More

    ¿Qué es AES?

    ¿Sabes con qué frecuencia utilizas AES, el estándar de cifrado avanzado , en la actualidad? Si no es así, es probable que estés en buena compañía. Es igualmente probable que lo hayas usado más de una vez hoy. Al menos si estuviste conectado a la WLAN con tu teléfono inteligente, revisaste tu correo electrónico , navegaste por Internet o realizaste pagos sin efectivo mientras comprabas.

    Origen y desarrollo de la AES

    La necesidad de cifrar los datos fue reconocida por la difusión de Internet, incluso fuera de los servicios militares y secretos. Para lograr la compatibilidad en el intercambio de datos , solo se cuestionaron los procedimientos estandarizados . Durante mucho tiempo se utilizó el DES (Data Encryption Standard) , en cuyo desarrollo estuvo involucrado el servicio secreto estadounidense NSA . 

    Debido a la longitud de la clave de 56 bits utilizada por DES , esto se consideró cada vez más inseguro en los años noventa, ya que el aumento de la potencia de cálculo de los sistemas informáticos permitió ataques de fuerza bruta  . Por eso NIST (Instituto Nacional de Estándares y Tecnología) organizó un concurso para desarrollar el sucesor. Los criptólogos belgas Joan Daemen y Vincent Rijmen ganaron esta competencia en 2000 con su algoritmo Rijndael, que ha sido el estándar AES en criptografía desde entonces .

    Un par de conceptos básicos de cifrado

    Cuando los datos están cifrados, se aplica una clave secreta a los datos de texto sin formato , por ejemplo, mediante un enlace XOR bit a bit. Si está claro qué texto sin formato se basa en una base de datos encriptada en ciertos puntos, operaciones tan simples no son suficientes. Los archivos a menudo tienen encabezados específicos y sería fácil volver a calcular la clave aplicando la operación XOR nuevamente con el patrón de bits conocido . Por tanto, se utilizan algoritmos complejos.

    Se puede lograr una protección adicional utilizando un cifrado de bloque . El cifrado se realiza en bloques fijos y longitudes de clave . Los bloques también se pueden barajar de acuerdo con ciertos criterios, lo que dificulta la realización de cálculos retroactivos utilizando texto plano conocido. Esto significa que el último bloque generalmente debe llenarse, a menos que el tamaño del archivo sea un múltiplo del tamaño del bloque. La cantidad de bits rellenados es el relleno .

    Se hace una distinción entre el cifrado simétrico , en el que se utiliza la misma clave para el cifrado y el descifrado, y el cifrado asimétrico. Utiliza una clave pública para el cifrado y una clave secreta para el descifrado. Si el remitente debe ser verificable por alguien, esto también se puede usar al revés. Ambos métodos se pueden combinar. Esto es útil si la clave para el cifrado simétrico debe intercambiarse entre los socios de comunicación.

    Más detalles sobre AES

    AES utiliza una longitud de clave de 128, 196 o 256 bits . Cifra simétricamente y es un cifrado en bloque. El cifrado se realiza en varias rondas, en las que los bloques de datos se intercambian entre rondas y se utiliza una clave de ronda separada en cada caso . En las rondas, los datos dentro de los bloques se mezclan con operaciones específicas, por ejemplo , cambiando (ShiftColumns) o mezclando (MixColumns) . Las mismas acciones se realizan en orden inverso para el descifrado. El estándar está libre de derechos de patente y puede ser utilizado por cualquier persona.

    ¿Qué aplicaciones utilizan AES?

    Los programas de cifrado de archivos y sistemas de archivos más populares utilizan AES, incluidos TrueCrypt / VeraCrypt, Bitlocker, dm-crypt y BoxCryptor .

    Especialmente cuando se trata de la transmisión cifrada de datos, no hay forma de evitar AES. TLS (Transport Layer Security) y su predecesor SSL (Secure Sockets Layer) encriptan con AES. HTTPS (Protocolo de transporte de hipertexto seguro), el protocolo estándar de la World Wide Web , utiliza TLS / SSL . Los clientes de correo como Thunderbird y Microsoft Outlook , así como el estándar PGP (Pretty Good Privacy) independiente de la plataforma, confían en TLS.

    El uso de conexiones VPN ( Red Privada Virtual ) también incluye el AES en la mayoría de los casos. Con WPA2, el cifrado dentro de la WLAN a menudo se implementa mediante AES . WPA2 utiliza CCMP (modo contador con protocolo de código de autenticación de mensajes de cadena de bloques de cifrado ) , que se basa en AES.

    Para acelerar el AES, Intel y AMD han implementado las correspondientes extensiones de conjuntos de instrucciones en sus procesadores. Incluso los sistemas operativos como Windows y Linux admiten AES, tarjetas inteligentes (por ejemplo, tarjetas de débito y tarjetas SIM) que utilizan AES para el cifrado .

    ¿Cuáles son las fortalezas y debilidades de AES?

    Uno de los puntos fuertes del AES es que funciona con recursos limitados . Esto es lo que hace posible su uso en procesadores de tarjetas inteligentes de bajo rendimiento . Además, el algoritmo todavía puede considerarse seguro dos décadas después de su introducción. Hasta ahora no ha habido un ataque prácticamente relevante en el algoritmo en sí. Con las capacidades informáticas actuales, los ataques de fuerza bruta no son una amenaza seria para AES , siempre que la longitud de la clave y las contraseñas utilizadas sean lo suficientemente complejas.

    Los problemas reales solo surgen en caso de una implementación incorrecta o ataques en la ruta de transmisión. Los ataques man-in-the-middle son básicamente posibles con métodos de cifrado simétrico .

    Otros algoritmos de cifrado

    En particular, los competidores en la licitación del AES, Serpent y Twofish, pueden utilizarse como algoritmo alternativo. Por ejemplo, en TrueCrypt / VeraCrypt y dm-crypt . El algoritmo de hash seguro (SHA, versiones 1 a 3) se utiliza para la transmisión cifrada de datos.

    Charles Stuberhttps://tecnologiandroid.com
    Nuevo dueño y administrador de Tecnología Android, estaré encargado de todo el contenido de blog junto con mis nuevos colegas. Espero que nos podamos llevar muy bien. Para contactarte conmigo, escríbeme por la sección de contacto.
    Articulos relacionados

    2 COMENTARIOS

    DEJA UNA RESPUESTA

    Por favor ingrese su comentario!
    Por favor ingrese su nombre aquí

    Información básica sobre protección de datos Ver más

    • Responsable Charles Stuber.
    • Finalidad  Moderar los comentarios.
    • Legitimación Tu consentimiento.
    • Destinatarios  Webempresa.
    • Derechos Acceder, rectificar y suprimir los datos.
    • Información Adicional Puedes consultar la información detallada en la Política de Privacidad.

    Artículos más leídos