Laboratorio de Criptografía

Descifra el
Futuro Digital

0 Simulaciones Interactivas
0 Eras Criptográficas
0 Bits de Seguridad (AES)
0 Año crítico Post-Cuántico
Tres Paradigmas

Modelos Criptográficos

De los cifrados clásicos a los algoritmos resistentes a computadoras cuánticas. Cada era resolvió los problemas de su tiempo.

Criptografía Simétrica

Una única clave secreta compartida cifra y descifra los datos. Veloz y eficiente, pero el reto está en cómo intercambiar esa clave de forma segura.

  • AES-256 (estándar actual)
  • ChaCha20-Poly1305
  • Cifrado César (histórico)
Alta velocidad

Criptografía Asimétrica

Par de claves matemáticamente ligadas: pública para cifrar, privada para descifrar. Resuelve el problema de distribución de claves.

  • RSA — factorización de primos
  • ECC — curvas elípticas
  • Diffie-Hellman (intercambio)
Intercambio seguro

Criptografía Post-Cuántica

Algoritmos diseñados para resistir ataques de computadoras cuánticas. El NIST estandarizó ML-KEM y ML-DSA en 2024.

  • ML-KEM (Kyber) — retículos
  • ML-DSA (Dilithium) — firmas
  • Problema Learning With Errors
Seguridad futura
Simulación 01

Cifrado César

El cifrado por sustitución más antiguo (Julio César, ~58 a.C.). Desplaza cada letra del alfabeto un número fijo de posiciones.

Aunque trivial de romper hoy (solo 25 combinaciones posibles), sentó las bases de todos los cifrados de sustitución modernos.

Cifrado simétrico de desplazamiento
Fuerza bruta: solo 25 intentos
Base del cifrado de Vigenère
caesar-cipher.sim
GRANDOTE
JUDQGRWH
GRANDOTE
diffie-hellman.sim
Parámetros públicos
p = 23, g = 5
Alice
Priv:a = ?
Pub: A = ?
intercambio
Bob
Priv:b = ?
Pub: B = ?
Simulación 02

Diffie-Hellman

Protocolo de intercambio de claves (1976). Permite que Alice y Bob acuerden un secreto compartido a través de un canal público sin revelar sus claves privadas.

Su seguridad se basa en la dificultad del problema del logaritmo discreto: es fácil calcular ga mod p pero extremadamente difícil invertirlo.

Fórmula clave
K = Ba mod p = Ab mod p
Ambas partes obtienen el mismo secreto K
Simulación 03

Cifrado RSA

Rivest-Shamir-Adleman (1977). El sistema de clave pública más usado del mundo. Su seguridad descansa en la factorización de números enteros grandes.

RSA-2048 requeriría miles de años para ser quebrado por computadoras clásicas… pero solo horas con un ordenador cuántico suficientemente grande.

Parámetros (demo)
p = 61, q = 53
n = 3233, φ(n) = 3120
e = 17, d = 2753
rsa-cipher.sim
Paso 1 — Mensaje original
m = 42
Paso 2 — Cifrado con clave pública (e, n)
C = me mod n = m17 mod 3233
C = ?
Paso 3 — Descifrado con clave privada (d, n)
M = Cd mod n = C2753 mod 3233
M = ?
Paso 4 — Verificación
Mensaje original: ?
Mensaje recuperado: ?
Seguridad
Un atacante conoce C, e y n=3233 pero NO conoce la factorización p×q ni la clave privada d. En RSA-2048, factorizar n requiere >1030 operaciones con métodos clásicos.
ml-kem-lattice.sim
Puntos del retículo
Vector base b₁ (público)
Vector base b₂ (público)
Mensaje m
Cifrado c = m + error
Descifrado (punto más cercano)
Simulación 04

Criptografía Post-Cuántica

ML-KEM (Kyber) es el estándar NIST para intercambio de claves resistente a computadoras cuánticas. Se basa en el problema Learning With Errors (LWE) sobre retículos.

El retículo
Un conjunto de puntos en el espacio generados por combinaciones enteras de vectores base. Los puntos amarillos son el retículo público.
Cifrado (LWE)
c = m + e
El mensaje m es un punto del retículo. Se le suma un pequeño vector de error e. El punto cifrado c NO está en el retículo.
Descifrado (clave secreta)
m = round(c)
Con el vector corto secreto (clave privada), se elimina el error y se encuentra el punto del retículo más cercano → mensaje recuperado.
¿Por qué resiste cuánticos?
El Algoritmo de Shor de Grover no rompe LWE. Ni clásicos ni cuánticos conocen un algoritmo eficiente para encontrar el vector más corto en retículos de alta dimensión (n ≈ 256–1024).
Simulación 05

AES-256-GCM en la Banca

Cada transacción de tu tarjeta es protegida con AES-256-GCM. Un estándar que combina confidencialidad (nadie puede leer los datos) e integridad (nadie puede alterarlos sin ser detectado).

Clave AES-256
256 bits (32 bytes) aleatorios. El banco genera una clave fresca por sesión de transacción — nunca se reutiliza.
IV / Nonce único
96 bits aleatorios únicos por mensaje. Reutilizar el IV con la misma clave compromete completamente la seguridad.
14 Rondas SPN
SubBytes (confusión) → ShiftRows → MixColumns (difusión) → AddRoundKey. 14 rondas para AES-256, imposible invertir sin la clave.
Auth Tag GHASH
El modo GCM genera un tag de 128 bits que autentica el ciphertext. Alterar un solo bit invalida la transacción instantáneamente.
En producción real
Visa, Mastercard, SWIFT y todos los HSM bancarios implementan AES-256-GCM en hardware. Protegen millones de transacciones por segundo.
aes-256-gcm-bank.sim
GRANDOTE Bank — Pago Seguro AES-256-GCM
Todo ocurre en tu navegador con la Web Crypto API. Ningún dato sale de tu dispositivo.
Simulación 06

Ransomware & Criptografía

El ransomware es la amenaza más destructiva del crimen digital. Usa AES-256-GCM — el mismo cifrado que protege bancos — pero en tu contra.

Infección
El malware entra por phishing, RDP o exploit. Escanea todos los archivos accesibles en la red.
Generación de Clave
Genera una clave AES-256 aleatoria. La cifra con RSA público del atacante y la envía al servidor C2.
Cifrado AES-256-GCM
Cifra cada archivo. Sin la clave, el descifrado por fuerza bruta requeriría 2256 intentos — imposible.
Exfiltración & Rescate
La clave local se elimina. Solo el atacante puede descifrar. Aparece la nota de rescate con cuenta Bitcoin.
Defensa efectiva
Backups offline 3-2-1, EDR, segmentación de red y educación son las únicas defensas garantizadas.
ransomware-sim.edu  ⚠  SOLO FINES EDUCATIVOS
Arrastra un archivo aquí o haz clic para seleccionar
Texto, código, documentos · Máx. 1 MB · No se envía a ningún servidor
o usa texto de ejemplo
Historia

Línea del Tiempo

Más de 3 000 años de evolución criptográfica, de la antigüedad a la era cuántica.

~58 a.C.
Cifrado César
Julio César usó un cifrado de sustitución por desplazamiento para comunicarse con sus generales. El precursor de toda la criptografía simétrica.
1940s
Máquina Enigma & Colossus
Alan Turing y el equipo de Bletchley Park descifran Enigma alemana. Nace la criptoanálisis moderna y la computación digital.
1976
Diffie-Hellman
Whitfield Diffie y Martin Hellman publican "New Directions in Cryptography". La primera propuesta pública de criptografía de clave pública.
1977
RSA
Rivest, Shamir y Adleman publican el primer sistema práctico de clave pública. Revoluciona las comunicaciones seguras y el comercio electrónico.
2001
AES (NIST)
El NIST estandariza AES (Rijndael) como sucesor de DES. Sigue siendo el cifrado simétrico más utilizado en el mundo.
2016
Concurso PQC del NIST
El NIST inicia un proceso de estandarización de algoritmos post-cuánticos. 69 propuestas de todo el mundo compiten durante 6 años.
2024
ML-KEM & ML-DSA (FIPS 203/204)
El NIST publica los primeros estándares post-cuánticos oficiales basados en retículos. Google y Cloudflare los despliegan en TLS 1.3.
2030 →
Era Post-Cuántica
Se espera que las primeras computadoras cuánticas criptográficamente relevantes (CRQC) puedan romper RSA-2048 y ECC. La migración PQC debe completarse antes.