Cifrado simétrico vs. asimétrico: Descifrar las diferencias

Cuando se trata de cifrado, siempre debe usar el algoritmo adecuado para el trabajo y que ha sido probado ampliamente y públicamente, algo que la comunidad criptográfica no habrá tenido la oportunidad de hacer con algoritmos completamente nuevos.

Veamos algunos de los algoritmos simétricos y asimétricos más utilizados y cómo evaluar el mejor método de cifrado para su empresa.

Tipos de algoritmos de cifrado simétricos y casos de uso

Para la mayoría de las personas, el cifrado significa convertir texto plano en texto cifrado utilizando la misma clave, o clave secreta, para cifrarlo y descifrarlo. Esto se denomina cifrado simétrico, que es relativamente rápido en comparación con otros tipos de cifrado, como el cifrado asimétrico. Hay varios tipos de algoritmos de cifrado simétricos.

  • Estándar de cifrado avanzado (AES). Este es el algoritmo más utilizado en criptografía de clave simétrica. AES es el sucesor del Estándar de Cifrado de Datos (DES), que, con longitudes de clave de 56 bits inseguras, fue reemplazado por AES por NIST en 2001. AES comprende tres cifrados de bloque, AES-128, AES-192 y AES-256, cada uno de los cuales se considera suficiente para proteger la información clasificada por el gobierno hasta el nivel Secreto, con información de alto secreto que requiere longitudes de clave de 192 o 256 bits.
  • Pez globo.
  • Twofish.
  • Triple DES (3DES).
  • Cifrado Rivest 4 (RC4). Los ataques en las décadas de 2000 y 2010 revelaron debilidades en el algoritmo RC4, y su uso en la Seguridad de la Capa de Transporte fue prohibido por el Grupo de Trabajo de Ingeniería de Internet en febrero de 2015.

Mientras que algunos algoritmos de cifrado simétricos, como AES, usan cifrados de bloque, otros usan cifrados de flujo, como RC4. Los tipos de cifrado simétricos, como 3DES y AES, son a menudo utilizados por los productos VPN. Otros usos del cifrado simétrico incluyen aplicaciones de pago, validaciones y generación de números aleatorios o hash.

Este artículo es parte de

Guía de seguridad de datos: Todo lo que necesita saber

  • Que también incluye:
  • Protección contra amenazas de seguridad de datos en evolución
  • Mejores prácticas para ayudar a los CISO a prepararse para la CCPA
  • Combatir el aspecto humano del riesgo con la gestión de amenazas internas

algoritmos de cifrado y funciones hash

Tipos de algoritmos de cifrado asimétrico y casos de uso

A diferencia de los algoritmos de cifrado simétricos, los algoritmos asimétricos utilizan dos claves interdependientes: una para cifrar los datos y otra para descifrarlos. Esta interdependencia proporciona una serie de características diferentes, las más importantes probablemente sean las firmas digitales. Entre otras cosas, las firmas digitales se utilizan para garantizar que un mensaje fue creado por una entidad en particular o para autenticar sistemas o usuarios remotos. Algunos de los algoritmos de cifrado asimétrico más comunes incluyen los siguientes:

  • Uno de los más comunes es el intercambio de claves Diffie-Hellman (DH), que permite a dos partes intercambiar claves criptográficas de manera segura, independientemente de si el canal de comunicación es público o privado.
  • RSA(Rivest-Shamir-Adleman) es otro algoritmo de cifrado asimétrico ampliamente utilizado. Basado fuera de DH, a menudo se usa en protocolos de comercio electrónico y se cree que es seguro con claves suficientemente largas y el uso de implementaciones actualizadas.
  • La criptografía de curva elíptica (ECC) es otro tipo de cifrado asimétrico que crece en popularidad. Basado en la teoría de la curva elíptica, ECC utiliza funciones algebraicas para generar seguridad entre pares de claves.

El uso de criptografía asimétrica también es común en criptomonedas, como bitcoin.

Hashing criptográfico

Una función de hash criptográfico tiene un papel algo diferente en comparación con otros algoritmos criptográficos. Se utiliza para devolver un valor basado en un dato, un archivo o un mensaje, por ejemplo. Cualquier cambio accidental o intencional en los datos cambiará este valor hash.

Un buen algoritmo hash debería hacer imposible crear una entrada inicial que produzca un valor hash específico o que la entrada original se calcule a partir del valor hash. MD5 (Message-Digest 5) y Algoritmo Hash seguro 1 (SHA-1) fueron algoritmos hash ampliamente utilizados que ahora se consideran débiles. Se depreciaron en 2014 y fueron reemplazados por SHA-224, SHA-256, SHA-384 y SHA-512, denominados colectivamente SHA-2. SHA-3 composed compuesto por SHA-3-224, SHA-3-256, SHA-3-384 y SHA-3-512, así como dos funciones de salida extensibles, SHAKE128 y SHAKE256 — fue lanzado en 2015. SHA-3 fue etiquetado como un estándar de respaldo, en lugar de un reemplazo para SHA-2.

Simétrico vs asimétrico: ¿Cuál es mejor?

Al elegir un algoritmo de cifrado, es importante tener en cuenta el tipo de datos que se cifran. Los datos de alto riesgo, como la información confidencial de los clientes, necesitan un cifrado más sólido que los planes de marketing, por ejemplo.

El rendimiento es otro factor clave. En general, el cifrado asimétrico es más lento que el cifrado simétrico debido a la creación de dos claves en lugar de una. La principal desventaja de la criptografía de clave simétrica, sin embargo, es que todas las partes involucradas tienen que intercambiar la clave utilizada para cifrar los datos antes de poder descifrarla, y la exposición de la clave es una preocupación.

cifrado simétrico vs. asimétrico

En criptografía asimétrica, las claves nunca se distribuyen y, por lo tanto, son más seguras. También es imposible derivar una clave privada de una clave pública. Sin embargo, si, en un esquema asimétrico, un individuo pierde su clave, no puede descifrar mensajes. La autenticación también puede ser un problema en la criptografía asimétrica porque los usuarios y los sistemas necesitan asegurarse de que la clave pública es auténtica y pertenece a la persona o entidad que afirma que lo es. Aquí es donde entra en juego el uso de una infraestructura de clave pública o un programa de cifrado que proporciona autenticación.

Los algoritmos de cifrado simétricos y asimétricos tienen vulnerabilidades diferentes. La criptografía simétrica es vulnerable a ataques que incluyen fuerza bruta, texto plano elegido y texto plano conocido, así como criptoanálisis diferencial y lineal. La criptografía asimétrica está sujeta a ataques de fuerza bruta y de hombre en el medio. Además, si los hackers conocen la clave de un usuario, pueden usarla para descifrar y leer los datos.

En muchos escenarios, como SSL, se utilizan algoritmos simétricos y asimétricos para aumentar la seguridad. Como el cifrado asimétrico es mucho más lento que el cifrado simétrico, los datos generalmente se cifran con un algoritmo simétrico, y luego la clave simétrica comparativamente corta se encripta usando cifrado asimétrico. Esto permite que la clave necesaria para descifrar los datos se envíe de forma segura a otras partes junto con los datos cifrados simétricamente. En otro ejemplo, las Extensiones de correo de Internet Seguras/Multipropósito utilizan un algoritmo asimétrico (algoritmo de clave pública/privada) para no repudiar y un algoritmo simétrico para una protección eficiente de la privacidad y los datos.

El panorama de la criptografía cambia constantemente. Para mantenerse al tanto de los últimos avances, siga las noticias y recomendaciones de organismos de normalización, como el NIST.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

More: