Encriptación (Cifrado) Simétrica y Asimétrica - Explicado Fácilmente

 https://www.youtube.com/watch?v=wDpqrasDmxM

https://www.youtube.com/watch?v=JRYUxqghPG4

Encriptación Simétrica y Asimétrica - Explicado Fácilmente

¡Hola! Bienvenido a este episodio de Tecnología Explicada Fácilmente. Hoy explicaremos de manera clara y sencilla qué es la encriptación y sus dos tipos: la encriptación simétrica y la encriptación asimétrica.


¿Qué es la Encriptación?

Cuando navegamos en internet, es común ver un candado en la barra de direcciones. Este candado nos indica que tenemos una comunicación segura, es decir, una comunicación protegida por encriptación.

La encriptación también se utiliza cuando:

  • Enviamos y recibimos mensajes de WhatsApp.

  • Enviamos correos electrónicos confidenciales.

  • Guardamos información sensible en nuestras computadoras.

En resumen, la encriptación es el proceso de codificar información de tal manera que solo las personas autorizadas puedan entenderla. Esto garantiza la confidencialidad de los datos.


¿Por qué es Necesaria la Encriptación?

Imagina que quieres visitar un sitio web. Abres tu navegador (Chrome, Firefox, Edge) y escribes la dirección. Tu navegador envía una petición al servidor, y este responde con el contenido de la página.

Sin embargo, si no hay protección, un atacante que esté escuchando la red podría ver toda la información que envías y recibes. ¡Esto afecta tu privacidad!

Con la encriptación (como el protocolo HTTPS), la información se cifra para que solo el destinatario correcto pueda entenderla. Así, aunque el atacante intercepte los datos, no podrá descifrarlos.


Tipos de Encriptación

1. Encriptación Simétrica

Características:

  • Se utiliza una sola llave (secreta) para cifrar y descifrar la información.

  • Es rápida y eficiente para grandes volúmenes de datos.

  • Ideal para proteger archivos, bases de datos y discos duros.

Ejemplo:

  • Bob quiere enviar un documento confidencial a Alice.

  • Bob cifra el documento con una llave secreta y se lo envía a Alice.

  • Alice usa la misma llave secreta para descifrar el documento.

  • Si un atacante intercepta el mensaje, no podrá leerlo porque no tiene la llave.

Desventaja:

  • ¿Cómo compartir la llave secreta de forma segura? Si Bob y Alice están en países distintos, enviar la llave sin que sea interceptada es un desafío.

Algoritmos comunes:

  • DES3DESAES (recomendado actualmente).


2. Encriptación Asimétrica (Llave Pública)

Características:

  • Utiliza dos llaves: una pública y una privada.

  • La llave pública se puede compartir con cualquiera.

  • La llave privada debe mantenerse en secreto.

  • Es más lenta que la simétrica, pero resuelve el problema del intercambio de llaves.

Funcionamiento:

  1. Bob genera su par de llaves (pública y privada).

  2. Alice también genera su par de llaves.

  3. Ambos intercambian sus llaves públicas (no importa si un atacante las ve).

  4. La llave privada nunca se comparte.

Usos:

a) Confidencialidad:
  • Bob quiere enviar un documento confidencial a Alice.

  • Bob cifra el documento con la llave pública de Alice.

  • Solo Alice puede descifrarlo usando su llave privada.

b) Autenticación y No Repudio:
  • Bob quiere demostrar que él envió un mensaje.

  • Bob cifra el documento (o un resumen) con su llave privada.

  • Alice descifra el documento con la llave pública de Bob.

  • Si se descifra correctamente, Alice sabe que el mensaje viene de Bob.

Algoritmos comunes:

  • RSAECC.


Encriptación Híbrida: Lo Mejor de Ambos Mundos

Para combinar la velocidad de la encriptación simétrica y la seguridad del intercambio de llaves de la asimétrica, se creó la encriptación híbrida (también llamada sobre digital).

Funcionamiento:

  1. Bob genera una llave simétrica aleatoria.

  2. Cifra el documento grande con esta llave simétrica (rápido).

  3. Cifra la llave simétrica con la llave pública de Alice.

  4. Envía el documento cifrado y la llave simétrica cifrada a Alice.

  5. Alice descifra la llave simétrica con su llave privada.

  6. Luego, descifra el documento con la llave simétrica.

¡Así se aprovechan las ventajas de ambos métodos!


Resumen

CaracterísticaEncriptación SimétricaEncriptación Asimétrica
Número de llaves1 (compartida)2 (pública y privada)
VelocidadRápidaLenta
Uso idealGrandes volúmenes de datosIntercambio de llaves, firmas digitales
Intercambio de llavesDifícil de gestionarSeguro (no se comparte secreto)

Conclusión

La encriptación es fundamental para proteger nuestra privacidad y la confidencialidad de los datos. La encriptación simétrica es rápida pero requiere compartir una llave secreta, mientras que la asimetría resuelve ese problema aunque es más lenta. La encriptación híbrida combina lo mejor de ambas para una comunicación óptima y segura.

Esperamos que este tutorial te haya sido de utilidad. ¡Nos vemos en el próximo episodio de Tecnología Explicada Fácilmente!


¿Tienes preguntas? ¡Déjalas en los comentarios!

Comentarios

Entradas más populares de este blog

firma digitales PKI utilizando solo javascript y node,

convertir un certificado .key a formato PEM utilizando solo la Web Crypto API

Pilares de la firma electronica-pki-RSA