¿Qué es el cifrado AES-256 y cómo funciona?

Escrito por

El estándar de cifrado avanzado (anteriormente conocido como Rijndael) es una de las formas de cifrar la información. Es tan seguro que ni siquiera la fuerza bruta podría romperlo.

Este estándar de cifrado avanzado es utilizado por la Agencia de Seguridad Nacional (NSA) junto con múltiples industrias, incluida la banca en línea. Entonces, que es el cifrado AES ¿Y, cómo funciona? ¡Vamos a averiguar!

¿Qué es el cifrado AES? 

AES es el estándar de cifrado de datos de hoy. Es incomparable en la cantidad de seguridad y protección que ofrece.

Analicemos lo que . AES es un

  • Cifrado de clave simétrica
  • Cifrado de bloque

Encriptación simétrica frente a asimétrica

AES es un simétrico tipo de cifrado.

cifrado de clave simétrica

"Simétrico" significa que utiliza el misma clave para cifrar y descifrar información Además, ambas el emisor y receptor de los datos necesitan una copia para descifrar el cifrado.

Por otra parte, asimétrico los sistemas clave utilizan un clave diferente para cada uno de los dos procesos: cifrado y descifrado.

La Aventaja de los sistemas simétricos como AES son mucho más rápido que asimétrico unos. Esto se debe a que los algoritmos de clave simétrica requieren menos potencia de cálculo. 

Esta es la razón por la que las claves asimétricas se utilizan mejor para transferencias de archivos externos. Las claves simétricas son mejores para cifrado interno.

¿Qué son los cifrados en bloque?

A continuación, AES es también lo que el mundo tecnológico llama un "Cifrado de bloque". 

Se llama "bloque" porque este tipo de cifrado divide la información a cifrar (conocido como texto sin formato) en secciones llamadas bloques.

Para ser más específico, AES usa un Tamaño de bloque de 128 bits. 

Esto significa que los datos se dividen en matriz de cuatro por cuatro que contiene 16 bytes. Cada byte contiene ocho bits.

Por lo tanto, 16 bytes multiplicados por 8 bits dan como resultado un total de 128 bits en cada bloque. 

Independientemente de esta división, el el tamaño de los datos cifrados sigue siendo el mismo. En otras palabras, 128 bits de texto sin formato producen 128 bits de texto cifrado.

El secreto del algoritmo AES

Ahora agárrate a tus sombreros porque aquí es donde se pone interesante.

Joan Daemen y Vincent Rijmen tomaron la brillante decisión de utilizar el Red de permutación de sustitución (SPN) algoritmo.

SPN funciona aplicando múltiples rondas de expansión de claves para cifrar datos.

La clave inicial se utiliza para crear un serie de nuevas llaves llamadas "llaves redondas".

Más adelante veremos más sobre cómo se generan estas claves redondas. Basta decir que, múltiples rondas de modificación generan una nueva clave de ronda cada vez.

Con cada ronda que pasa, los datos se vuelven cada vez más seguros y se vuelve más difícil romper el cifrado.

¿Por qué?

¡Porque estas rondas de cifrado hacen que AES sea impenetrable! Hay solo demasiadas rondas que los piratas informáticos necesitan atravesar para descifrarlo.

Ponlo de esta manera: Una supercomputadora tardaría más años que la supuesta edad del universo en descifrar un código AES.

Hasta la fecha, AES está prácticamente libre de amenazas.

Las diferentes longitudes de clave

Existen tres longitudes de claves de cifrado AES.

Cada longitud de tecla tiene un número diferente de combinaciones de teclas posibles:

  • Longitud de la clave de 128 bits: 3.4 x 1038
  • Longitud de la clave de 192 bits: 6.2 x 1057
  • Longitud de la clave de 256 bits: 1.1 x 1077

Si bien la longitud de la clave de este método de cifrado varía, su tamaño de bloque: 128 bits (o 16 bytes) - sigue siendo el mismo. 

¿Por qué la diferencia en el tamaño de la clave? Se trata de practicidad.

Tomemos una aplicación, por ejemplo. Si usa AES de 256 bits en lugar de AES 128, requieren más potencia informática.

El efecto práctico es que requieren más potencia bruta de la batería, por lo que su teléfono morirá más rápido.

Entonces, mientras se usa el cifrado AES de 256 bits, estándar de oro, simplemente no es factible para el uso diario.

¿Dónde se utiliza el estándar de cifrado avanzado (AES)?

AES es uno de los sistemas más confiables del mundo. Ha sido ampliamente adoptado en múltiples industrias que necesitan niveles de seguridad extremadamente altos.

Hoy en día, las bibliotecas AES se han creado para numerosos lenguajes de programación, incluidos C, C ++, Java, Javascript y Python.

El estándar de cifrado AES también es utilizado por diferentes programas de compresión de archivos incluyendo 7 Zip, WinZip y RAR, y sistemas de cifrado de disco como BitLocker y FileVault; y sistemas de archivos como NTFS.

¡Es posible que ya lo haya estado usando en su vida diaria sin que se dé cuenta!

AES es una herramienta vital en cifrado de base de datos y VPN sistemas.

Si confía en los administradores de contraseñas para recordar sus credenciales de inicio de sesión para sus múltiples cuentas, es probable que ya se haya encontrado con AES.

¿Esas aplicaciones de mensajería que usa, como WhatsApp y Facebook Messenger? Sí, ellos también usan esto.

Incluso videojuegos como Grand Theft Auto IV utilice AES para protegerse de los piratas informáticos.

Un conjunto de instrucciones AES está integrado en todos los procesadores Intel y AMD, por lo que su PC o computadora portátil ya lo tiene integrado sin que tenga que hacer nada.

Y, por supuesto, no olvidemos las aplicaciones que banco creado para que pueda administrar sus finanzas en línea.

Una vez que descubra cómo funciona el cifrado AES, respira mucho mas facil sabiendo que su información está en buenas manos!

Historia del cifrado AES

AES comenzó como respuesta Del gobierno de EE. UU. necesariamente.

En 1977, las agencias federales se basarían en el Destándar de cifrado ata (DES) como su algoritmo de cifrado principal.

Sin embargo, en la década de 1990, DES ya no era lo suficientemente seguro porque solo podía romperse 22 horas. 

Entonces, el gobierno anunció una competencia publica para encontrar un nuevo sistema que duró más de 5 años.

La beneficio de este proceso abierto fue que cada uno de los algoritmos de cifrado presentados podría estar sujeto a la seguridad pública. Esto significó que el gobierno podría ser 100% seguro que su sistema ganador no tenía puerta trasera.

Además, debido a que estaban involucradas múltiples mentes y ojos, el gobierno maximizó sus posibilidades de identificación y reparación de fallas.

Finalmente, el El cifrado Rijndael (también conocido como Estándar de cifrado avanzado de hoy) fue coronado como el campeón.

Rijndael lleva el nombre de los dos criptógrafos belgas que lo crearon, Vincent Rijmen y Joan Daemen.

En 2002, fue rebautizado como Estándar de cifrado avanzado y publicado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST).

La NSA aprobó el algoritmo AES por su capacidad y seguridad para manejar información de alto secreto. ESTO puso AES en el mapa.

Desde entonces, AES se ha convertido en el iestándar de la industria para el cifrado.

Su naturaleza abierta significa que el software AES se puede utilizado para público y privado, comercial y no comercial aplicaciones.

¿Cómo funciona AES 256?

Hasta ahora, sabemos que estos algoritmos de cifrado codifican la información que está protegiendo y la convierten en un desastre aleatorio.

Quiero decir, el principio básico de todo cifrado. is cada unidad de datos será reemplazada por una diferente, dependiendo de la clave de seguridad.

Pero que exactamente hace que el cifrado AES sea lo suficientemente seguro como para ser considerado el estándar de la industria?

Una visión general del proceso

El algoritmo de cifrado AES pasa por múltiples rondas de cifrado. Incluso puede pasar por 9, 11 o 13 rondas de esto.

Cada ronda implica los mismos pasos a continuación.

  • Divide los datos en bloques.
  • Expansión clave.
  • Agregue la clave redonda.
  • Sustitución / reemplazo de los bytes.
  • Cambia las filas.
  • Mezclar las columnas.
  • Agregue una clave redonda nuevamente.
  • Hazlo todo de nuevo.

Después de la última ronda, el algoritmo pasará por una ronda adicional. En este conjunto, el algoritmo realizará los pasos 1 a 7 excepto paso 6.

Altera el sexto paso porque no haría mucho en este punto. Recuerde que ya ha pasado por este proceso varias veces.

Entonces, una repetición del paso 6 sería redundante. La cantidad de potencia de procesamiento que se necesitaría para mezclar las columnas nuevamente no vale la pena, ya que lo hará ya no altere significativamente los datos.

En este punto, los datos ya habrán pasado por las siguientes rondas:

  • Clave de 128 bits: 10 rondas
  • Clave de 192 bits: 12 rondas
  • Clave de 256 bits: 14 rondas

¿La salida?

Para random conjunto de personajes desordenados eso no tendrá sentido para nadie que no tenga la clave AES.

Una mirada en profundidad

Ahora tiene una idea de cómo se hace este cifrado de bloque simétrico. Entremos en más detalles.

Primero, estos algoritmos de encriptación agregan la clave inicial al bloque usando un Cifrado XOR ("exclusivo o"). 

Este cifrado es un operación incorporada en hardware del procesador.

Entonces, cada byte de datos es sustituido con otro.

Este planteamiento de « CRUCIAL El paso seguirá una tabla predeterminada llamada Horario clave de Rijndael para determinar cómo se realiza cada reemplazo.

Ahora, tienes un conjunto de nuevas claves redondas de 128 bits que ya son un lío de letras revueltas.

En tercer lugar, es hora de pasar por el primera ronda de cifrado AES. El algoritmo agregará la clave inicial a las nuevas claves redondas.

Ahora tienes tu segundo cifrado aleatorio.

Cuarto, el algoritmo sustituye cada byte con un código según el S-box de Rijndael.

Ahora es el momento de cambiar las filas de la matriz de 4 × 4.

  • La primera fila permanece donde está.
  • La segunda fila se mueve un espacio a la izquierda.
  • La tercera fila se desplaza a dos espacios.
  • Finalmente, el cuarto se mueve tres espacios.

En sexto lugar, cada columna se multiplicará por una matriz predefinida que nuevamente le dará una nuevo bloque de código.

No entraremos en detalles porque este es un proceso extremadamente complicado que requiere toneladas de matemáticas avanzadas.

Solo sepa que las columnas del cifrado se mezclan y combinan para crear otro bloque.

Finalmente, agregará la clave redonda al bloque (al igual que la clave inicial en el tercer paso).

Luego, enjuague y repita según la cantidad de rondas que necesite hacer.

El proceso continúa varias veces más, proporcionándole un texto cifrado que es radicalmente diferente del texto sin formato.

Para descifrarlo, ¡haz todo al revés!

Cada etapa del algoritmo de cifrado AES cumple una función importante.

¿Por qué todos los pasos?

El uso de una clave diferente para cada ronda le brinda un resultado mucho más complejo, lo que mantiene sus datos a salvo de cualquier ataque de fuerza bruta, independientemente del tamaño de clave que esté utilizando.

El proceso de sustitución de bytes modifica los datos de forma no lineal. Esto se esconde la relación entre el original y el cifrado contenido.

Cambiar las filas y mezclar las columnas difundir los datos. El desplazamiento difunde los datos horizontalmente, mientras que la mezcla lo hace verticalmente.

Al transponer bytes, obtendrá un cifrado mucho más complicado.

El resultado es un forma de cifrado increíblemente sofisticada que no se puede piratear a menos que tenga la clave secreta.

¿Es seguro el cifrado AES?

Si nuestra descripción del proceso no es suficiente para hacerle creer en el poder de la clave AES, profundicemos en lo seguro que es AES.

Como dijimos al principio, el Instituto Nacional de Estándares y Tecnología (NIST) seleccionó tres tipos de AES: Claves AES de 128 bits, 192 bits y 256 bits.

Cada tipo todavía usa los mismos bloques de 128 bits, pero se diferencian en 2 cosas.

Longitud clave

La primera diferencia radica en la longitud de cada una de las claves de bits.

Como el más largo, AES El cifrado de 256 bits proporciona el más fuerte nivel de cifrado.

Esto se debe a que un cifrado AES de 256 bits requeriría que un pirata informático lo intentara 2256 combinaciones diferentes para asegurarse de que se incluye el correcto.

Necesitamos enfatizar que este número es astronómicamente grande. Se trata de un total de 78 dígitos! 

Si aún no comprende lo grande que es, pongámoslo de esta manera. Es tan grande que es exponencialmente mayor que el número de átomos en el universo observable.

Obviamente, en aras de proteger la seguridad nacional y otros datos, el gobierno de EE. UU. requiere un proceso de cifrado de 128 o 256 bits para datos sensibles.

AES-256, que tiene longitud de clave de 256 bits, admite el tamaño de bit más grande y es prácticamente irrompible por fuerza bruta según los estándares actuales de potencia informática, lo que lo convierte, a día de hoy, en el estándar de cifrado más fuerte que existe. 

Tamaño clavePosibles combinaciones
1 bits2
2 bits de4
4 bits de16
8 bits de256
16 bits de65536
32 bits de4.2 x 10 9
56 bits (DES)7.2 x 10 16
64 bits de1.8 x 10 19
128 bits (AES)3.4 x 10 38
192 bits (AES)6.2 x 10 57
256 bits (AES)1.1 x 10 77

Rondas de cifrado

La segunda diferencia entre estas tres variedades de AES está en el número de rondas de cifrado que atraviesa.

Usos del cifrado AES de 128 bits 10 rondas, AES 192 utiliza 12 rondasy AES 256 utiliza 14 rondas.

Como probablemente habrá adivinado, cuantas más rondas use, más complejo se vuelve el cifrado. Esto es principalmente lo que hace que AES 256 sea la implementación de AES más segura.

El Catch

Una tecla más larga y más rondas requerirán un mayor rendimiento y más recursos / poder.

Usos de AES 256 40% más de recursos del sistema que AES 192.

Esta es la razón por la que el estándar de cifrado avanzado de 256 bits es mejor para entornos de alta sensibilidad, como el gobierno cuando se trata de datos confidenciales.

Estos son los casos en los que la seguridad es más importante que la velocidad o la potencia.

¿Pueden los piratas informáticos descifrar AES 256?

La los ancianos La clave DES de 56 bits se podría descifrar en menos de un día. ¿Pero para AES? Tomaría miles de millones de años romper usando la tecnología informática que tenemos hoy.

Los piratas informáticos serían tontos incluso si intentaran este tipo de ataque.

Dicho esto, tenemos que admitir ningún sistema de cifrado es completamente seguro.

Los investigadores que han investigado AES han encontrado algunas formas potenciales de ingresar.

Amenaza n. ° 1: ataques relacionados con claves

En 2009, descubrieron un posible ataque de clave relacionada. En lugar de fuerza bruta, estos ataques apuntar a la propia clave de cifrado.

Este tipo de criptoanálisis intentará descifrar un cifrado observando cómo funciona utilizando diferentes claves.

Afortunadamente, el ataque de clave relacionada es solo una amenaza a los sistemas AES. La única forma en que puede funcionar es si el pirata informático conoce (o sospecha) la relación entre dos conjuntos de claves.

Tenga la seguridad de que los criptógrafos mejoraron rápidamente la complejidad del programa de claves AES después de estos ataques para prevenirlos.

Amenaza n. ° 2: ataque distintivo de clave conocida

A diferencia de la fuerza bruta, este ataque utilizó un clave conocida para descifrar la estructura del cifrado.

Sin embargo, el truco solo apuntó a una versión de ocho rondas de AES 128, no la versión estándar de 10 rondas. Sin embargo, esta no es una gran amenaza.

Amenaza n. ° 3: ataques de canal lateral

Este es el principal riesgo al que se enfrenta AES. Funciona intentando recoger cualquier información el sistema tiene fugas.

Los hackers pueden escuchar sonidos, señales electromagnéticas, información de tiempo o consumo de energía para intentar averiguar cómo funcionan los algoritmos de seguridad.

La mejor forma de prevenir los ataques de canal lateral es eliminar las fugas de información o enmascarar los datos filtrados (generando señales o sonidos electromagnéticos adicionales).

Amenaza n. ° 4: Revelar la clave

Esto es bastante fácil de probar haciendo lo siguiente:

  • Contraseñas seguras
  • Autenticación multifactorial
  • Los cortafuegos
  • El software antivirus 

Por otro lado, educar a sus empleados contra la ingeniería social y los ataques de phishing.

Las ventajas del cifrado AES

El proceso de cifrado de AES es relativamente fácil de entender. Esto permite fácil implementación, así como realmente tiempos rápidos de cifrado y descifrado.

Además, AES requiere menos memoria que otros tipos de cifrado (como DES).

Finalmente, siempre que necesite una capa adicional de seguridad, puede eCombine fácilmente AES con varios protocolos de seguridad. como WPA2 o incluso otros tipos de cifrado como SSL.

AES frente a ChaCha20 

AES tiene algunas limitaciones que otros tipos de cifrado han intentado llenar.

Si bien AES es fantástico para la mayoría de las computadoras modernas, es no integrado en nuestros teléfonos o tabletas.

Esta es la razón por la que AES generalmente se implementa a través de software (en lugar de hardware) en dispositivos móviles.

Sin embargo, la implementación de software de AES consume demasiada batería.

ChaCha20 también usa claves de 256 bits. Fue desarrollado por varios ingenieros de Google para llenar este vacío.

Ventajas de ChaCha20:

  • Más amigable con la CPU
  • Más fácil de implementar
  • Requiere menos energía
  • Más seguro contra ataques de tiempo de caché
  • También es una clave de 256 bits.

AES contra Twofish

Twofish fue uno de los finalistas en la competencia que el gobierno organizó para reemplazar a los DE.

En lugar de los bloques, Twofish usa una red Feistel. Esto significa que es una versión similar pero más compleja de estándares más antiguos como DES.

Hasta hoy, Twofish permanece intacto. Es por eso que muchos dicen que es más seguro que AES, considerando las amenazas potenciales que mencionamos anteriormente.

La principal diferencia es que AES varía el número de rondas de cifrado según la longitud de la clave, mientras que Twofish lo mantiene en un constante de 16 rondas.

Sin embargo, Twofish requiere más memoria y poder en comparación con AES, que es su mayor caída cuando se trata de usar dispositivos informáticos móviles o de gama baja.

Conclusión

Si el cifrado AES es lo suficientemente bueno para la Agencia de Seguridad Nacional, estamos más que dispuestos a confiar en su seguridad.

A pesar de las muchas tecnologías disponibles en la actualidad, AES se mantiene a la cabeza del grupo. Es lo suficientemente bueno para que cualquier empresa lo utilice para obtener su información ultrasecreta.

Referencias

Home » Almacenamiento en la nube » ¿Qué es el cifrado AES-256 y cómo funciona?

Únete a nuestra lista de correo

Suscríbase a nuestro boletín informativo semanal y obtenga las últimas noticias y tendencias de la industria

Al hacer clic en 'suscribirse', aceptas nuestros Términos de uso y política de privacidad.