Aprender · 7 min de lectura · 2026-04-19
Tipos de claves OpenPGP: RSA vs Curve25519 vs P-384
OpenPGP moderno admite tres familias de claves. Cada una tiene distintos compromisos en velocidad, tamaño y compatibilidad. Aquí está cómo elegir.
Cuando generas una nueva clave PGP, la herramienta pregunta "¿RSA-3072? ¿RSA-4096? ¿ECC Curve25519? ¿ECC P-384?". La respuesta importa menos de lo que parece para la seguridad — las cuatro opciones siguen sin romperse — pero importa mucho para la velocidad, el tamaño de clave y qué clientes pueden leer tus mensajes.
RSA — el predeterminado clásico
RSA-3072 y RSA-4096 son los caballos de batalla de PGP. RSA se usa desde los años 70 y cualquier cliente PGP lo admite. Las claves son grandes (una privada de 4096 bits ocupa unos 7 KB), generarlas es lento (a veces 30+ segundos en un navegador) y firmas y cifrados son proporcionalmente voluminosos.
Usa RSA cuando necesites máxima compatibilidad — clientes embebidos, versiones muy antiguas de GPG, reguladores que lo exijan explícitamente.
ECC Curve25519 — el predeterminado moderno
Ed25519 (firma) y X25519 (cifrado) son los reemplazos modernos basados en curva elíptica. Las claves son diminutas (una privada ocupa unos 32 bytes), la generación es prácticamente instantánea y las operaciones son 5–10× más rápidas que RSA con fuerza equivalente.
La compatibilidad es buena y crece — cada cliente PGP en mantenimiento activo (GnuPG, ProtonMail, Thunderbird, esta app) admite Curve25519. Los únicos rezagados son algunos HSM embebidos y configuraciones muy antiguas.
Usa Curve25519 para claves nuevas salvo que tengas un motivo concreto para no hacerlo. Es lo que recomienda el estándar OpenPGP desde la actualización del RFC de 2024.
ECC P-384 — para regímenes de cumplimiento
Las curvas NIST (P-256, P-384, P-521) son matemáticamente similares a Curve25519 pero usan parámetros elegidos por el National Institute of Standards de EE. UU. Tienen rendimiento ligeramente peor y una procedencia más polémica — los parámetros no se derivaron en público.
Usa P-384 solo cuando un marco de cumplimiento exija explícitamente una curva NIST — despliegues gubernamentales FIPS 140, ciertos estándares bancarios. Para todo lo demás, Curve25519 es la mejor elección de ingeniería.
Una regla sencilla
- Claves personales nuevas: ECC Curve25519.
- Los sistemas antiguos deben leer tus mensajes: RSA-3072 (la menor de las dos opciones RSA es suficiente).
- La auditoría de cumplimiento exige curvas NIST: ECC P-384.
¿Y el postcuántico?
Las tres familias anteriores son en teoría vulnerables ante un ordenador cuántico lo bastante grande (que aún no existe públicamente). El grupo de trabajo de OpenPGP está finalizando algoritmos postcuánticos (ML-KEM y ML-DSA), pero aún no están en el soporte mayoritario de clientes. Por ahora Curve25519 es tu mejor apuesta — cuando lleguen los híbridos postcuánticos, rotarás entonces.