¿Qué es el cifrado de conocimiento cero? Una guía sencilla
El cifrado de conocimiento cero significa que el proveedor no puede acceder a tus datos.
El cifrado de conocimiento cero es una arquitectura criptográfica donde el proveedor de servicios no puede acceder a los datos del usuario porque las claves de cifrado se derivan y almacenan exclusivamente en el dispositivo del usuario y nunca se transmiten a los servidores del proveedor. A diferencia del cifrado en la nube estándar donde el proveedor tiene las claves, el cifrado de conocimiento cero significa que incluso con una orden judicial, una brecha de datos o un empleado deshonesto, el proveedor no tiene nada que entregar. Las directrices de NIST sobre gestión de claves (SP 800-57) establecen el principio de que la custodia de claves determina el acceso a los datos — el cifrado de conocimiento cero lleva esto a su conclusión lógica.
Cómo funciona el cifrado de conocimiento cero
La analogía más sencilla: una caja fuerte de hotel donde solo tú estableces la combinación, y el hotel nunca la conoce. Si olvidas la combinación, el hotel no puede abrir la caja fuerte por ti. Eso no es un defecto en el diseño. Ese es el diseño.
En términos técnicos, el cifrado de conocimiento cero funciona a través de tres pasos:
Derivación de clave en el dispositivo. El usuario proporciona una credencial (una contraseña, frase de contraseña o patrón). Una función de derivación de clave (típicamente PBKDF2 o Argon2) combina esta credencial con una sal criptográfica única para producir una clave de cifrado. Esto ocurre completamente en el dispositivo del usuario.
Cifrado antes de la transmisión. Todos los datos se cifran en el dispositivo usando la clave derivada antes de que salgan del dispositivo para el almacenamiento en la nube o la copia de seguridad. La salida cifrada (texto cifrado) es lo que se sube.
El proveedor nunca ve la clave. La clave de cifrado existe solo en la memoria del dispositivo durante el uso activo. Nunca se transmite a los servidores del proveedor. El proveedor almacena blobs cifrados que son indistinguibles de los datos aleatorios.
La restricción crítica: si el usuario pierde su credencial y no tiene una frase de recuperación, los datos son permanentemente inaccesibles. No hay flujo de "olvidé la contraseña" que funcione sin un mecanismo de recuperación almacenado independientemente. Si un servicio ofrece restablecimiento de contraseña por correo electrónico y tus datos reaparecen, ese servicio no usa cifrado de conocimiento cero. Tiene tus claves.
Cifrado de conocimiento cero vs. otros tipos de cifrado
El término "cifrado" aparece en los materiales de marketing de casi todos los servicios en la nube. Las diferencias entre tipos son sustanciales.
| Tipo | Quién tiene la clave | El proveedor puede leer los datos | Sobrevive a brecha del proveedor | Ejemplo |
|---|---|---|---|---|
| Sin cifrado | N/A | Sí | No | Dropbox (nivel estándar) |
| Cifrado en tránsito (TLS) | Proveedor | Sí (en reposo en sus servidores) | No | Google Photos |
| Cifrado en reposo del lado del servidor | Proveedor | Sí (tienen la clave de descifrado) | Parcialmente (depende del alcance de la brecha) | iCloud (estándar) |
| Cifrado E2E gestionado por el proveedor | El proveedor genera, el usuario almacena | Técnicamente no, pero el proveedor tuvo acceso en la generación de la clave | Parcialmente | iCloud Protección de Datos Avanzada |
| Cifrado de conocimiento cero | Solo el usuario (derivado en el dispositivo) | No. Matemáticamente imposible. | Sí. Los blobs cifrados son inútiles sin la clave del usuario. | Signal, Proton Mail, Vaultaire |
La distinción entre "cifrado en reposo" y "cifrado de conocimiento cero" es la más confundida comúnmente. Con el cifrado en reposo, el proveedor cifra tus datos en sus servidores usando claves que controlan. Esto protege contra el robo físico del hardware del servidor. No protege contra el proveedor leyendo tus datos, una citación judicial por los datos y las claves, o una amenaza interna. El proveedor tiene la capacidad de descifrado.
Con el cifrado de conocimiento cero, el proveedor nunca tiene la capacidad de descifrado. Los datos cifrados en sus servidores son tan opacos para ellos como para cualquier atacante externo.
Por qué importa el cifrado de conocimiento cero
Las brechas de datos exponen miles de millones de registros anualmente
El Centro de Recursos de Robo de Identidad reportó 3.205 compromisos de datos en los Estados Unidos en 2023, afectando a aproximadamente 353 millones de personas. Cuando un proveedor que tiene claves de cifrado sufre una brecha, el atacante potencialmente obtiene acceso tanto a los datos cifrados como a las claves para descifrarlos. La arquitectura de conocimiento cero elimina completamente este riesgo. El servidor comprometido contiene solo texto cifrado que es computacionalmente inviable descifrar.
La compulsión legal es una amenaza real
Las agencias gubernamentales en múltiples jurisdicciones pueden obligar a los proveedores a entregar datos almacenados. Si el proveedor tiene claves de cifrado, debe cumplir. Bajo la arquitectura de conocimiento cero, la respuesta del proveedor a una citación judicial es el blob cifrado, que es inútil sin la credencial del usuario. La Protección de Datos Avanzada de Apple para iCloud avanza en esta dirección pero solo se introdujo en iOS 16.2 (diciembre de 2022) y no está activada de forma predeterminada.
"Confía en nosotros" no es una arquitectura de seguridad
El cifrado estándar se basa en la promesa del proveedor de no acceder a tus datos. El cifrado de conocimiento cero reemplaza esa promesa con una garantía matemática. El proveedor no puede acceder a los datos incluso si quiere, incluso si un empleado se vuelve deshonesto, incluso si son adquiridos por una empresa con diferentes valores de privacidad. La arquitectura impone la restricción.
El estándar NIST detrás de la criptografía
AES-256-GCM, el cifrado más comúnmente usado en implementaciones de conocimiento cero, fue estandarizado por el Instituto Nacional de Estándares y Tecnología en SP 800-38D (2007). AES en sí fue seleccionado por NIST a través de una competición pública en 2001, reemplazando el anticuado estándar DES. El "256" se refiere a la longitud de la clave en bits — una clave de 256 bits tiene 2^256 valores posibles, un número tan grande que forzarla por fuerza bruta requeriría más energía de la que el sol producirá en el resto de su vida.
GCM (modo Galois/Counter) añade cifrado autenticado, lo que significa que el proceso de descifrado detecta cualquier manipulación del texto cifrado. Si se altera un solo bit de los datos cifrados, el descifrado falla en lugar de producir una salida corrupta. Esto evita que los atacantes manipulen datos cifrados sin ser detectados.
PBKDF2 (función de derivación de clave basada en contraseña 2), especificado en RFC 8018, convierte una credencial proporcionada por el ser humano en una clave criptográfica a través de hashing repetido. Ejecutar la función hash cientos de miles de veces hace que cada adivinanza de contraseña sea computacionalmente costosa, transformando un patrón o contraseña simple en una clave que resiste ataques de fuerza bruta.
Cómo Vaultaire implementa el cifrado de conocimiento cero
Vaultaire es una app de almacén para iPhone construida sobre arquitectura de conocimiento cero. Así es como funciona la implementación en cada capa.
Derivación de clave. El usuario dibuja un patrón en una cuadrícula de 5x5 de 25 puntos. La secuencia de puntos, en orden, se introduce en PBKDF2 con HMAC-SHA512 y una sal criptográfica única por almacén. La salida es una clave de cifrado AES de 256 bits. El patrón nunca se almacena en el dispositivo. Ni como hash, ni como representación, ni en ninguna forma.
Cifrado de archivos. Cada archivo importado se cifra con AES-256-GCM usando la clave derivada y un vector de inicialización (IV) generado aleatoriamente único para ese archivo. Los archivos idénticos producen texto cifrado diferente porque el IV difiere.
Cifrado de metadatos. Los nombres de archivos, las fechas de creación y los datos de miniaturas se cifran por separado usando ChaCha20, un cifrado diferente que proporciona diversidad criptográfica y elimina los ataques de canal lateral de temporización de caché.
Gestión de claves. El Secure Enclave de Apple almacena material de clave en un coprocesador de hardware dedicado con su propia memoria cifrada. Las claves se borran de la memoria de la app cuando Vaultaire se cierra o el usuario cambia de app.
Sin registro de almacenes. No hay base de datos que liste almacenes, sin recuento, sin nombres. Cada patrón abre un almacén diferente. La propia app no puede determinar cuántos almacenes existen. Consulta la arquitectura de seguridad completa y la explicación del cifrado por patrón.
Cómo saber si una app usa cifrado de conocimiento cero real
Tres pruebas que tardan menos de un minuto:
La prueba de olvidé-la-contraseña. Si la app puede restablecer tu contraseña por correo electrónico y tus datos reaparecen, la app tiene tus claves de cifrado. No es de conocimiento cero.
La prueba del nuevo dispositivo. Si inicias sesión en un nuevo dispositivo y tus datos aparecen sin transferir claves del dispositivo antiguo ni introducir una frase de recuperación, el servidor tiene tus claves. No es de conocimiento cero.
La prueba de la cuenta. Si la app requiere una dirección de correo electrónico o número de teléfono, el proveedor tiene un vínculo entre tu identidad y tus datos. Esto no es necesariamente descalificador, pero combinado con cualquiera de los anteriores, confirma que el proveedor puede acceder a tus datos.
Apps que pasan las tres: Signal, Proton Mail, Standard Notes, Vaultaire. Apps que fallan al menos una: la mayoría de los servicios de almacenamiento en la nube, la mayoría de las apps de "almacén" en la App Store.
Preguntas frecuentes
¿Es el cifrado de conocimiento cero lo mismo que el cifrado de extremo a extremo?
Se superponen pero no son idénticos. El cifrado de extremo a extremo (E2EE) significa que los datos se cifran en el dispositivo del remitente y se descifran solo en el dispositivo del destinatario. El cifrado de conocimiento cero significa que el proveedor no puede acceder a los datos. Un servicio puede ser cifrado de extremo a extremo sin ser de conocimiento cero si el proveedor generó o tiene acceso a las claves en algún momento. El cifrado de conocimiento cero es el estándar más estricto.
¿Qué pasa si pierdo mi contraseña con cifrado de conocimiento cero?
Tus datos se vuelven permanentemente inaccesibles. No hay clave maestra, no hay puerta trasera y no hay proceso de recuperación que funcione sin una frase de recuperación almacenada por separado. Este es el compromiso fundamental: la privacidad absoluta requiere responsabilidad absoluta. Algunas apps de conocimiento cero (incluida Vaultaire) generan una frase de recuperación en la creación del almacén que puede regenerar la clave de cifrado si se pierde la credencial principal.
¿Pueden las fuerzas del orden acceder a datos cifrados con conocimiento cero?
Las fuerzas del orden pueden obligar al proveedor a entregar datos almacenados. Con cifrado de conocimiento cero, los datos que entrega el proveedor son un blob cifrado que es inútil sin la clave del usuario. Si las fuerzas del orden pueden obligar al usuario a proporcionar la clave es una pregunta legal separada que varía según la jurisdicción. Los tribunales en EE.UU. han sostenido generalmente que el desbloqueo biométrico forzado (Face ID, huellas dactilares) es permisible, mientras que la divulgación forzada de contraseña/patrón es más controvertida bajo la Quinta Enmienda.
¿Es el cifrado de conocimiento cero más lento que el cifrado regular?
Las operaciones de cifrado y descifrado son idénticas. AES-256-GCM funciona a la misma velocidad independientemente de quién tenga la clave. El único costo adicional es la derivación de clave: ejecutar PBKDF2 con cientos de miles de iteraciones tarda aproximadamente 0,5-2 segundos en un iPhone moderno. Esto ocurre una vez al desbloquear el almacén, no por archivo. En la práctica, los usuarios no notan diferencia de velocidad.
¿El conocimiento cero significa que la app no recopila ningún dato en absoluto?
No necesariamente. El conocimiento cero se refiere específicamente a la arquitectura de cifrado. El proveedor no puede acceder al contenido cifrado. La app aún puede recopilar análisis anónimos, informes de fallos o metadatos de uso si el usuario lo consiente. Lo que no puede recopilar es el contenido de los archivos cifrados, la clave de cifrado ni la credencial usada para derivarla. La política de privacidad de Vaultaire detalla exactamente qué datos opcionales se recopilan con permiso del usuario.
¿Cómo se compara el cifrado de conocimiento cero con la Protección de Datos Avanzada de Apple?
La Protección de Datos Avanzada (PDA) de Apple, introducida en iOS 16.2, amplía el cifrado de extremo a extremo a la mayoría de las categorías de datos de iCloud. Con la PDA activada, Apple no puede acceder a los datos protegidos. Las diferencias clave respecto a una app de conocimiento cero dedicada: la PDA es opt-in (desactivada de forma predeterminada), requiere un Apple ID y protege datos solo dentro del ecosistema de Apple. Una app de almacén de conocimiento cero como Vaultaire funciona independientemente de la infraestructura de Apple, no requiere cuenta y añade características como negación plausible y modo de coacción que la PDA no proporciona.
Resumen
El cifrado de conocimiento cero es la arquitectura donde el proveedor matemáticamente no puede acceder a los datos del usuario porque las claves de cifrado nunca salen del dispositivo del usuario. Se diferencia del cifrado estándar, del cifrado en reposo e incluso de algunas formas de cifrado de extremo a extremo en una forma crítica: la incapacidad del proveedor de acceder a los datos se impone por las matemáticas, no por la política. El compromiso — perder la clave significa perder los datos — no es un error. Es el mecanismo que hace real la garantía.