0%F7%F6%D3%F1%F1%F7%E1%E1%D9%F7%EB%B0%A8%B0%D7%E1%B2%FC%F7%F1%F7%E1%F3%E0%FB%FD%B2%F7%FE%B2%F1a%F6%FB%F5%FD%B2%F6%F7%B2%F3%F1%F1%F7%E1%FD%B0%BE%B0%FF%E1%F5%C1%E7%F1%F1%F7%E1%E1%F7%E1%B0%A8%B03%D1%FD%E0%E0%F7%F1%E6%FD%B3%B2%EE%B23%D7%EA%F1%F7%FE%F7%FC%E6%F7%B3%B2%EE%B23%D5%F7%FC%FB%F3%FE%B3%B2%EE%B23%DF%E7%EB%B2%F0%FB%F7%FC%B3%B2%EE%B23%C2%F7%E0%F4%F7%F1%E6%FD%B3%B0%BE%B0%FF%E1%F5%D4%F3%FB%FE%E7%E0%F7%E1%B0%A8%B03%DC%FD%B2%F7%E0%F3%B2%F7%E1%FD%B3%B2%EE%B23%DB%FC%F1%FD%E0%E0%F7%F1%E6%FD%B3%B2%EE%B23%DC%FD%B2%F7%E1%B2%F1%FD%E0%E0%F7%F1%E6%FD%B3%B2%EE%B23%DE%FD%B2%E1%F7%FC%E6%FB%FF%FD%E1%B3%B2%EE%B23%D7%E0%E0%FD%E0%B3%B0%BE%B0%FF%E1%F5%D7%C1%FA%FD%E5%D3%F1%E6%FB%E4%FB%E6%EB%B0%A8%B0%DF%FD%E1%E6%E0%F3%E0%B2%FE%F3%B2%F3%F1%E6%FB%E4%FB%F6%F3%F6%B0%BE%B0%FF%E1%F5%C1%E7%F0%FF%FB%E6%B0%A8%B0%D1%FD%FF%E2%E0%FD%F0%F3%E0%B0%EF%EF
Su navegador no es compatible con esta herramienta.

Creado con eXeLearning (Ventana nueva)