¿Qué es un criptosistema
de clave privada?
Un sistema (C, M, K, E, D) donde emisor y receptor comparten la misma clave secreta K.
Definición formal del criptosistema
| C | Espacio de textos cifrados (ciphertexts) |
| M | Espacio de mensajes en claro (plaintexts) |
| K | Espacio de claves (keyspace) |
| E | Función de cifrado: Ek : M → C |
| D | Función de descifrado: Dk : C → M |
Flujo de cifrado simétrico
K generada con CSPRNG. Distribuida por canal seguro (protocolo de acuerdo de clave, p.ej. Diffie-Hellman).
Aplica Ek(m) → C y envía C por canal público. K nunca se expone.
Con la misma K aplica Dk(C) → m. Corrección garantizada por definición.
Propiedades de seguridad (Shannon 1949)
Clases de algoritmos simétricos
Dos familias con arquitecturas internas completamente distintas.
Cifrado por Bloque
Block CipherProcesa bloques de tamaño fijo aplicando múltiples rondas de substitución y permutación (red SP o red Feistel).
n bits
S-Box
Permut.
n bits
| Algoritmo | Bloque | Clave | Rondas |
|---|---|---|---|
| DES | 64b | 56b | 16 |
| 3DES | 64b | 168b | 48 |
| AES-128 | 128b | 128b | 10 |
| AES-256 | 128b | 256b | 14 |
| Twofish | 128b | 256b | 16 |
Cifrado por Flujo
Stream CipherGenera un keystream pseudoaleatorio con un PRNG criptográfico y lo combina bit a bit (XOR) con el plaintext.
Semilla
Keystream
bit a bit
stream
| Algoritmo | Clave | IV/Nonce | Estado |
|---|---|---|---|
| RC4 | 40–2048b | — | Roto |
| ChaCha20 | 256b | 96b | Activo |
| Salsa20 | 256b | 64b | Activo |
Modos de operación (Block Ciphers)
Simulador de cifrado
Configura algoritmo, clave e IV y observa cada etapa animada en tiempo real.
CSPRNG
Expansión
PKCS#7
XOR
Cifrado
Ciphertext
Simuladores adicionales
Cuatro laboratorios interactivos para explorar los mecanismos internos de la criptografía simétrica.
El cifrado XOR es la operación base de todos los stream ciphers. Observa cómo plaintext ⊕ keystream = ciphertext.
Un buen cifrado cambia ~50% de los bits del output si se modifica 1 bit del input. Observa la propagación de cambios.
AES expande la clave maestra en N+1 subclaves de ronda usando rotación, substitución (S-Box) y XOR con constantes Rcon.
¿Cuánto tiempo tardaría una computadora cuántica o clásica en romper por fuerza bruta un cifrado?
Comparativa de algoritmos
| Algoritmo | Tipo | Clave | Bloque | Rondas | Año | Seguridad | Uso |
|---|