sábado, 25 de octubre de 2025

¿Qué es el cifrado AES y cómo funciona?

 



¿Qué es el cifrado AES y cómo funciona?

"Cuando se trata de seguridad cibernética, AES es uno de esos acrónimos que ves aparecer en todas partes. Esto se debe a que se ha convertido en el estándar global de encriptación y se usa para mantener segura una cantidad significativa de nuestras comunicaciones.

El estándar de cifrado avanzado (AES) es una forma de cifrado rápida y segura que mantiene las miradas indiscretas alejadas de nuestros datos. Lo vemos en aplicaciones de mensajería como WhatsApp y Signal, programas como VeraCrypt y WinZip, en una gama de hardware y una variedad de otras tecnologías que usamos todo el tiempo.

En este artículo veremos qué es el cifrado AES, por qué se creó, cómo funciona y sus problemas de seguridad.

 

Indice


¿Qué es el cifrado AES (Estándar de cifrado avanzado)?

En resumen, AES es un tipo de cifrado simétrico, ya que utiliza la misma clave para cifrar y descifrar datos.

También utiliza el algoritmo SPN (red de permutación de sustitución), aplicando múltiples rondas para cifrar los datos. Estas rondas de encriptación son la razón detrás de la impenetrabilidad de AES, ya que hay demasiadas rondas para romper.

Hay tres longitudes de claves de cifrado AES. Cada longitud de clave tiene un número diferente de posibles combinaciones de teclas:
 
128 bits: 3,4 x 10 38
192 bits: 6,2 x 10 57
256 bits: 1,1 x 10 77

Aunque la longitud de la clave de este método de encriptación varía, su tamaño de bloque, 128 bits (o 16 bytes), se mantiene fijo.

La variedad de longitudes de clave plantea algunas preguntas. ¿Por qué hay varias longitudes de clave? Y, si la clave de 256 bits es la más fuerte del grupo (incluso conocida como encriptación de «grado militar»), ¿por qué no la usamos siempre?

Bueno, todo se reduce a los recursos. Por ejemplo, una aplicación que usa AES-256 en lugar de AES-128 podría agotar la batería de tu teléfono un poco más rápido.

Afortunadamente, la tecnología actual hace que la diferencia de recursos sea tan minúscula que simplemente no hay razón para no usar el cifrado AES de 256 bits.
 

¿Por qué se desarrolló AES?

Los primeros tipos de encriptación eran simples y usaban técnicas como cambiar cada letra de una oración por la siguiente en el alfabeto.

Este código simple lo hace completamente ilegible. A pesar de la falta de legibilidad inicial, si tuvieras tiempo y supieras que se trata de un código y no solo de un montón de caracteres arrojados a la página, no sería demasiado difícil descifrarlo eventualmente.

A medida que la gente mejoraba en descifrar códigos, la encriptación tuvo que volverse más sofisticada para que los mensajes pudieran mantenerse en secreto. Esta carrera armamentista de idear métodos más sofisticados mientras otros vertían sus esfuerzos en romperlos condujo a técnicas cada vez más complicadas, como la máquina Enigma. Sus primeros diseños se remontan a una patente del inventor alemán Arthur Scherbius en 1918.

El auge de la comunicación electrónica también ha sido una bendición para el cifrado. En la década de 1970, la Oficina Nacional de Estándares de EE. UU. (NBS) comenzó a buscar un medio estándar que pudiera usarse para cifrar información gubernamental confidencial. El resultado de su búsqueda fue adoptar un algoritmo de clave simétrica desarrollado en IBM, que ahora se denomina Estándar de cifrado de datos (DES). El DES cumplió su propósito relativamente bien durante las dos décadas siguientes, pero en los noventa comenzaron a surgir algunos problemas de seguridad.

El DES solo tiene una clave de 56 bits (en comparación con el máximo de 256 bits en AES , pero hablaremos de eso más adelante), por lo que a medida que la tecnología y los métodos de craqueo mejoraron, los ataques en su contra comenzaron a ser más prácticos. El primer mensaje encriptado DES que se abrió fue en 1997, por parte del Proyecto DESCHALL en una competencia patrocinada por RSA Security.

Al año siguiente, Electronic Frontier Foundation (EFF) construyó un cracker DES que podía forzar una clave por fuerza bruta en poco más de dos días. En 1999, la EFF y el primer colectivo informático de Internet, added.net, colaboraron para reducir ese tiempo a menos de 24 horas.

Aunque estos ataques fueron costosos y poco prácticos de montar, comenzaron a mostrar que el reinado de DES como el estándar de encriptación de referencia estaba llegando a su fin. Con el poder de cómputo aumentando exponencialmente de acuerdo con la ley de Moore, era solo cuestión de tiempo hasta que ya no se pudiera confiar en el DES.

El gobierno de EE. UU. se embarcó en una misión de cinco años para evaluar una variedad de métodos de encriptación diferentes con el fin de encontrar un nuevo estándar que fuera seguro. El Instituto Nacional de Estándares y Tecnología (NIST) anunció que finalmente había hecho su selección a fines de 2001.

Su elección fue un subconjunto específico del cifrado de bloques Rijndael, con un tamaño de bloque fijo de 128 bits y tamaños de clave de 128, 192 y 256 bits. Fue desarrollado por Joan Daemen y Vincent Rijmen, dos criptógrafos de Bélgica. En mayo de 2002, AES fue aprobado para convertirse en el estándar federal de EE.UU. y rápidamente se convirtió también en el algoritmo de cifrado estándar para el resto del mundo.

Se eligió este cifrado por sus capacidades generales, incluido su rendimiento tanto en hardware como en software, facilidad de implementación y su nivel de seguridad. ...
 
... Conclusión

Sabemos que el algoritmo estándar de cifrado avanzado en sí mismo es bastante efectivo, pero su nivel de efectividad depende de cómo se implemente. A diferencia de los ataques de fuerza bruta mencionados anteriormente, los ataques efectivos generalmente se lanzan sobre la implementación y no sobre el algoritmo en sí. Esto puede equipararse a atacar a los usuarios, como en los ataques de phishing, en lugar de atacar la tecnología detrás del servicio/función que puede ser difícil de vulnerar. Estos pueden considerarse ataques de canal lateral donde los ataques se llevan a cabo en otros aspectos de todo el proceso y no en el punto focal de la implementación de seguridad.

Si bien siempre defiendo optar por una opción de seguridad razonable/efectiva, se está produciendo una gran cantidad de cifrado AES sin que lo sepas. Está bloqueando puntos del mundo de la computación que de otro modo estarían abiertos de par en par. En otras palabras, habría muchas más oportunidades para que los piratas informáticos capturaran datos si no se implementara ningún estándar de cifrado avanzado. Solo necesitamos saber cómo identificar los agujeros abiertos y descubrir cómo taparlos. Algunos pueden usar AES y otros pueden necesitar otro protocolo o proceso. "
 
Otras fuentes:
 
 

No hay comentarios:

Publicar un comentario