El Estándar de cifrado avanzado (anteriormente conocido como Rijndael) es una de las formas de cifrar información. Es tan seguro que ni siquiera la fuerza bruta podría romperlo. Este estándar de cifrado avanzado lo utiliza la Agencia de Seguridad Nacional (NSA) junto con múltiples industrias, incluida la banca en línea. Entonces, que es el cifrado AES ¿Y, cómo funciona? ¡Vamos a averiguar!
Breve resumen: ¿Qué es el cifrado AES-256? El cifrado AES-256 es una forma de mantener la información o los mensajes secretos a salvo de personas que no deberían poder verlos. El cifrado AES-256 es como tener un candado súper fuerte en su caja que solo se puede abrir con una llave muy específica. La cerradura es tan fuerte que sería muy difícil que alguien la rompiera y abriera la caja sin la llave adecuada.
Índice del contenido
¿Qué es el cifrado AES?
AES es el estándar de cifrado de datos de hoy. Es incomparable en la cantidad de seguridad y protección que ofrece.
Vamos a desglosar lo que . AES es un
- Cifrado de clave simétrica
- Cifrado de bloque
Encriptación simétrica frente a asimétrica
AES es un simétrico tipo de cifrado.
"Simétrico" significa que utiliza el misma clave para cifrar y descifrar información Además, ambas de la forma más emisor y receptor de los datos necesitan una copia para descifrar el cifrado.
Por otra parte, asimétrico los sistemas clave utilizan un clave diferente para cada uno de los dos procesos: cifrado y descifrado.
La Aventaja de los sistemas simétricos como AES es que son mucho más rápido que asimétrico unos. Esto se debe a que los algoritmos de clave simétrica requieren menos potencia de cálculo.
Esta es la razón por la que las claves asimétricas se utilizan mejor para transferencias de archivos externos. Las claves simétricas son mejores para cifrado interno.
¿Qué son los cifrados en bloque?
A continuación, AES es también lo que el mundo tecnológico llama un "Cifrado de bloque".
Se llama "bloque" porque este tipo de cifrado divide la información a cifrar (conocido como texto sin formato) en secciones llamadas bloques.
Para ser más específico, AES usa un Tamaño de bloque de 128 bits.
Esto significa que los datos se dividen en matriz de cuatro por cuatro que contiene 16 bytes. Cada byte contiene ocho bits.
Por lo tanto, 16 bytes multiplicados por 8 bits dan como resultado un total de 128 bits en cada bloque.
Independientemente de esta división, el el tamaño de los datos cifrados sigue siendo el mismo. En otras palabras, 128 bits de texto sin formato producen 128 bits de texto cifrado.
El secreto del algoritmo AES
Ahora agárrense a sus sombreros porque aquí es donde se pone interesante.
Joan Daemen y Vincent Rijmen tomaron la brillante decisión de utilizar el Red de permutación de sustitución (SPN) algoritmo.
SPN funciona aplicando múltiples rondas de expansión de claves para cifrar datos.
La clave inicial se utiliza para crear un serie de nuevas llaves llamadas "llaves redondas".
Veremos más sobre cómo se generan estas claves redondas más adelante. Baste decir que múltiples rondas de modificación generan una nueva clave de ronda cada vez.
Con cada ronda que pasa, los datos se vuelven cada vez más seguros y se vuelve más difícil romper el cifrado.
¿Por qué?
¡Porque estas rondas de cifrado hacen que AES sea impenetrable! Hay solo demasiadas rondas que los piratas informáticos necesitan atravesar para descifrarlo.
Ponlo de esta manera: Una supercomputadora tardaría más años que la supuesta edad del universo en descifrar un código AES.
Hasta la fecha, AES está prácticamente libre de amenazas.
Las diferentes longitudes de clave
Hay tres longitudes de claves de cifrado AES.
Cada longitud de tecla tiene un número diferente de combinaciones de teclas posibles:
- Longitud de la clave de 128 bits: 3.4 x 1038
- Longitud de la clave de 192 bits: 6.2 x 1057
- Longitud de la clave de 256 bits: 1.1 x 1077
Si bien la longitud de la clave de este método de cifrado varía, su tamaño de bloque: 128 bits (o 16 bytes) - sigue siendo el mismo.
¿Por qué la diferencia en el tamaño de la clave? Se trata de practicidad.
Tomemos una aplicación por ejemplo. Si usa AES de 256 bits en lugar de AES 128, requieren más potencia informática.
El efecto práctico es que requieren más potencia bruta de la batería, por lo que su teléfono morirá más rápido.
Entonces, mientras se usa el cifrado AES de 256 bits, estándar de oro, simplemente no es factible para el uso diario.
¿Dónde se utiliza el estándar de cifrado avanzado (AES)?
AES es uno de los sistemas más confiables del mundo. Ha sido ampliamente adoptado en múltiples industrias que necesitan niveles de seguridad extremadamente altos.
Hoy en día, las bibliotecas AES se han creado para numerosos lenguajes de programación, incluidos C, C ++, Java, Javascript y Python.
El estándar de cifrado AES también es utilizado por diferentes programas de compresión de archivos incluyendo 7 Zip, WinZip y RAR, y sistemas de cifrado de disco como BitLocker y FileVault; y sistemas de archivos como NTFS.
¡Es posible que ya lo haya estado usando en su vida diaria sin que se dé cuenta!
AES es una herramienta vital en cifrado de base de datos y VPN sistemas.
Si confía en los administradores de contraseñas para recordar sus credenciales de inicio de sesión para sus múltiples cuentas, ¡probablemente ya se haya encontrado con AES!
¿Esas aplicaciones de mensajería que usa, como WhatsApp y Facebook Messenger? Sí, ellos también usan esto.
Incluso videojuegos como uno Grand Theft Auto IV utilice AES para protegerse de los piratas informáticos.
Un conjunto de instrucciones AES está integrado en todos los procesadores Intel y AMD, por lo que su PC o computadora portátil ya lo tiene integrado sin que tenga que hacer nada.
Y por supuesto, no olvidemos las aplicaciones que tu banco creado para que pueda administrar sus finanzas en línea.
Después de averiguar cómo funciona el cifrado AES, podrá respira mucho mas facil sabiendo que su información está en buenas manos!
Historia del cifrado AES
AES comenzó como respuesta del gobierno de los Estados Unidos necesariamente.
En 1977, las agencias federales se basarían en el Destándar de cifrado ata (DES) como su algoritmo de cifrado principal.
Sin embargo, en la década de 1990, DES ya no era lo suficientemente seguro porque solo podía romperse 22 horas
Entonces, el gobierno anunció una competencia publica para encontrar un nuevo sistema que duró más de 5 años.
El sistema beneficio de este proceso abierto fue que cada uno de los algoritmos de cifrado presentados podría estar sujeto a la seguridad pública. Esto significó que el gobierno podría ser 100% seguro que su sistema ganador no tenía puerta trasera.
Además, debido a que estaban involucradas múltiples mentes y ojos, el gobierno maximizó sus posibilidades de identificación y reparación de fallas.
Finalmente, el El cifrado Rijndael (también conocido como Estándar de cifrado avanzado de hoy) fue coronado campeón.
Rijndael lleva el nombre de los dos criptógrafos belgas que lo crearon, Vincent Rijmen y Joan Daemen.
En 2002, fue rebautizado como Estándar de cifrado avanzado y publicado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST).
La NSA aprobó el algoritmo AES por su capacidad y seguridad para manejar información de alto secreto. ESTO puso AES en el mapa.
Desde entonces, AES se ha convertido en el iestándar de la industria para el cifrado.
Su naturaleza abierta significa que el software AES se puede utilizado para público y privado, comercial y no comercial aplicaciones.
¿Cómo funciona AES 256?
El cifrado y el descifrado son los componentes fundamentales de la seguridad de datos moderna.
El cifrado implica transformar el texto sin formato en texto cifrado, mientras que el descifrado es el proceso inverso de transformar el texto cifrado en texto sin formato.
Para lograr esto, los algoritmos de cifrado utilizan una combinación de pasos de procesamiento, incluidas las operaciones de sustitución y permutación, que operan en una matriz de estado.
La matriz de estados se modifica mediante una serie de versiones de rondas, con el número de rondas determinado por el tamaño de la clave de cifrado y el tamaño del bloque de bits del algoritmo.
La clave de cifrado y la clave de descifrado son necesarias para transformar los datos, con la clave de cifrado utilizada para generar el texto cifrado y la clave de descifrado utilizada para generar el texto sin formato original.
El estándar de cifrado avanzado (AES) utiliza un proceso de expansión para generar un programa clave y una estructura de red que incluye operaciones de sustitución y permutación de bytes para lograr la protección de datos.
Hasta ahora, sabemos que estos algoritmos de encriptación codifican la información que protegen y la convierten en un desorden aleatorio.
Quiero decir, el principio básico de todo cifrado. is cada unidad de datos será reemplazada por una diferente, dependiendo de la clave de seguridad.
Pero que exactamente hace que el cifrado AES sea lo suficientemente seguro como para ser considerado el estándar de la industria?
Una visión general del proceso
En la era digital actual, la seguridad de Internet y la seguridad de los datos se han convertido en una prioridad principal tanto para las personas como para las organizaciones.
Los gobiernos de todo el mundo también ponen un fuerte énfasis en proteger su información confidencial y utilizan varias medidas de seguridad para hacerlo.
Una de esas medidas es el uso de técnicas de encriptación avanzadas para salvaguardar los datos de los usuarios.
El cifrado ayuda a proteger los datos en reposo y en tránsito al convertirlos en texto cifrado ilegible que solo se puede descifrar con una clave.
Al utilizar el cifrado para proteger los datos, los gobiernos y otras organizaciones pueden garantizar que la información confidencial se mantenga segura y confidencial, incluso si cae en las manos equivocadas.
La solidez del cifrado depende de varios factores, como la longitud de la clave de cifrado, el número de rondas y la seguridad del cifrado.
Ya sea que se trate de datos de bytes o datos de bits, el cifrado juega un papel crucial en el mantenimiento de la seguridad y confidencialidad de los datos.
El algoritmo de cifrado AES pasa por múltiples rondas de cifrado. Incluso puede pasar por 9, 11 o 13 rondas de esto.
Cada ronda implica los mismos pasos a continuación.
- Divide los datos en bloques.
- Expansión clave.
- Agregue la clave redonda.
- Sustitución / reemplazo de los bytes.
- Cambia las filas.
- Mezclar las columnas.
- Agregue una clave redonda nuevamente.
- Hazlo todo de nuevo.
Después de la última ronda, el algoritmo pasará por una ronda adicional. En este conjunto, el algoritmo realizará los pasos 1 a 7 excepto paso 6.
Altera el paso 6 porque no haría mucho en este punto. Recuerde que ya ha pasado por este proceso varias veces.
Entonces, una repetición del paso 6 sería redundante. La cantidad de potencia de procesamiento que se necesitaría para mezclar las columnas nuevamente no vale la pena, ya que lo hará ya no altere significativamente los datos.
En este punto, los datos ya habrán pasado por las siguientes rondas:
- Clave de 128 bits: 10 rondas
- Clave de 192 bits: 12 rondas
- Clave de 256 bits: 14 rondas
¿La salida?
Para random conjunto de personajes desordenados eso no tendrá sentido para cualquiera que no tenga la clave AES.
Una mirada en profundidad
Ahora tiene una idea de cómo se hace este cifrado de bloque simétrico. Entremos en más detalles.
Primero, estos algoritmos de encriptación agregan la clave inicial al bloque usando un Cifrado XOR ("exclusivo o").
Este cifrado es un operación incorporada en hardware del procesador.
Entonces, cada byte de datos es sustituido con otro.
Este CRUCIAL El paso seguirá una tabla predeterminada llamada Horario clave de Rijndael para determinar cómo se realiza cada reemplazo.
Ahora, tienes un conjunto de nuevas claves redondas de 128 bits que ya son un lío de letras revueltas.
En tercer lugar, es hora de pasar por el primera ronda de cifrado AES. El algoritmo agregará la clave inicial a las nuevas claves redondas.
Ahora tienes tu second cifrado aleatorio.
Cuarto, el algoritmo sustituye cada byte con un código según el S-box de Rijndael.
Ahora es el momento de cambiar las filas de la matriz de 4 × 4.
- La primera fila permanece donde está.
- La segunda fila se mueve un espacio a la izquierda.
- La tercera fila se desplaza a dos espacios.
- Finalmente, el cuarto se mueve tres espacios.
En sexto lugar, cada columna se multiplicará por una matriz predefinida que nuevamente le dará una nuevo bloque de código.
No entraremos en detalles porque este es un proceso extremadamente complicado que requiere toneladas de matemáticas avanzadas.
Solo sepa que las columnas del cifrado se mezclan y combinan para crear otro bloque.
Finalmente, agregará la clave redonda al bloque (al igual que la clave inicial en el tercer paso).
Luego, enjuague y repita según la cantidad de rondas que necesite hacer.
El proceso continúa varias veces más, brindándole un texto cifrado que es radicalmente diferente del texto sin formato.
Para descifrarlo, ¡haz todo al revés!
Cada etapa del algoritmo de cifrado AES cumple una función importante.
¿Por qué todos los pasos?
El uso de una clave diferente para cada ronda le brinda un resultado mucho más complejo, manteniendo sus datos a salvo de cualquier ataque de fuerza bruta, independientemente del tamaño de la clave que esté utilizando.
El proceso de sustitución de bytes modifica los datos de forma no lineal. Esto se esconde la relación entre el original y el cifrado contenido.
Cambiar las filas y mezclar las columnas difundir los datos. El desplazamiento difunde los datos horizontalmente, mientras que la mezcla lo hace verticalmente.
Al transponer bytes, obtendrá un cifrado mucho más complicado.
El resultado es un forma de cifrado increíblemente sofisticada eso no puede ser pirateado a menos que tenga la clave secreta.
¿Es seguro el cifrado AES?
Si nuestra descripción del proceso no es suficiente para hacerte creer en el poder de la clave AES, analicemos qué tan seguro es AES.
Como dijimos al principio, el Instituto Nacional de Estándares y Tecnología (NIST) seleccionó tres tipos de AES: Claves AES de 128 bits, 192 bits y 256 bits.
Cada tipo todavía usa los mismos bloques de 128 bits, pero se diferencian en 2 cosas.
Longitud clave
El sistema primera diferencia radica en la longitud de cada una de las claves de bits.
Como el más largo, AES El cifrado de 256 bits proporciona el más fuerte nivel de cifrado.
Esto se debe a que un cifrado AES de 256 bits requeriría que un pirata informático lo intentara 2256 combinaciones diferentes para asegurarse de que se incluye el correcto.
Necesitamos enfatizar que este número es astronómicamente grande. Se trata de un total de 78 dígitos!
Si todavía no entiendes lo grande que es, pongámoslo de esta manera. es tan grande que es exponencialmente mayor que el número de átomos en el universo observable.
Obviamente, en aras de proteger la seguridad nacional y otros datos, el gobierno de EE. UU. requiere un proceso de cifrado de 128 o 256 bits para datos sensibles.
AES-256, que tiene longitud de clave de 256 bits, admite el tamaño de bit más grande y es prácticamente irrompible por fuerza bruta según los estándares actuales de potencia informática, lo que lo convierte, a día de hoy, en el estándar de cifrado más fuerte que existe.
Tamaño clave | Posibles combinaciones |
1 bits | 2 |
2 bits de | 4 |
4 bits de | 16 |
8 bits de | 256 |
16 bits de | 65536 |
32 bits de | 4.2 x 109 |
56 bits (DES) | 7.2 x 1016 |
64 bits de | 1.8 x 1019 |
128 bits (AES) | 3.4 x 1038 |
192 bits (AES) | 6.2 x 1057 |
256 bits (AES) | 1.1 x 1077 |
Rondas de cifrado
El sistema segunda diferencia entre estas tres variedades de AES está en el número de rondas de cifrado que atraviesa.
Usos del cifrado AES de 128 bits 10 rondas, AES 192 utiliza 12 rondasy AES 256 utiliza 14 rondas.
Como probablemente haya adivinado, cuantas más rondas use, más complejo se vuelve el cifrado. Esto es principalmente lo que hace que AES 256 sea la implementación AES más segura.
El Catch
Una tecla más larga y más rondas requerirán un mayor rendimiento y más recursos / poder.
Usos de AES 256 40% más de recursos del sistema que AES 192.
Esta es la razón por la que el estándar de cifrado avanzado de 256 bits es mejor para entornos de alta sensibilidad, como el gobierno cuando se trata de datos confidenciales.
Estos son los casos en los que la seguridad es más importante que la velocidad o la potencia.
¿Pueden los piratas informáticos descifrar AES 256?
El sistema los ancianos La clave DES de 56 bits se podría descifrar en menos de un día. ¿Pero para AES? Tomaría miles de millones de años romper usando la tecnología informática que tenemos hoy.
Los piratas informáticos serían tontos incluso si intentaran este tipo de ataque.
Dicho esto, tenemos que admitir ningún sistema de cifrado es completamente seguro.
Los investigadores que han investigado AES han encontrado algunas formas potenciales de ingresar.
Amenaza n. ° 1: ataques relacionados con claves
En 2009, descubrieron un posible ataque de clave relacionada. En lugar de fuerza bruta, estos ataques apuntar a la propia clave de cifrado.
Este tipo de criptoanálisis intentará descifrar un cifrado observando cómo funciona utilizando diferentes claves.
Afortunadamente, el ataque de clave relacionada es solo una amenaza a los sistemas AES. La única forma en que puede funcionar es si el pirata informático conoce (o sospecha) la relación entre dos conjuntos de claves.
Tenga la seguridad de que los criptógrafos mejoraron rápidamente la complejidad del programa de claves AES después de estos ataques para prevenirlos.
Amenaza n. ° 2: ataque distintivo de clave conocida
A diferencia de la fuerza bruta, este ataque utilizó un clave conocida para descifrar la estructura del cifrado.
Sin embargo, el truco solo apuntó a una versión de ocho rondas de AES 128, no la versión estándar de 10 rondas. Sin embargo, esto no es una gran amenaza.
Amenaza n. ° 3: ataques de canal lateral
Este es el principal riesgo al que se enfrenta AES. Funciona intentando recoger cualquier información el sistema tiene fugas.
Los hackers pueden escuchar sonidos, señales electromagnéticas, información de tiempo o consumo de energía para intentar averiguar cómo funcionan los algoritmos de seguridad.
La mejor forma de prevenir los ataques de canal lateral es eliminar las fugas de información o enmascarar los datos filtrados (generando señales o sonidos electromagnéticos adicionales).
Amenaza n. ° 4: Revelar la clave
Esto es bastante fácil de probar haciendo lo siguiente:
- Contraseñas seguras
- Autenticación multifactorial
- Los cortafuegos
- El software antivirus
Por otro lado, educar a sus empleados contra la ingeniería social y los ataques de phishing.
Las ventajas del cifrado AES
Cuando se trata de cifrado, la gestión de claves es crucial. AES, por ejemplo, utiliza diferentes tamaños de clave, siendo los más utilizados 128, 192 y 256 bits.
El proceso de selección de claves implica generar una clave segura basada en un conjunto de reglas, como la aleatoriedad y la imprevisibilidad.
Además, las claves de cifrado, también conocidas como claves de cifrado, se utilizan para cifrar y descifrar datos. El proceso de cifrado avanzado también incluye una clave redonda, que se genera a partir de la clave original durante el proceso de cifrado.
Sin embargo, un ataque de recuperación de clave o un ataque de canal lateral puede comprometer la seguridad del sistema de cifrado.
Esta es la razón por la cual los sistemas de seguridad a menudo usan encriptación de grado militar y autenticación multifactor para garantizar el más alto nivel de protección.
El proceso de cifrado de AES es relativamente fácil de entender. Esto permite fácil implementación, así como realmente tiempos rápidos de cifrado y descifrado.
Además, AES requiere menos memoria que otros tipos de cifrado (como DES).
Finalmente, siempre que necesite una capa adicional de seguridad, puede eCombine fácilmente AES con varios protocolos de seguridad. como WPA2 o incluso otros tipos de cifrado como SSL.
AES frente a ChaCha20
AES tiene algunas limitaciones que otros tipos de cifrado han intentado llenar.
Si bien AES es fantástico para la mayoría de las computadoras modernas, es no integrado en nuestros teléfonos o tabletas.
Esta es la razón por la que AES generalmente se implementa a través de software (en lugar de hardware) en dispositivos móviles.
Sin embargo, la implementación de software de AES consume demasiada batería.
ChaCha20 también usa claves de 256 bits. Fue desarrollado por varios ingenieros de Google para llenar este vacío.
Ventajas de ChaCha20:
- Más amigable con la CPU
- Más fácil de implementar
- Requiere menos energía
- Más seguro contra ataques de tiempo de caché
- También es una clave de 256 bits.
AES contra Twofish
Twofish fue uno de los finalistas en la competencia que el gobierno organizó para reemplazar a los DE.
En lugar de los bloques, Twofish usa una red Feistel. Esto significa que es una versión similar pero más compleja de estándares más antiguos como DES.
Hasta hoy, Twofish permanece intacto. Es por eso que muchos dicen que es más seguro que AES, considerando las amenazas potenciales que mencionamos anteriormente.
La principal diferencia es que AES varía el número de rondas de cifrado según la longitud de la clave, mientras que Twofish lo mantiene en un constante de 16 rondas.
Sin embargo, Twofish requiere más memoria y poder en comparación con AES, que es su mayor caída cuando se trata de usar dispositivos informáticos móviles o de gama baja.
Preguntas Frecuentes
Conclusión
Si el cifrado AES de 256 bits es lo suficientemente bueno para la Agencia de Seguridad Nacional, estamos más que dispuestos a confiar en su seguridad.
A pesar de las muchas tecnologías disponibles en la actualidad, AES se mantiene en la cima del paquete. Es lo suficientemente bueno para que cualquier empresa lo utilice para su información de alto secreto.
Referencias
- https://www.atpinc.com/blog/what-is-aes-256-encryption
- https://www.samiam.org/key-schedule.html
- https://www.youtube.com/watch?v=vFXgbEL7DhI
- https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack
- https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams