Seamos sinceros: guardar secretos es difícil. Si le cuentas un secreto a un amigo, la probabilidad de que acabe en un grupo de wasap no es pequeña. En el mundo digital, el problema es el mismo, pero con matemáticas de por medio.
Aquí entra la criptografía simétrica (symmetric cryptography). Es la forma más antigua y rápida de decir «esto es privado, largo de aquí». Pero cuidado, porque aunque es la base de gran parte de nuestra seguridad actual, usar el algoritmo incorrecto es como intentar proteger tu casa con una puerta de cartón piedra: visualmente parece que hay algo, pero una patada (o un script de fuerza bruta) te devolverá a la realidad.
Es importante tener en cuenta que el cifrado, tanto simétrico como asimétrico, está diseñado principalmente para garantizar la confidencialidad de la información. Sin embargo, por sí solo no siempre asegura la integridad de los datos. Para eso existen otras herramientas criptográficas muy poderosas, como las funciones hash.
Hoy vamos a mencionar a los clásicos, a los jubilados y al rey actual de la criptografía simétrica.
Índice de Contenidos
¿Qué demonios es la Criptografía Simétrica?
Imagina que tienes una caja fuerte. Tienes una llave. Cierras la caja, le das esa misma llave a tu receptor (esperando que nadie la copie por el camino) y él usa esa misma llave para abrirla.
Eso es la criptografía simétrica. Utiliza una clave compartida (shared key) o secreta tanto para cifrar como para descifrar.
- La ventaja: Es rápida. Muy rápida. Mucho más que su prima, la criptografía asimétrica (la de clave pública/privada).
- El problema: La distribución de claves (key distribution). ¿Cómo le das la llave a tu amigo que vive en Japón sin que el hacker que monitorea tu red la intercepte? (Spoiler: ahí es donde entra la criptografía asimétrica o el intercambio de claves, pero no pondremos foco en eso en este artículo).
El Desfile de Algoritmos: Del Jurásico al Futuro
No todos los cifrados nacen iguales. Algunos han envejecido peor que otros.
DES (Data Encryption Standard): El Abuelo Cebolleta
Nacido en los 70 gracias a IBM y la NSA. En su momento fue el estándar.
- Cómo funciona: Usa una clave de 56 bits.
- El problema: 56 bits en los 70 era «seguro». Hoy, un adolescente aburrido con una tarjeta gráfica decente puede reventar (con ataques brute-force) una clave DES en cuestión de horas o menos.
- Veredicto: Obsoleto. Si ves DES en tu red, corre. Es inseguro por diseño hoy en día.
3DES (Triple DES): El Parche de Cinta Americana
Cuando se dieron cuenta de que DES era más frágil que la autoestima de un troll de internet, decidieron aplicar la lógica de «más es mejor».
- Cómo funciona: Cifra el mensaje tres veces con DES. Cifra -> Descifra -> Cifra (o variaciones similares).
- Pros: Es más seguro que DES simple.
- Contras: Es leeeento. Muy lento. Además, sufre de problemas por el tamaño de bloque pequeño (64 bits), haciéndolo vulnerable a ataques como Sweet32.
- Veredicto: Deprecado. Se usó mucho en bancos, pero ya deberías estar migrando a algo de este siglo.
AES (Advanced Encryption Standard): El Rey del Barrio
También conocido como Rijndael (intenta pronunciarlo rápido). Ganó el concurso del NIST para reemplazar a DES y es el estándar de oro actual.
- Cómo funciona: Es un cifrado por bloques (block cipher) de 128 bits. Soporta claves de 128, 192 y 256 bits.
- Por qué mola: Es seguro, eficiente y está implementado por hardware en casi todos los procesadores modernos (AES-NI).
- Veredicto: El Estándar. Si tienes que cifrar algo hoy, usas AES. Punto. Específicamente, AES-256 si eres paranoico (o si trabajas con secretos de estado). Muy usado en PKI (Infraestructura de clave pública) para proteger las comunicaciones una vez establecida la confianza.
Los «Otros» (Blowfish, Twofish, RC4)
- Blowfish/Twofish: Diseñados por Bruce Schneier. Son buenos, robustos y flexibles. Blowfish es rápido pero tiene un tamaño de bloque pequeño. Twofish fue finalista contra AES. Son excelentes alternativas, pero AES ganó la guerra del marketing y la estandarización.
- RC4: Un cifrado de flujo (stream cipher). Fue popular en el infame WEP de las redes Wi-Fi antiguas.
- Nota ácida: Usar RC4 hoy es como dejar la ventana abierta porque hace calor: cómodo, pero estúpido. Tiene sesgos estadísticos que permiten romperlo fácilmente. Evítalo.
Cifrado por Bloques vs. Cifrado de Flujo
Para que no te suene a chino cuando leas documentación técnica:
- Cifrado por Bloques (Block Cipher): Coge la información en trozos (ej. 128 bits) y los cifra. (Ej: AES, DES). Es como meter cosas en cajas de mudanza y cerrar cada caja.
- Cifrado de Flujo (Stream Cipher): Cifra bit a bit o byte a byte en tiempo real. (Ej: RC4, ChaCha20). Es como triturar papel conforme entra en la máquina. ChaCha20 es la estrella moderna aquí, muy usado en móviles porque es rapidísimo.
Tabla Comparativa: La Chuleta
| Algoritmo | Longitud de Clave (bits) | Tipo | Estado Actual | Rutaciber opina: |
| DES | 56 | Bloque | Roto | Ideal para museos, no para redes. |
| 3DES | 112 / 168 | Bloque | Deprecado | Lento y agónico. Déjalo morir. |
| AES | 128 / 192 / 256 | Bloque | Estándar | Si no usas esto, ¿qué estás haciendo? |
| Blowfish | 32 – 448 | Bloque | Legado/Bueno | Viejo pero sabroso, aunque el bloque es chico. |
| RC4 | 40 – 2048 | Flujo | Roto | El culpable de que te robaran el Wi-Fi en 2005. |
| ChaCha20 | 256 | Flujo | Excelente | El mejor amigo de Google y los móviles. |
Checklist de Supervivencia
Si estás configurando una VPN, un servidor web o cifrando tus discos, sigue esto o atente a las consecuencias:
- ¿Estás usando AES? Bien. Si es AES-256, mejor.
- ¿Qué modo de operación usas? Si es ECB, cámbialo ya. Busca GCM o CCM (Authenticated Encryption). Esto es complejo salvo si eres matemático pero, si de verdad te interesa, consulta con tu IA de confianza.
- Gestión de claves (Key Management): La criptografía es tan fuerte como donde guardas la llave. Si guardas la clave en un archivo de texto llamado
claves.txten el escritorio, da igual que uses cifrado militar alienígena: ya has perdido. - No inventes tu propio algoritmo: Regla de oro en criptografía. «Don’t roll your own crypto». Usa bibliotecas estándar probadas por matemáticos que saben más que tú y yo juntos.
Conclusión
La criptografía simétrica es el caballo de batalla de la seguridad digital. Es rápida, eficiente y, cuando se implementa bien (mirándote a ti, AES-GCM), extremadamente segura.
Pero recuerda: la criptografía no soluciona la estupidez humana. Puedes tener el mejor algoritmo del mundo (AES-256), pero si tu contraseña maestra es «123456» o «password», tendrás problemas.
Se vienen tiempos interesantes para la criptografía por el tema de la computación cuántica.
