Seguridad Informática

Tipos de cifrado: ¿Simétrico o asimétrico? ¿RSA o AES?

El cifrado puede ser una tarea intimidante. Los datos están en todas partes y hay que tenerlos en cuenta a todos los niveles: datos en reposo, datos en movimiento, quién y dónde tiene que acceder a esta información, cómo se transmite y qué tipos de interacciones tiene con la información sensible que hay que cifrar.

Si quieres encriptar datos para protegerlos, puedes encontrar diferentes métodos y algoritmos de encriptación entre los que elegir. Desde RSA hasta AES, tu elección sobre los tipos de cifrado debe estar informada por el contexto.

Tipos de cifrado: ¿Simétrico o asimétrico? ¿RSA o AES?

¿Qué es el cifrado de datos?

El cifrado de datos es un proceso que puede ser tan fácil como encender un interruptor si sabes lo que quieres conseguir. Recapitulemos los fundamentos de este activo de seguridad de datos. Encriptar datos es tomar una pieza de información, y traducirla en otra pieza de información irreconocible. Este producto final se llama ciphertext, o texto cifrado.

Para obtener un texto cifrado, se hace pasar la información que se va a cifrar por un algoritmo de cifrado. Este algoritmo toma la información original y, basándose en reglas aleatorias, la transforma en un nuevo dato indescifrable. Piensa en ello como una “traducción”. Lo que hace el algoritmo de encriptación es crear un nuevo lenguaje y ocultar los datos sensibles transformándolos en este código secreto, que sólo puedes descifrar y volver a convertir en texto plano si conoces las reglas, o lo que se llama key o clave.

La clave representa los pasos matemáticos que ha seguido el algoritmo para convertir tu texto de “Hola Mundo” en “XJtg920kl#aJFJ”%*¨*Fz”. Pero hay muchos tipos de algoritmos y métodos de encriptación entre los que elegir, así que ¿cómo saber cuál es el más seguro para tus necesidades de ciberseguridad? Empecemos por lo básico: los tipos de cifrado de datos.

Tipos de cifrado de datos

En la industria de la seguridad informática, hay dos tipos de cifrado de datos muy usados, llamados cifrado simétrico y asimétrico. La finalidad de ambas es la de encriptar los datos, pero son diferentes en cuanto a la forma en la que trabajan, sus ventajas y sus limitaciones.

Cifrado simétrico

En el cifrado simétrico, sólo hay una clave, y todas las partes implicadas utilizan la misma clave para cifrar y descifrar la información. Al utilizar una única clave, el proceso es sencillo, como en el siguiente ejemplo: encriptas un correo electrónico con una clave única, envías ese correo a tu amigo David, y él utilizará la misma clave simétrica para desbloquear/desencriptar el correo.

Cifrado simétrico AES

Las ventajas de este tipo de cifrado son su mayor rendimiento y su bajo consumo de recursos, pero es intrínsecamente más antiguo y menos seguro que su homólogo. La razón es sencilla: si usas una única clave para toda la empresa, significa que estás poniendo toda tu confianza en una clave que tendrás que compartir mucho.

Por esta razón, el cifrado simétrico es estupendo cuando se trabaja con datos sensibles a gran escala, o en tareas de cifrado que pretenden ocultar permanentemente la información sin necesidad de descifrarla. Por ejemplo, cuando se activa BitLocker en un ordenador con Windows para cifrar todos los discos duros. Al desbloquear el PC con su código de acceso, el usuario descifrará los datos sin riesgo de exponer su clave secreta de cifrado. Otro ejemplo son las VPN, que cifran su tráfico de red con una clave local y no tienen la necesidad de compartirla fuera de su propio uso.

Cifrado asimétrico

El cifrado asimétrico, por otro lado, se creó para resolver el problema inherente al cifrado simétrico: la necesidad de compartir una única clave de cifrado alrededor que se utiliza tanto para cifrar como para descifrar datos.

encriptación asimétrica

Este tipo de cifrado, más nuevo y seguro, utiliza dos claves para su proceso de cifrado: la clave pública, utilizada para el cifrado, y la clave privada, utilizada para el descifrado. Estas claves están relacionadas, conectadas, y funcionan de la siguiente manera:

La clave pública está disponible para cualquiera que necesite encriptar una información. Esta clave no sirve para el proceso de descifrado. Un usuario necesita tener una clave secundaria, es decir, la clave privada, para descifrar esta información. De este modo, la clave privada sólo la tiene el actor responsable de descifrar la información, sin sacrificar la seguridad a medida que se escala la seguridad.

Un buen ejemplo es el cifrado del correo electrónico. Con el cifrado asimétrico, cualquiera puede utilizar tu clave pública para enviarte un correo electrónico cifrado que sólo puedes descifrar con tu clave privada.

Naturalmente, el asimétrico es un estándar de cifrado más avanzado y, por lo tanto, es más lento y consume más recursos. Por ello, suele utilizarse en transacciones más pequeñas, normalmente para establecer canales de comunicación seguros o autenticar usuarios.

Cifrado Simétrico Vs Asimétrico

Los tipos de cifrado pueden dividirse fácilmente en estas dos categorías. El cifrado simétrico, que es el cifrado de clave única, y el cifrado asimétrico, o cifrado de clave pública.

Algoritmos comunes de cifrado simétrico

Cifrado AES o Sistema de Cifrado Avanzado

AES es uno de los algoritmos de cifrado simétrico más utilizados en la actualidad, desarrollado como sustituto del anticuado DES (Data Encryption Standard), descifrado por investigadores de seguridad en 2005. Este nuevo algoritmo pretendía solucionar el principal punto débil de su predecesor, una longitud de clave de cifrado corta y vulnerable a la fuerza bruta.

AES cifra la información en un solo bloque (cifrado por bloques), y lo hace bloque a bloque en lo que se denomina “rondas”. Los datos se convierten inicialmente en bloques, y luego éstos se cifran con la clave en diferentes rondas dependiendo del tamaño de la clave: 14 rondas para 256 bits, 12 rondas para 192 bits y 10 rondas para 128 bits. El proceso implica una serie de pasos de manipulación y mezcla de datos que se realizan en cada ronda: sustitución, transposición, mezcla, mezcla de columnas, sub bytes.

Blowfish y TwoFish

Blowfish fue otro sucesor simétrico de DES, diseñado como un cifrado por bloques como AES pero con una longitud de clave que va de 32 bits a 448 bits. Se diseñó como una herramienta pública, sin licencia y gratuita. Esta versión inicial se actualizó a TwoFish, una versión avanzada de este último, que utiliza un tamaño de bloque de 128 bits, ampliable hasta 256 bits.

La principal diferencia con otros algoritmos de cifrado es que utiliza 16 rondas de cifrado, independientemente del tamaño de la clave o de los datos. La razón principal por la que TwoFish no se considera el mejor algoritmo simétrico es que AES ganó reconocimiento y fue rápidamente adoptado como estándar por los fabricantes, lo que significa que tenía la ventaja técnica superior.

3DES o Estándar de Cifrado de Datos Triple

Por último, el sucesor directo de DES es 3DES, o Triple Des. Este algoritmo simétrico es una forma avanzada del obsoleto algoritmo DES que utiliza una clave de 56 bits para cifrar bloques de datos. Su concepto es sencillo: aplica DES tres veces a cada bloque de información, triplicando la clave de 56 bits en una de 168 bits.

Debido a la aplicación del mismo proceso tres veces, 3DES es más lento que sus homólogos más modernos. Además, al utilizar bloques de datos pequeños, el riesgo de descifrado por fuerza bruta es mayor.

Algoritmos comunes de cifrado asimétrico

RSA o Rivest-Shamir-Adleman

Considerado un elemento básico del cifrado asimétrico. Diseñado por los ingenieros que le dieron su nombre en 1977, RSA utiliza la factorización del producto de dos números primos para ofrecer un cifrado de 1024 bits y una longitud de clave de hasta 2048 bits. Según una investigación realizada en 2010, se necesitarían 1.500 años de potencia de cálculo para descifrar su versión más pequeña de 768 bits.

Sin embargo, esto significa que es un algoritmo de cifrado más lento. Como requiere dos claves diferentes de una longitud increíble, el proceso de cifrado y descifrado es lento, pero el nivel de seguridad que proporciona para la información sensible es incomparable.

ECC o criptografía de curva elíptica

Este método fue propuesto originalmente en 1985 por Neal Koblitz y Victor S. Miller, para ser implementado años después en el 2004. ECC utiliza una operación matemática bastante difícil basada en curvas elípticas sobre un campo finito, en lo que se llama la curva elíptica Diffie-Hellman.

Con ECC tienes una curva, definida por una función matemática, un punto inicial (A) y un punto final (Z) en la curva. La clave está en que para llegar a Z, debes hacer una serie de “saltos”, o multiplicaciones que han dado como resultado Z. Esta cantidad de saltos es la clave privada.

lineas ccp
Los cálculos aleatorios pueden dar lugar a cualquier tipo de disposición en la curva.

Incluso si se tiene el punto inicial y final (clave pública), y la curva, es casi imposible descifrar la clave privada. Esto se debe a que ECC es lo que se llama una “puerta trampa”, o una operación matemática que es fácil y rápida de completar, pero extremadamente difícil de revertir.

ECC, o ECDH, es una fórmula matemática de tal fuerza que puede igualar la seguridad de un sistema de clave de 1024 bits con una clave de 164 bits. En su configuración más alta, 512 bits, ECC puede alcanzar un nivel de seguridad comparable al de una clave RSA de 15360 bits.

Para hacernos una idea, las claves RSA de 2048 bits son el estándar bancario, pero ECC de 521 bits ofrece el equivalente a una clave RSA de 15360 bits.

Teniendo en cuenta los hechos mencionados, ECC se considera el futuro del cifrado. Es asimétrico, pero es capaz de proporcionar un nivel de seguridad de 256 bits con una longitud de clave máxima de 521 bits, lo que garantiza una rápida velocidad de cifrado con una alta complejidad de descifrado para garantizar que los datos sensibles permanezcan seguros.

ECC también es muy atractivo para los móviles, donde la potencia de procesamiento es baja y las transferencias de datos son altas.

¿Qué algoritmo de cifrado de datos es el mejor?

He aquí un rápido resumen de todos los algoritmos y sus mejores cualidades:

AES (Simétrico):

AES es uno de los algoritmos más utilizados. Es rápido, con una opción de longitud de clave variable que le da una seguridad extra. Es ideal cuando se manejan grandes cantidades de datos encriptados.

TwoFish (Symmetric – antes BlowFish):

El principal atractivo de TwoFish es su flexibilidad en el rendimiento, ya que le permite controlar totalmente la velocidad de cifrado.

3DES (Simétrico):

A pesar de su menor velocidad y de su carácter generalmente obsoleto en comparación con el AES, se sigue utilizando ampliamente en los servicios financieros para cifrar los PIN de los cajeros automáticos y las contraseñas de UNIX.

RSA (asimétrico):

Como su velocidad no es conveniente para procesar grandes cantidades de datos, el cifrado RSA se utiliza sobre todo en firmas digitales, cifrado de correo electrónico, certificados SSL/TLS y navegadores.

ECC (asimétrico):

La combinación de bajo coste, bajo impacto y alta seguridad lo convierte en el estándar ideal para proteger móviles y aplicaciones sensibles. Es probable que sea el algoritmo del futuro.

Conclusiones

El cifrado puede ser una tarea intimidante. Los datos están en todas partes y hay que tenerlos en cuenta a todos los niveles: datos en reposo, datos en movimiento, quién y dónde tiene que acceder a esta información, cómo se transmite y qué tipos de interacciones tiene con la información sensible que hay que cifrar.

Podría encriptar las comunicaciones de su empresa, la información del navegador web, las transacciones de comercio electrónico, la base de datos de su empresa, los discos duros o los datos de los clientes y usuarios. Dar el primer paso puede parecer difícil, pero es necesario documentar todas las interacciones de datos y elaborar un plan. De este modo, entenderás qué tipos de cifrado necesitarás.

Afortunadamente, hay muchas herramientas de cifrado sencillas que ya están a tu disposición, listas para ser activadas rápidamente mientras averiguas el alcance de tus protocolos de seguridad de datos. FileVault en macOS viene integrado y listo para cifrar tus ordenadores Mac con AES. Prey puede ayudar con los ordenadores de Microsoft, utilizando BitLocker y AES para proporcionar cifrado de disco a tus dispositivos. Es ideal si tienes una fuerza de trabajo remota. Los datos son encriptados remotamente, lo que resulta en un proceso sencillo que mantendrá tu empresa segura.

En Prey ofrecemos una prueba gratis para este servicio. Échale un vistazo a nuestra prueba aquí.

Sobre el autor

Juan Hernández