Cifrado AES
Cifrado AES
Cifrado AES
Ideas:
Introducción breve
Cuando se trata de seguridad cibernética, AES es una de esas siglas que ves
aparecer en todas partes. Esto se debe a que se ha convertido en el estándar
global de encriptación y se utiliza para mantener a salvo una cantidad significativa
de nuestras datos y comunicaciones.
Este método se considera muy seguro y eficiente y sirve para cifrar los datos de
todo tipo y por eso, se suele usar en varios protocolos y técnicas de transmisión.
P.ej. la protección WPA2 de las redes WiFi utiliza también el Advanced Encryption
Standard como p. ej. el estándar SSH o IPsec. Frecuentemente se usan los
métodos AES también en la telefonía a través del internet (Voice over IP, VoIP)
con el fin de asegurar los datos de señalización o también los datos útiles.
2. ¿Por qué se desarrolló?
El gobierno de EE. UU. Emprendió una misión de cinco años para evaluar una
variedad de métodos de encriptación diferentes para encontrar un nuevo estándar
que sea seguro. El (NIST) anunció que finalmente había hecho su selección a
finales de 2001.
AES es más seguro que sus predecesores, DES y 3DES, ya que el algoritmo es
más fuerte y utiliza claves de mayor longitud.
También permite un cifrado más rápido que DES y 3DES, lo que lo hace ideal para
aplicaciones de software, firmware y hardware que requieren baja latencia o alto
rendimiento, como firewalls y enrutadores.
Los cifrados simétricos (también conocidos como clave secreta) utilizan la misma
clave para cifrar y descifrar, por lo que el remitente y el receptor deben conocer y
utilizar la misma clave secreta. Todas las longitudes de clave se consideran
suficientes para proteger la información clasificada hasta el nivel "Secreto", y la
información de "alto secreto" requiere una longitud de clave de 192 o 256 bits. Hay
10 rondas para claves de 128 bits, 12 rondas para claves de 192 bits y 14 rondas
para claves de 256 bits; una ronda consta de varios pasos de procesamiento que
incluyen la sustitución, la transposición y la mezcla del texto plano de entrada y la
transforma en el Salida final de texto cifrado .
La principal diferencia es la cantidad de rondas por las que pasan los datos en el
proceso de encriptación, 10, 12 y 14 respectivamente. En esencia, 192 bits y 256
bits proporcionan un margen de seguridad mayor que 128 bits.
En el panorama tecnológico actual, AES de 128 bits es suficiente para los
propósitos más prácticos. Los datos altamente confidenciales que manejan
aquellos con un nivel de amenaza extremo, como los documentos TOP SECRET
controlados por el ejército, probablemente deberían procesarse con AES de 192 o
256 bits.
Si está paranoico, es posible que prefiera usar un cifrado de 192 o 256 bits
siempre que sea posible. Esto está bien si le facilita dormir por la noche, pero en
realidad no es necesario en la mayoría de las situaciones. Tampoco está exento
de costos, ya que las cuatro rondas adicionales de cifrado de 256 bits hacen que
sea un 40 por ciento menos eficiente.
De nuevo en 2009, hubo un ataque distintivo de clave conocida contra una versión
de ocho asaltos de AES-128. Estos ataques utilizan una clave que ya se conoce
para descubrir la estructura inherente del cifrado. Como este ataque fue solo
contra una versión de ocho asaltos, no es demasiado preocupante para los
usuarios cotidianos de AES-128.
Ha habido varios otros ataques teóricos, pero con la tecnología actual todavía
tardarían miles de millones de años en explotar. Esto significa que AES en sí es
esencialmente irrompible en este momento. A pesar de esto, AES aún puede ser
vulnerable si no se ha implementado correctamente, en lo que se conoce como un
ataque de canal lateral.
La última debilidad es más general que específica de AES, pero los usuarios
deben ser conscientes de que AES no hace que sus datos estén seguros. Incluso
AES-256 es vulnerable si un atacante puede acceder a la clave de un usuario.
Esta es la razón por la que AES es solo un aspecto de mantener los datos
seguros. La gestión efectiva de contraseñas, los cortafuegos, la detección de virus
y la educación contra los ataques de ingeniería social son tan importantes como
ellos mismos.