
El cifrado con clave privada es un método en el que la misma clave secreta se utiliza tanto para cifrar como para descifrar datos, un proceso conocido como cifrado simétrico. Puedes compararlo con una llave de puerta: la misma llave sirve para cerrarla y abrirla.
En el sector de las criptomonedas, el término "clave privada" puede resultar confuso. La "clave privada" de tu billetera se utiliza para firmar transacciones y se basa en criptografía asimétrica; en cambio, el "cifrado con clave privada" se refiere al cifrado simétrico, donde un secreto compartido protege los datos. Ambos conceptos involucran "claves/secretos privados", pero sus usos son diferentes.
El cifrado con clave privada emplea un único secreto tanto para cifrar como para descifrar, lo que lo hace adecuado para situaciones confidenciales personales o de pequeños grupos. El cifrado con clave pública, en cambio, utiliza un par de claves: la "clave pública" compartida para cifrar y la "clave privada" para descifrar. Este método es ideal para enviar información de forma segura a un destinatario específico.
En Web3, los pares de clave pública y privada se emplean principalmente para "firmas", donde la clave privada confirma transacciones de manera infalsificable. Por su parte, el cifrado con clave privada se utiliza sobre todo para la "protección del almacenamiento", como cifrar frases mnemotécnicas o archivos de copia de seguridad de claves privadas antes de guardarlos localmente o en la nube. El cifrado con clave pública resuelve "cómo enviar de forma segura a otros", mientras que el cifrado con clave privada responde a "cómo almacenarlo de forma segura uno mismo".
Las billeteras no emplean tu contraseña de acceso directamente para cifrar tu clave privada. En su lugar, convierten primero tu contraseña en una clave de cifrado más robusta mediante una función de derivación de clave (KDF). Después, usan un algoritmo simétrico para cifrar tu frase mnemotécnica o clave privada y añaden información antimanipulación.
El proceso típico es: introducir la contraseña → la KDF utiliza una "sal" (número aleatorio) y parámetros para transformar la contraseña en una clave robusta → generar un "IV" (vector de inicialización, similar a una línea de salida, que garantiza que cifrar el mismo contenido produzca resultados distintos cada vez) → cifrar con un algoritmo simétrico → añadir un "MAC" (verificación de integridad, como un sello, de modo que cualquier manipulación cause un fallo de verificación) → almacenar el texto cifrado junto con la sal, el IV y los parámetros de la KDF en un archivo "keystore" JSON.
El keystore JSON de Ethereum (V3) utiliza ampliamente scrypt o PBKDF2 como KDF, después cifra con AES-128-CTR y lo combina con la validación MAC. Al desbloquear, la billetera deriva de nuevo la clave usando los mismos parámetros, verifica el MAC y descifra el contenido. Este diseño facilita la recuperación entre dispositivos y evita que se almacenen claves privadas en texto plano en el disco.
Los algoritmos simétricos más utilizados son AES y ChaCha20. AES (Advanced Encryption Standard) ofrece soporte por hardware y un rendimiento rápido; los modos más comunes son GCM (con autenticación) y CTR (modo contador). ChaCha20-Poly1305 funciona bien en dispositivos móviles sin aceleración por hardware de AES.
Las KDF más populares para derivar contraseñas son scrypt, PBKDF2 y, más recientemente, Argon2. Una KDF convierte una contraseña fácil de adivinar en una clave difícil de forzar. Parámetros más altos aumentan el coste de cada intento de ataque.
En 2024, muchas billeteras y herramientas siguen usando scrypt/PBKDF2 con AES (por ejemplo, el keystore de Ethereum emplea AES-128-CTR+MAC). También son habituales AES-256-GCM y ChaCha20-Poly1305 para el cifrado de datos a nivel de aplicación.
El uso más común es la protección de frases mnemotécnicas y copias de seguridad de claves privadas de billeteras. Guardar mnemotécnicas en texto plano es muy arriesgado; emplear cifrado con clave privada para generar archivos keystore.json reduce de forma significativa el riesgo de filtración.
Otros usos incluyen cifrar archivos locales sensibles como registros de transacciones, claves API, notas de investigación; o transferir claves exportadas de forma segura entre tus propios dispositivos (usando la misma contraseña). En mensajería o sincronización en la nube, cifrar antes de subir minimiza el impacto si se produce una filtración en el servidor.
Un error común es confundir "cifrado con clave privada" con "usar la clave privada para firmar". Firmar prueba la identidad; el cifrado con clave privada mantiene la confidencialidad de los datos: cumplen funciones distintas.
Los riesgos habituales incluyen: contraseñas débiles que permiten ataques por fuerza bruta; olvidar la contraseña imposibilita el descifrado; la reutilización del IV o parámetros KDF incorrectos debilitan la seguridad; almacenar el texto cifrado sin protección en chats o correos electrónicos; o cifrar en dispositivos infectados por malware, lo que puede provocar keylogging o manipulación.
Cuando hay fondos en juego: utiliza siempre contraseñas robustas y parámetros KDF adecuados; opera solo en dispositivos limpios; realiza copias de seguridad seguras del texto cifrado y los parámetros; considera combinar billeteras hardware con almacenamiento offline para grandes cantidades de activos.
Aumentar los parámetros de la KDF incrementa el coste computacional de cada intento de descifrado: esto protege frente a atacantes, pero puede ralentizar el desbloqueo en dispositivos antiguos o móviles. Ajusta la robustez de los parámetros según la capacidad del dispositivo y la frecuencia de uso: utiliza configuraciones más fuertes para respaldos de alto valor; reduce para la comodidad diaria.
La elección del algoritmo también implica compensaciones: AES suele ser más rápido en procesadores modernos; ChaCha20-Poly1305 es más eficiente en dispositivos sin aceleración AES. GCM incluye autenticación integrada, lo que simplifica el proceso; el modo CTR requiere combinarse con MAC, lo que ofrece flexibilidad pero exige una implementación cuidadosa.
El cifrado con clave privada es una variante del cifrado simétrico, donde la misma clave secreta se utiliza tanto para cifrar como para descifrar, ideal para casos en los que necesitas almacenar datos de forma segura tú mismo. En las billeteras Web3, esto normalmente implica derivar claves mediante KDF, cifrar con AES o ChaCha20 y almacenar la sal, el IV y el MAC junto en un archivo keystore. A diferencia de los esquemas de cifrado o firma con clave pública, que se centran en la comunicación segura o la verificación, el cifrado con clave privada está orientado a la protección del almacenamiento. La seguridad robusta requiere contraseñas fuertes, parámetros adecuados, una implementación correcta y copias de seguridad en varias ubicaciones.
Una vez perdida, la clave privada no se puede recuperar: esto es una característica fundamental de la seguridad en blockchain. Tu clave privada es la única forma de acceder a tu cuenta; ninguna empresa ni sistema de copia de seguridad puede ayudarte a recuperarla. Es esencial almacenar tu clave privada o frase mnemotécnica de forma segura, preferiblemente en una billetera fría o dispositivo offline, y nunca hacer capturas de pantalla ni compartirla con nadie.
La seguridad depende del tipo de billetera que utilices. Las billeteras hardware (billeteras frías) almacenan las claves privadas offline, con un riesgo de robo extremadamente bajo; las billeteras software funcionan en teléfonos u ordenadores y pueden estar en riesgo si tu dispositivo es comprometido por malware o hackers. Para grandes cantidades, utiliza una billetera hardware; para operaciones diarias pequeñas, billeteras software reputadas como la billetera oficial de Gate son adecuadas: activa siempre el bloqueo de pantalla y la protección antivirus en tu dispositivo.
Ambas representan formas diferentes de acceder a la misma cuenta: la clave privada es una cadena hexadecimal de 64 caracteres; la frase mnemotécnica consiste en 12–24 palabras en inglés. Ambas permiten acceder a la misma cuenta. Las mnemotécnicas son más fáciles de recordar y respaldar; las claves privadas son más directas. Se recomienda respaldar la frase mnemotécnica en lugar de la clave privada: el proceso de importación funciona igual en ambos casos.
Tu clave privada representa la propiedad absoluta de tus activos: cualquiera que la posea puede controlar completamente los fondos de tu cuenta. Las plataformas legítimas (incluida Gate) nunca te pedirán tu clave privada ni tu frase mnemotécnica: esas solicitudes son intentos de estafa habituales. Si alguien que dice representar la plataforma te pide tu clave privada, bloquéalo y denúncialo inmediatamente.
La misma frase mnemotécnica puede generar diferentes claves privadas y direcciones en varias blockchains, pero la clave privada de cada red es distinta. Por ejemplo, usar la misma mnemotécnica en Ethereum y Bitcoin produce dos claves privadas y direcciones diferentes. Este diseño permite gestionar activos en varias redes con una sola mnemotécnica, pero debes gestionar los riesgos de cada red por separado.


