Términos de Criptografía
50 terms
Criptografía
Ciencia que protege la información mediante técnicas matemáticas que garantizan confidencialidad, integridad, autenticidad y no repudio frente a adversarios.
Cifrado
Transformación criptográfica del texto claro en texto cifrado mediante un algoritmo y una clave, de modo que solo las partes autorizadas puedan recuperar los datos originales.
Descifrado
Operación criptográfica inversa que convierte el texto cifrado de nuevo en texto claro utilizando el algoritmo y la clave adecuados.
Cifrado simétrico
Esquema de cifrado en el que se usa la misma clave secreta para cifrar y descifrar, ofreciendo gran velocidad y fuerte confidencialidad cuando la clave se distribuye de forma segura.
Cifrado asimétrico
Esquema criptográfico que utiliza pares de claves matemáticamente vinculados —pública para cifrar y privada para descifrar— y permite la comunicación segura sin compartir secretos previos.
Criptografía de clave pública
Rama de la criptografía que usa pares de claves pública y privada para permitir cifrado, intercambio de claves, firmas digitales y autenticación sin secretos previos.
Clave privada
Mitad secreta de un par de claves asimétricas, usada para descifrar los mensajes dirigidos a su propietario o crear firmas digitales que prueban su identidad.
Clave pública
Mitad distribuible libremente de un par de claves asimétricas, usada para cifrar mensajes destinados a su propietario o verificar firmas producidas por la clave privada correspondiente.
AES (Advanced Encryption Standard)
Cifrado de bloque estandarizado por NIST con bloques de 128 bits y claves de 128, 192 o 256 bits, diseñado por Daemen y Rijmen y usado como cifrado simétrico dominante en el mundo.
DES (Data Encryption Standard)
Cifrado de bloque obsoleto de 64 bits con clave de 56 bits, estandarizado por NBS en 1977 y hoy considerado roto porque su espacio de claves se agota en horas.
Triple DES (3DES)
Cifrado de bloque heredado que aplica DES tres veces con dos o tres claves para ampliar la longitud efectiva; ya retirado por NIST y considerado obsoleto.
Algoritmo RSA
Algoritmo de clave pública creado por Rivest, Shamir y Adleman en 1977 cuya seguridad se basa en la dificultad de factorizar el producto de dos números primos grandes.
Criptografía de curva elíptica (ECC)
Familia de algoritmos de clave pública basada en la estructura algebraica de las curvas elípticas sobre cuerpos finitos, con seguridad equivalente a RSA usando claves mucho más cortas.
ECDSA
Variante en curva elíptica del Digital Signature Algorithm, estandarizada en FIPS 186, que produce firmas compactas cuya seguridad depende del logaritmo discreto en curvas elípticas.
Intercambio de claves Diffie–Hellman
Protocolo de clave pública que permite a dos partes derivar un secreto compartido sobre un canal inseguro sin transmitirlo, basado en la dificultad del logaritmo discreto.
ECDH
Variante en curva elíptica del intercambio de claves Diffie–Hellman, con la misma funcionalidad de secreto compartido pero claves más pequeñas y operaciones más rápidas.
Blowfish
Cifrado Feistel con bloques de 64 bits y clave de longitud variable diseñado por Bruce Schneier en 1993; criptoanalíticamente seguro pero limitado por su bloque pequeño y superado por AES.
Twofish
Cifrado simétrico con bloque de 128 bits y clave de 128/192/256 bits diseñado por Schneier y otros como finalista de AES; seguro pero poco usado porque AES se convirtió en el estándar.
ChaCha20
Cifrado de flujo moderno diseñado por Daniel J. Bernstein, con clave de 256 bits y nonce de 96 bits; ampliamente desplegado junto a Poly1305 en el AEAD ChaCha20-Poly1305.
Salsa20
Cifrado de flujo con clave de 256 bits diseñado por Daniel J. Bernstein en 2005, incluido en el portafolio eSTREAM y antecesor directo de ChaCha20.
Cifrado de bloque
Cifrado simétrico que cifra bloques de tamaño fijo de texto claro con una clave secreta, normalmente combinado con un modo de operación para procesar datos de longitud arbitraria.
Cifrado de flujo
Cifrado simétrico que cifra los datos bit a bit o byte a byte mediante XOR con un flujo pseudoaleatorio derivado de una clave y un nonce.
Suite de cifrado
Combinación nombrada de algoritmos criptográficos —intercambio de claves, autenticación, cifrado de datos e integridad— negociada por protocolos como TLS para una sesión.
Función hash criptográfica
Función unidireccional determinista que transforma entradas de longitud arbitraria en un resumen de longitud fija, resistente a preimágenes, segundas preimágenes y colisiones.
MD5
Función hash criptográfica de 128 bits diseñada por Ron Rivest en 1992; está rota: existen colisiones prácticas triviales y no debe usarse para fines de seguridad.
SHA-1
Función hash criptográfica que produce un resumen de 160 bits, diseñada por la NSA en 1995 y actualmente considerada rota frente a colisiones.
SHA-256
Función hash criptográfica de 256 bits de la familia SHA-2, muy utilizada en firmas digitales, TLS, blockchains y verificación de integridad.
SHA-3
Familia de funciones hash basada en la construcción esponja de Keccak, estandarizada por el NIST como alternativa estructuralmente distinta a SHA-2.
BLAKE2
Función hash criptográfica moderna y rápida, especificada en RFC 7693, con seguridad comparable a SHA-3 y un rendimiento en software muy superior.
Argon2
Función moderna de hashing de contraseñas y KDF con coste en memoria, ganadora del Password Hashing Competition 2015 y descrita en RFC 9106.
bcrypt
Función adaptable de hashing de contraseñas basada en el cifrado Blowfish con un factor de coste ajustable, diseñada por Provos y Mazières en 1999.
scrypt
KDF basada en contraseña y con coste en memoria diseñada por Colin Percival en 2009 y descrita en RFC 7914, usada para hashing de contraseñas y como prueba de trabajo en algunas criptomonedas.
PBKDF2
Función de derivación de claves basada en contraseña definida en PKCS #5 / RFC 8018 que aplica una función pseudoaleatoria con un número configurable de iteraciones y sal.
HMAC
Construcción de MAC con clave basada en una función hash criptográfica, definida en RFC 2104 y FIPS 198-1.
Firma digital
Mecanismo criptográfico de clave pública que demuestra la autenticidad, integridad y no repudio de un mensaje o documento.
Código de autenticación de mensaje (MAC)
Etiqueta corta de clave simétrica que autentica un mensaje y detecta manipulaciones, calculada y verificada con el mismo secreto compartido.
Sal
Valor aleatorio único que se combina con una contraseña antes del hashing para frustrar tablas arcoíris y diferenciar el hash de cada usuario.
Pimienta (Pepper)
Secreto del lado del servidor que se combina con cada contraseña antes del hashing y se guarda fuera de la base de datos para mitigar el cracking offline tras una filtración de hashes.
Nonce
Número de un solo uso que se suministra a un algoritmo criptográfico para garantizar la frescura y evitar reutilizaciones o ataques de repetición.
Vector de inicialización (IV)
Valor inicial aleatorio para un modo de operación de cifrado por bloques que garantiza que textos planos idénticos cifrados con la misma clave produzcan textos cifrados distintos.
Confidencialidad directa perfecta
Propiedad de un protocolo que asegura que el compromiso de claves a largo plazo no permite descifrar tráfico de sesiones pasadas.
Función de derivación de claves (KDF)
Función criptográfica que deriva una o varias claves criptográficas robustas a partir de un material secreto como una contraseña, un secreto compartido o una clave maestra.
Custodia de claves
Disposición por la que se almacenan copias de claves criptográficas con un tercero de confianza para que entidades autorizadas puedan recuperarlas en condiciones definidas.
Rotación de claves
Sustitución periódica de claves criptográficas por nuevas para limitar el volumen de datos protegidos por una sola clave y contener el impacto de un compromiso.
Clave criptográfica
Valor secreto o público de alta entropía que parametriza un algoritmo criptográfico para cifrar, descifrar, firmar o autenticar datos.
Clave de sesión
Clave simétrica de vida corta usada para proteger una única sesión de comunicación y luego descartada.
Clave maestra
Clave de alto valor y larga duración a partir de la cual se derivan otras claves o que cifra directamente otras claves.
Criptografía cuántica
Criptografía que aprovecha propiedades cuánticas, normalmente de fotones, para obtener garantías de seguridad imposibles solo con comunicación clásica.
Criptografía post-cuántica
Algoritmos criptográficos clásicos diseñados para seguir siendo seguros frente a ataques de ordenadores clásicos y cuánticos a gran escala.
Cifrado homomórfico
Esquema de cifrado que permite realizar cálculos directamente sobre textos cifrados produciendo resultados también cifrados que se corresponden con las operaciones en el texto plano.