Criptografía Simétrica · Educacional

GR58 — Criptosistemas
de Clave Privada

Explora cómo se generan claves, cómo los algoritmos transforman datos y cuál es la diferencia entre cifrado por bloques y por flujo — con simulaciones animadas en tiempo real.

6
Algoritmos simulados
5
Laboratorios
2⁂⁸
Espacio de clave AES
Fundamentos

¿Qué es un criptosistema
de clave privada?

Un sistema (C, M, K, E, D) donde emisor y receptor comparten la misma clave secreta K.

Definición formal del criptosistema
C Espacio de textos cifrados (ciphertexts)
M Espacio de mensajes en claro (plaintexts)
K Espacio de claves (keyspace)
E Función de cifrado: Ek : M → C
D Función de descifrado: Dk : C → M
∀ m ∈ M, ∀ k ∈ K : Dk(Ek(m)) = m
Flujo de cifrado simétrico
Generación de clave
K generada con CSPRNG. Distribuida por canal seguro (protocolo de acuerdo de clave, p.ej. Diffie-Hellman).
Cifrado (Emisor)
Aplica Ek(m) → C y envía C por canal público. K nunca se expone.
Descifrado (Receptor)
Con la misma K aplica Dk(C) → m. Corrección garantizada por definición.
Propiedades de seguridad (Shannon 1949)
Confusión
Relación compleja entre K y C. Implementada con S-Boxes (substitución).
Difusión
Cada bit de M afecta ~½ de los bits de C. Implementada con permutaciones.
Keyspace grande
|K| ≥ 2¹²⁸ para resistir búsqueda exhaustiva (brute force).
IND-CPA
Indistinguibilidad bajo ataque de texto elegido. C parece ruido aleatorio.
Clasificación

Clases de algoritmos simétricos

Dos familias con arquitecturas internas completamente distintas.

Cifrado por Bloque
Block Cipher

Procesa bloques de tamaño fijo aplicando múltiples rondas de substitución y permutación (red SP o red Feistel).

📄Plaintext
n bits
SubBytes
S-Box
ShiftRows
Permut.
🔒Cipher
n bits
Algoritmo Bloque Clave Rondas
DES 64b 56b 16
3DES 64b 168b 48
AES-128 128b 128b 10
AES-256 128b 256b 14
Twofish 128b 256b 16
Cifrado por Flujo
Stream Cipher

Genera un keystream pseudoaleatorio con un PRNG criptográfico y lo combina bit a bit (XOR) con el plaintext.

🔑K + IV
Semilla
PRNG
Keystream
XOR
bit a bit
🔒Cipher
stream
Algoritmo Clave IV/Nonce Estado
RC4 40–2048b Roto
ChaCha20 256b 96b Activo
Salsa20 256b 64b Activo
Modos de operación (Block Ciphers)
ECB ⚠ inseguro
Bloques independientes. Patrón visible en imágenes.
CBC
XOR con bloque anterior + IV. Secuencial.
CTR
Contador cifrado como keystream. Paralelo.
GCM ★
CTR + autenticación GHASH. Estándar AEAD.
CFB/OFB
Retroalimentación del ciphertext o keystream.
XTS
Para disco (BitLocker, FileVault, VeraCrypt).
Simulación

Simulador de cifrado

Configura algoritmo, clave e IV y observa cada etapa animada en tiempo real.

Parámetros
LentoRápido
AES-128 · GCM Mode
GR58 CriptoSim v2
🔑KeyGen
CSPRNG
📋KeySched
Expansión
📦Padding
PKCS#7
🎲IV/Nonce
XOR
⚙️Rondas
Cifrado
🔒Output
Ciphertext
CLAVE (K)— sin generar —
IV / NONCE— sin generar —
ESTADO INTERNO · RONDA 0 Listo
[GR58·SIM] Listo. Presiona Ejecutar para iniciar.
CIPHERTEXT (Base64)
DESCIFRADO (verificación)
Laboratorios

Simuladores adicionales

Cuatro laboratorios interactivos para explorar los mecanismos internos de la criptografía simétrica.

Lab 1 — Visualizador XOR (Stream Cipher)

El cifrado XOR es la operación base de todos los stream ciphers. Observa cómo plaintext ⊕ keystream = ciphertext.

Lab 2 — Efecto Avalancha

Un buen cifrado cambia ~50% de los bits del output si se modifica 1 bit del input. Observa la propagación de cambios.

Lab 3 — Expansión de Clave (KeySchedule)

AES expande la clave maestra en N+1 subclaves de ronda usando rotación, substitución (S-Box) y XOR con constantes Rcon.

SUBCLAVES DE RONDA (K₀ → Kₙ)
Lab 4 — Calculadora de Brute Force

¿Cuánto tiempo tardaría una computadora cuántica o clásica en romper por fuerza bruta un cifrado?

Lab 5 — Cifrado César interactivo (Historia viva de la criptografía)
PLAINTEXT → animación carácter a carácter
CIPHERTEXT
TABLA DE FRECUENCIAS (análisis de criptoataque)
Análisis

Comparativa de algoritmos

Algoritmo Tipo Clave Bloque Rondas Año Seguridad Uso
Rendimiento relativo (throughput estimado)
Cronología

Historia de la criptografía
de clave privada

Principios de Kerckhoffs (1883)
  1. Sistema prácticamente inviolable.
  2. No requiere secreto — solo la clave es secreta.
  3. Clave comunicable y memorizable.
  4. Ciphertext transmisible por telégrafo.
  5. Sistema portable, operable por una persona.
  6. El sistema debe ser simple de usar.
GR58 CriptoSim
Simulación educativa de
criptosistemas de clave privada
Esta simulación no implementa criptografía de producción. Los algoritmos son aproximaciones pedagógicas que ilustran la arquitectura y el flujo de los sistemas reales.