La criptografía simétrica es una de las técnicas criptográficas más viejas conocidas por el hombre y que todavía hoy en día ofrece un nivel alto de seguridad para hacer en frente de diferentes situaciones de empleo, y todo ello merced al empleo de una clave segrega para cifrar y descifrar la información.

Entre los primeros métodos empleados para el cifrado de información está la criptografía simétrica. Asimismo famosa como criptografía de clave segrega o bien criptografía de una clave. Su nombre se debe a que este procedimiento emplea exactamente la misma clave tanto para el cifrado como el descifrado de un mensaje. Con lo que el transmisor y el receptor han de estar anteriormente conforme y en conocimiento de la clave a usar.

Un buen ejemplo de esta clase de sistema criptográfico sería el siguiente:

Supongamos que María desea mandar un mensaje cifrado a José. Los dos deben comunicarse anteriormente, y pactar cuál es la clave que van emplear. Una vez esto, María puede cifrar el mensaje y mandarlo a José, donde este con exactamente la misma clave que utilizó María, puede descifrar el mensaje.

En la criptografía simétrica, toda la seguridad está centrada en la clave. Con lo que ha de ser segrega y que no sea simple de adivinar por una tercera persona. No obstante, con la tecnología que disponemos actualmente, el proceso de comunicación o bien distribución de la clave se volvió el punto enclenque de este procedimiento. Puesto que al comunicarse (el transmisor y el receptor) para delimitar y pactar la clave, un tercero puede detener dicha comunicación, hacerse con la clave y acceder a la información contenida en el mensaje.

Pero ya antes de proseguir averiguando en estos detalles conozcamos un tanto sobre la historia de la criptografía simétrica.

¿Quienes la desarrollaron?

Como mentamos al inicio, la criptografía se desarrolló hace muchos años. Se calcula que desde los tiempos del Antiguo Egipto y el Imperio Romano se empleaba la criptografía simétrica de forma muy básica. No obstante, esta se desarrolló y fue extensamente usada a lo largo de la Segunda Guerra Mundial. Fue a lo largo de este conflicto armado, que los ejércitos emplearon y desarrollaron poderosos sistemas criptográfico simétricos. Todo con el objetivo de codificar los mensajes y resguardarlos de los oponentes.

Luego de estos acontencimientos, la era de la criptografía simétrica moderna padeció una revolución hasta llegar a lo que conocemos el día de hoy en día. Todo merced al trabajo de estudiosos y científicos dedicados a este campo. No obstante, un nombre resalta sobre todos los otros, el de Claude Shannon. Shannon es conocido como el padre de la criptografía matemática.

Los trabajos de Shannon se desarrollaron desde mil novecientos cuarenta y nueve, cuando publicó un artículo llamado Communication Theory of Secrecy Systems. En el artículo se describe la modernización de las técnicas de cifrado conocidas hasta ese entonces, con procesos matemáticos avanzados que le ofrecían un mayor nivel de dificultad y seguridad. Después escribió un libro con el informatólogo, Warren Weaver. Todo este conjunto de trabajos efectuados, se transformaron en las bases de la criptografía simétrica moderna.

Claude Shannon el autor de la criptografía simétrica moderna

Breve historia de su desarrollo y evolución

El primer avance notable en la criptografía simétrica fue descrito por el tercer presidente de E.U., Thomas Jefferson entre mil setecientos noventa y mil setecientos ochenta. Este fue llamado rueda de cifrado o bien tubo de Jefferson. Consistía en un eje que tenía veintiseis tubos giratorios que tenían grabados las veintiseis letras del alfabeto de forma azarosa.

Usando este curioso instrumento, el transmisor podía redactar el mensaje en una línea y después seleccionar cualquier otra para mandarlo al receptor. Entonces el receptor con otro tubo con exactamente la misma secuencia de discos, trasfería el orden y procuraba la línea que tuviese sentido, descifrando el mensaje. No obstante, este procedimiento jamás llegó a emplearse en el instante de su creación. Mas su término era tan avanzado que sirvió como base para la criptografía militar de E.U. a lo largo de la Primera Guerra Mundial.

Un ejemplar de cilindo de Jefferson, uno de los primeros dispositivos modernos de criptografía simétrica

Por su parte, a lo largo de la Segunda Guerra Mundial, Alemania asimismo consiguió otro avance de la criptografía simétrica: la creación de la máquina Enigma. Era muy afín en funcionamiento al tubo de Jefferson, en tanto que empleaba ruedas giratorias para cifrar un mensaje. Con lo que eran virtualmente imposibles de leer sino más bien se empleaba otra máquina Misterio. Si bien más tarde los Aliados pudieron desentrañar y romper el cifrado de la máquina usando los primeros computadores del planeta. Este hecho termino dándoles a los Aliados una ventaja terminante sobre el Nacionalsocialismo.

Llega la era de la computación

Luego, con el avance y desarrollo de las tecnologías en computación, los ordenadores se transformaron en instrumentos claves en la criptografía. Mas el cifrado y descifrado de mensajes empezó a considerarse como algo secreto y relacionado con el espionaje. Con lo que la Agencia de Seguridad Nacional (NSA) de USA acaparó, escondió y bloqueó todo género de investigaciones y estudios sobre criptografía. Era el comienzo de lo que muchos conocen como las CryptoWars.

Este acontecimiento ocurrió en múltiples países; con lo que el desarrollo de la criptografía fue censurado a lo largo de la década de los cincuenta hasta la década de los setenta. El planeta cambio de nuevo, cuando IBM desarrolló el algoritmo de cifrado Data Encryption Estándar (DES) en mil novecientos setenta y cinco. Este significó el primer avance público en criptografía que no dependía de la NSA, y motivó el término y también investigación de criptoanálisis y de cifrado por bloque.

Posteriormente fue reemplazado por el algoritmo Advanced Encryption Estándar (AES) que después de cinco años de revisión y análisis, se transformó en un estándar. En verdad, AES es tan seguro que los datos cifrados con este algoritmo tardarían miles y miles de millones de años en romperse sin la clave apropiada.

Todas estas referencias de sistemas criptográficos se fundamentan en la criptografía simétrica. O sea, que tanto el transmisor como el receptor manejaban una misma clave para el cifrado y descifrado de la información. De este modo podemos darnos cuenta del papel esencial que ha jugado la criptografía en la historia de la humanidad. Y su evolución más significativa estuvo íntimamente relacionada con los ordenadores y la nueva era digital. En la actualidad el avance y desarrollo que ha tenido la criptografía nos deja, muchas veces sin saberlo o bien de forma inconsciente, hacer empleo de ella a diario conforme medra el volumen de información que producimos y también intercambiamos.

Métodos: Algoritmos de cifrado simétrico

Desde el nacimiento de los ordenadores, la criptografía padeció importantes cambios. En los que pasó de efectuarse de forma tradicional y manual, para integrar complejos problemas. En la actualidad hay muchos algoritmos de cifrado que son empleados en los correos, en las bases de datos e inclusive en los discos duros. Veamos ciertos más conocidos y extensamente usados.

Data Encryption Estándar (DES)

Fue el primer procedimiento de cifrado informático desarrollado por la compañía IBM en 1975. Este algoritmo trabaja en bloques y emplea una clave simétrica de sesenta y cuatro bits de longitud que es sometida a dieciseis interacciones. De los sesenta y cuatro bits, cincuenta y seis bits son usados para el cifrado. Y los ocho bits sobrantes son utilizados para paridad y para la detección de fallos, y después son descartados. Con lo que la longitud real de la clave es de cincuenta y seis bits.

Para efectuar el cifrado, este algoritmo aplica una serie de permutaciones y sustituciones. Con lo que altera en un inicio la secuencia de los bits y escribe el resultado en bloques diferentes de un tamaño determinado. Que entonces son cifrados de forma independiente. El proceso consta de dieciseis rondas de cifrado y una vez efectuadas, se reúnen los resultados en un bloque de tamaño de sesenta y cuatro bits que asimismo es sometido a otra permutación. El texto final que resulta de todo este proceso es el mensaje cifrado.

DES tiene cuatro modos de operación: el Electronic Codebook Mode (ECB) que se emplea para mensajes cortos de longitud menor a sesenta y cuatro bits. El Cipher Block Chaining Mode (CBC) empleado para mensajes largos. El Cipher Block Retroalimentación (CFB) empleado para cifrar bit por bit, o bien byte por byte. Y para finalizar el Output Retroalimentación Mode (OFB) que tiene exactamente el mismo empleo, mas además de esto evita la propagación de fallos.

Sin embargo, si bien este algoritmo al instante de su creación fue un enorme avance y sentó las bases para la criptografía moderna que conocemos en la actualidad. En nuestros días ya no es empleado debido a que su clave es demasiado corta y ya no es segura a los ataques de fuerza bárbara. Como se probó en mil novecientos noventa y nueve cuando fue roto.

Triple Data Encryption Estándar (3DES)

El algoritmo 3DES es exactamente el mismo que el algoritmo DES, solo que como su nombre señala, se aplica tres veces. En dependencia de las claves que se empleen, se puede producir un sistema más robusto. Por poner un ejemplo, si se emplean tres claves se puede producir una de ciento sesenta y ocho bits; si se emplean solo dos claves se puede producir una de ciento doce bits.

Advanced Encryption Estándar (AES)

Este nuevo algoritmo fue el substituto de DES y es el empleado en la actualidad debido a que su procedimiento de cifrado se amolda mejor a las necesidades del siglo veintiuno. El cifrado de AES puede ser empleado tanto en software como en hardware y el tamaño fijo del bloque es de ciento veintiocho bits. Al paso que las claves puede ser escogida a voluntad entre ciento veintiocho, ciento noventa y dos y doscientos cincuenta y seis bits. Siendo la longitud de ciento veintiocho bits un estándar. Y también igual que su predececesor, aplica el cifrado por bloques.

El resultado de cifrar con este procedimiento produce una matriz de cuatro filas por cuatro columnas. A la que entonces se le aplica una serie de rondas de cifrado que están basadas en operaciones matemáticas conforme la longitud de sus claves. Para una clave de ciento veintiocho bits se aplican diez rondas de cifrado, para una clave de ciento noventa y dos bits se aplican doce rondas, y para una clave de doscientos cincuenta y seis bits son precisas catorce rondas.

Y si bien es un algoritmo extensamente utilizado actualmente, muchos criptógrafos empiezan a dudar de su seguridad. En tanto que se han registrado la posibilidad de ataques en un número de rondas de cifrado muy próximas al número de rondas precisas para el cifrado.

¿Qué tan segura es la criptografía simetrica?

En términos de seguridad, el cifrado simétrico no es tan fiable por el hecho de que se debe compartir la clave privada para descifrarlo. En esta clase de cifrado, toda la seguridad está reflejada en la clave. Con lo que compartirla representa una enorme vulnerabilidad si no se emplean los sistemas de comunicación convenientes. No obstante, cuando se emplea este procedimiento se deben cumplir 2 factores esenciales a fin de que se considere seguro, los que son:

  1. Después de cifrar una información, no se puede conseguir la clave utilizada para el cifrado y descifrado. Ni la información contenida en el mensaje cifrado.
  2. El costo de descifrar una información ha de ser más alto que exactamente la misma información contenida en el mensaje cifrado.

¿Cuánto sabes, criptonauta?

¿Es posible emplear la criptografía simétrica en la tecnología blockchain?

Importancia en la actualidad

La criptografía simétrica ha sido extensamente utilizada desde los principios de la civilización. No obstante, con el desarrollo tecnológico actual los algoritmos de cifrado son programables en cualquier computador. Con lo que están presentes en nuestro día tras día y de esta manera, podemos emplear la criptografía de forma más extensa y eficaz en diferentes dispositivos.

Como ya mentamos, debido a una mayor velocidad, la criptografía simétrica deja su empleo para la protección de información en múltiples sistemas de computación actuales. Como por servirnos de un ejemplo los mensajes de e mail, los ficheros de disco duro, los registros de bases de datos y toda cantidad de información que podemos producir. Esto a través de la aplicación de algoritmos de cifrado simétrico como el AES. Que es el de mayor empleo actualmente para cifrar y resguardar información clasificada. Entonces en muchas ocasiones al emplear sistemas de comunicación y también información como Gmail o bien los teléfonos móviles, usamos forma inconsciente, de la criptografía simétrica. En tanto que nos asegura que una persona no autorizada no pueda detener o bien acceder a nuestras conversaciones.

De exactamente la misma forma, la criptografía simétrica se emplea combinada al lado de la criptografía asimétrica en casos que lo requieran. Esto como forma de sacar máximo partido de los beneficios que tienen las dos.

Ventajas y desventajas

Este género de criptografía presenta múltiples ventajas. Por poner un ejemplo, la velocidad, puesto que precisa de menor poder computacional debido a la longitud de sus claves que es de sesenta y cuatro bits, al paso que en el algoritmo AES van desde ciento veintiocho a doscientos cincuenta y seis bits. Además de esto tiene una infraestructura fácil y solo precisa de una clave, con lo que es muy simple de emplear para el cifrado de ficheros que contengan datos personales.

Por otro lado, el cifrado simétrico garantiza la privacidad y la integridad en las comunicaciones por teléfono o bien en internet, como el caso del mail.

Sin embargo su mayor desventaja está en el intercambio o bien distribución de la clave. Debido a que esta debe repartirse a todo aquel que necesite acceder a la información cifrada. Y en ese intercambio, un tercero puede detener la clave en un medio no seguro y hacerse con la información contenida en el mensaje.

Igualmente la criptografía simétrica es frágil a los ataques de fuerza salvaje. Teóricamente, la rotura de este cifrado es posible a través de el criptoanálisis lineal y el criptoanálisis diferencial, mas en la práctica estos ataques no han tenido éxito. No obstante, de ser posible romperlo con un ataque de fuerza bárbara que pruebe todas y cada una de las combinaciones posibles hasta encontrar la clave adecuada.

Otra desventaja es que este género de cifrado no deja autentificar la identidad del transmisor. Como sí ocurre en la criptografía asimétrica, en tanto que el transmisor firma digitalmente el mensaje.