Qué es AES y por qué ya lo ama
Publicado: 2019-03-12Tabla de contenido
Cómo todo empezó
¿Qué es AES?
Ejemplo de cifrado AES
Implementaciones
¿Es AES seguro?
Probablemente te hayas encontrado con el acrónimo AES más de una vez. Quizás incluso te hayas preguntado: ¿Qué es AES ? ¿Qué lo hace tan especial? Si es así, ha venido al lugar correcto. En este artículo, le diremos todo lo que necesita saber sobre AES, el estándar de cifrado avanzado .
En breve:
Podemos definir AES como un cifrado de bloque moderno que admite tres longitudes de clave de cifrado de 128, 192 y 256 bits . Proporciona una excelente seguridad a largo plazo contra ataques de fuerza bruta.
Aquí está la cosa:
A partir de 2010 , AES era el cifrador de archivos más popular del mundo; se usa ampliamente en protocolos de transferencia de archivos seguros como FTPS, HTTPS (que tenemos en este sitio web), SFTP, AS2, WebDAVS y OFTP. La mayoría de los servicios de VPN revisados en TechJury utilizan el nivel más alto de cifrado AES. Los gustos de ExpressVPN y CyberGhost utilizan AES de 256 bits de hecho.
Pero:
Es difícil obtener cifras específicas sobre su adopción, el profesor Christof Paar de la Universidad Ruhr de Bochum, Alemania, un especialista de renombre mundial en criptología AES , ha estimado que se utiliza para cifrar más del 50% de todos los datos a nivel mundial . Suena bastante impresionante, ¿no?
Espera, hay más:
La Agencia de Seguridad Nacional de EE. UU. Autoriza la transmisión de datos clasificados en el nivel TOP SECRET a través de AES. Estamos hablando de secretos de estado oficiales aquí, al estilo de James Bond. Sacudido no revuelto.
¿Así que cuál es el problema?
Cómo todo empezó
Comencemos con un poco de información básica sobre los estándares de cifrado . El estándar de cifrado de datos (DES) anterior , desarrollado a mediados de la década de 1970 y adoptado oficialmente en 1977, se había quedado obsoleto y era cada vez más susceptible a los ciberataques en la década de 1990. Por lo tanto, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) decidió reemplazarlo por un estándar nuevo y avanzado.
NIST solicitó y finalmente consideró varias propuestas. El ganador, presentado por dos jóvenes criptólogos belgas, Vincent Rijmen y Joan Daemen, se llamó Rijndael . Lo usamos como sinónimo de AES. NIST adoptó oficialmente el nuevo sistema de cifrado en noviembre de 2001 y entró en vigor en mayo de 2002. El resto del mundo siguió su ejemplo rápidamente.
Pero basta de cosas aburridas. Pasemos a los detalles.
¿Qué es AES?
En su forma más simple, AES es un algoritmo criptográfico utilizado para proteger datos electrónicos. Es un cifrado de bloque simétrico que puede cifrar y descifrar información. El cifrado convierte los datos a una forma ininteligible llamada texto cifrado . El descifrado vuelve a convertir los datos a su forma original denominada texto sin formato .
Esto es lo que lo hace tan especial:
Primero, AES tiene una longitud de clave de cifrado de 128, 192 y 256 bits, que puede cifrar y descifrar datos en bloques de 128 bits . La clave de cifrado AES más larga también se conoce como cifrado de grado militar . Si bien es el más seguro y la mayoría del software antivirus y las soluciones de administración de contraseñas usan 256 bits, debería estar perfectamente bien usando cualquiera de los otros dos, a menos que, como la Agencia de Seguridad Nacional de EE. UU., ¡Tema futuros ataques de computadoras cuánticas!
En segundo lugar, puede resistir la mayoría, si no todos, los ataques conocidos (más sobre esto un poco más adelante).
En tercer lugar, es rápido y compacto en una amplia gama de plataformas. Con un rendimiento óptimo, puede lograr 1,3 ciclos / byte en un procesador Intel Core i7 Extreme Edition de un solo núcleo, i7-980X para AES-128 en modos paralelos. No está mal.
Todo esto lo hace extremadamente popular. Lo que nos lleva a:
Cómo funciona AES
Como muchos otros cifrados de bloques, AES utiliza rondas de cifrado que llevan a cabo las transformaciones de cifrado. Cada ronda generalmente consta de varios bloques de construcción diseñados en conjunto para crear una función, que luego se ejecuta varias veces. El número de rondas que realiza AES depende de la longitud de su clave. A 128 bits, hace 10 a 192-12 y 256-14.
A diferencia de su predecesor, el DES mencionado anteriormente, que solo puede cifrar aproximadamente la mitad de la ruta de datos en cada ronda, AES es capaz de cifrar toda la ruta de datos en una ronda.
Cada ronda consta de cuatro capas:
1) SubBytes proporciona una excelente confusión : la "confusión", en lo que se refiere a AES, es una propiedad de la operación de un cifrado seguro. Hace que la relación entre el texto cifrado y la clave simétrica sea lo más compleja posible. Esto crea tablas no lineales, que son extremadamente buenas para eliminar patrones.
2) ShiftRows proporciona difusión , donde "difusión" es otra propiedad del funcionamiento de un cifrado AES seguro. El objetivo aquí es disipar la estructura estadística del texto plano sobre el texto cifrado mediante la difusión de cada parte de la entrada a cada parte de la salida.
3) MixColumns proporciona una mayor difusión para una mayor eficacia .
4) AddRoundKey mezcla la clave , lo que hace imposible que un atacante calcule lo que hace el cifrado.
Curiosamente, la última ronda no tiene una capa MixColumns. Esto hace que el esquema de cifrado y descifrado sea simétrico .
La adición de una subclave al principio y al final se conoce como blanqueamiento de claves .

Eso está muy bien, puedo oírte decir, pero todavía un poco vago. ¿Puede darnos un ejemplo?
OK, aquí hay uno:
Ejemplo de cifrado AES
Probablemente esté familiarizado con las siguientes líneas famosas (a menudo mal citadas) de Romeo y Julieta de William Shakespeare :
"¿Lo que hay en un nombre? Eso que llamamos rosa
Con cualquier otra palabra olería igual de dulce ".
Y así es como se ven en el cifrado AES de 256 bits :
CDrSpLOilx0tDY46n5dQsVM7639A36PcnJQJQmgprvzh / Yj + BHZxspoGGXq4Pln5jOBOVbIP08z76klzqzqtUY + p4mTnJrh1FK7LEjmPum / YO129EWSWhG
No es tan romántico, supongo, aunque sin duda sería una tarjeta de San Valentín muy original. En cualquier caso, puede intentar cifrar sus propias jugadas, o cualquier otra cosa.
Eso es bastante poesía por un día.
Hay mucho más que podemos ver, comenzando con:
Implementaciones
¡Una gran noticia! Los fundadores del algoritmo AES especificaron en su propuesta inicial que ni él ni ninguna de sus implementaciones estarían sujetos a patentes. Esto lo hace de uso gratuito . Lo podemos encontrar en todo tipo de software, firmware, hardware o cualquier combinación de los mismos. Quizás el uso más común con el que te encuentres es en ...
Protocolos de seguridad Wi-Fi , como WPA-PSK (AES) y WPA2-PSK (AES) . Por lo general, encontrará el TKIP (Protocolo de integridad de clave temporal) más antiguo junto con AES . El propósito original de TKIP era reemplazar el bastante inseguro WEP (Privacidad equivalente por cable). Desafortunadamente, no demostró una gran mejora con respecto a su predecesor. Entonces, el AES mucho más seguro vino junto con el nuevo tipo de encriptación WPA2 (Wi-Fi Protected Access II) . La parte PSK de la abreviatura significa clave precompartida y es su frase de contraseña de cifrado.
Los lenguajes de programación, como Java y Python , también pueden beneficiarse de la seguridad AES al igual que, de manera bastante más prosaica, la herramienta más útil para configurar un esquema secreto con sus amigos, conocida como Facebook Messenger . Tal vez le deba medio millón de libras a algún malvado gángster londinense, como hicieron los muchachos de la película británica de culto Lock, Stock, and Two Smoking Barrels , y necesita averiguar cómo conseguir el dinero de inmediato. Talvez no.
Pero:
Si vas a usar Facebook Messenger para mantener la hora y el lugar exactos de esa aventura tuya lejos de miradas indiscretas, harás la pregunta:
¿Es AES seguro?
En general, la fuerza del cifrado depende de la longitud de la clave numérica que codifica y descifra los mensajes.
Y aquí está la locura:
No es posible llevar a cabo un ataque de fuerza bruta con éxito en AES-256 ; cualquier intento de este tipo requeriría aproximadamente tantas combinaciones como 1.100 seguidas de 75 ceros . Todo el número, ¿no?
Pero espera:
En 2017, los investigadores holandeses lograron extraer claves de cifrado AES 256 utilizando un ataque de canal lateral con procesamiento mejorado de antena y señal. El equipo cuesta menos de $ 200, por lo que puede hacerlo usted mismo, pero tenga en cuenta que deberá estar a menos de un metro del dispositivo al que se dirige.
Ahora:
La historia del Estándar de cifrado avanzado , que comenzó hace un cuarto de siglo con investigadores de los Países Bajos, ha cerrado el círculo con investigadores del mismo lugar del bosque. A partir de 2021 , AES sigue siendo el software de cifrado de archivos más utilizado para la protección de datos electrónicos en todo el mundo. Es más, es probable que siga siendo así, al menos en un futuro muy cercano.
Es muy probable que lo estés usando en cualquier dispositivo en el que estés leyendo este texto, razón por la cual ya te encanta, incluso si no lo sabías hasta ahora.
Preguntas más frecuentes
Se puede utilizar en una amplia variedad de software, firmware, hardware o cualquier combinación de los mismos. Su uso más común es en Wi-Fi, especialmente WPA2-PSK (AES); también puede usarlo en varios lenguajes de programación, como Crypto ++, Java y Python, e incluso en Facebook Messenger.
Es muy seguro. Su tamaño de longitud de clave más grande (256 bits) puede resistir cualquier ataque de fuerza bruta. Solo en 2017 los investigadores holandeses lograron extraer claves de cifrado mediante un ataque de canal lateral con el uso de un procesamiento mejorado de antena y señal.
Sí, está disponible gratuitamente para cualquier persona. Los fundadores especificaron que no estaría sujeto a patentes.
AES, que significa Advanced Encryption Standard, es un algoritmo criptográfico utilizado para proteger datos electrónicos. Fue desarrollado originalmente por criptólogos de Bélgica a fines de la década de 1990. En esencia, es un cifrado de bloque simétrico que puede cifrar y descifrar información. El cifrado convierte los datos a una forma ininteligible llamada texto cifrado; el descifrado vuelve a convertir los datos a su forma original denominada texto sin formato. El Instituto Nacional de Estándares y Tecnología de EE. UU. Lo aprobó en noviembre de 2001 y entró en circulación en mayo de 2002.
