¿Qué es el cifrado AES? Una guía amigable para principiantes

Mantener los datos seguros es una preocupación principal para cualquiera que use Internet. Desde la NSA y el FBI hasta las mamás del fútbol y los inversionistas de bricolaje, todos estos usuarios pueden funcionar con más tranquilidad gracias al cifrado de datos.


El cifrado AES es el estándar más utilizado en todo el mundo. A menos que realmente te guste este material tecno-geek, probablemente no estés seguro de qué es eso, incluso si lo estás usando en este momento.

¿Qué es el cifrado aes?

Cómo y por qué el cifrado AES es tan generalizado?

¿De dónde vino y por qué es una parte tan esencial de una experiencia en línea más segura??

Este artículo responderá estas preguntas para que sus recorridos en línea sean más seguros y privados..

¿Qué es exactamente AES??

AES es un acrónimo de Estándares de cifrado avanzados. Las personas que realmente están interesadas en este material técnico también pueden referirse a él como Rijndael. Se utiliza en todo el mundo para cifrar y descifrar datos altamente confidenciales. Los gobiernos y los militares lo usan porque es el mejor protocolo de encriptación disponible hoy.

AES se basa en un algoritmo de cifrado de bloque (más sobre esto más adelante) cifrar de forma segura datos confidenciales.

diagrama de diseño aes

Para comprender AES, es necesario volver al principio, a una época en que el mundo confiaba en DES.

La transición de DES a AES

Casi siempre que ha habido computadoras, las organizaciones han buscado mejores formas de proteger y privatizar sus datos para que nadie pueda espiar sus operaciones o usar sus datos para sus propios fines nefastos..

A principios de la década de 1970, el gigante informático International Business Machines, también conocido como IBM, introdujo los estándares de cifrado de datos o DES. Basaron su innovación en un algoritmo desarrollado por Horst Feistel.

IBM envió su algoritmo DES a la Oficina Nacional de Normas. Esta organización trabajó con la NSA para refinar el algoritmo. Para 1977, lo habían publicado como Estándar Federal de Procesamiento de Información.

des vs aes tabla de comparación

DES tuvo un buen desempeño durante dos décadas. Sin embargo, los nuevos desarrollos en tecnología estaban superando sus capacidades. La Electronic Frontier Foundation trabajó con otros grupos de ideas afines para romper una clave DES en enero de 1999. Pudieron hacerlo en solo 22 horas y 15 minutos..

Claramente, era hora de que los estándares de cifrado dieran un salto adelante. El Instituto Nacional de Estándares y Tecnología tomó las riendas. Durante un período de cinco años, evaluaron más de una docena de algoritmos que se habían presentado como posibles reemplazos para DES.

El Instituto Nacional de Estándares y Tecnología no hizo su trabajo en el vacío. Invitaron a todo tipo de expertos y organizaciones de privacidad y criptografía para ayudar con el proceso de evaluación de los algoritmos..

cifrado de comparación

Se evaluaron factores como la fuerza del cifrado, la versatilidad y la velocidad. Si bien muchos fueron efectivos, los expertos acordaron que la presentación de un par de criptógrafos belgas era superior a los demás. Este fue el cifrado de Rijndael. Tras su aceptación, pasó a llamarse Advanced Encryption Standard y comenzó a ser utilizado por organizaciones como la NSA para proteger información de alto secreto.

Cómo se usa AES?

AES es gratis para que cualquiera lo use de la manera que quiera. Es lo suficientemente seguro para los gobiernos federales y las organizaciones militares de todo el mundo, lo que significa que también es lo suficientemente seguro para que lo use. De hecho, probablemente lo uses regularmente, aunque tal vez no lo sepas.

cómo funciona el cifrado aes

Veamos algunos de los usos más comunes para AES hoy.

Herramientas para archivo y compresión

Si alguna vez ha descargado o recibido un archivo comprimido, esta compresión probablemente se logró a través del cifrado AES. La compresión se utiliza para minimizar el tamaño de los archivos grandes, de modo que su disco duro se vea menos afectado al recibirlos. RAR, WinZip y 7 Zip son programas comunes para la compresión y descompresión de archivos, y cada uno de ellos utiliza el cifrado AES.

Partición y cifrado de disco

cifrado ssd aes

Algunas personas usan el cifrado de disco y partición para proteger aún más los archivos en sus computadoras. Ejemplos de estos programas incluyen CipherShed, FileVault y BitLocker. Todos estos usan cifrado AES.

Redes privadas virtuales

Las redes privadas virtuales comúnmente conocidas como VPN, realmente hacen un esfuerzo adicional cuando se trata de proteger sus datos. Una de las formas en que lo hacen es con el algoritmo AES.

Si no está familiarizado con las VPN, vale la pena familiarizarse con los conceptos básicos. Piense en una VPN como la creación de un túnel entre su computadora y el lugar donde desea ir en Internet. La VPN te conecta a una red encriptada. Esta red encriptada está alojada en un servidor que posee el proveedor de VPN.

VPN con encriptación

Por lo general, las VPN con las mejores críticas Ofrecer a los clientes la elección de miles de servidores ubicados en todo el mundo.. Esto hace posible que el usuario parezca que está navegando desde Finlandia cuando realmente está en Vancouver, B.C. También puede evitar restricciones de contenido regional.

Por supuesto, la razón más importante para usar una buena VPN es que protege tu privacidad y anonimato en línea. Nadie puede rastrear a dónde vas, por lo que no sabrán qué sitios web visitas o qué haces mientras estás allí. Su dirección IP está enmascarada y todas las transferencias de datos están encriptadas.

operación de red virtual-privada

Nuestros servicios VPN recomendados utilizan encriptación AES para proteger a sus usuarios. Cuando busque una VPN, asegúrese de elegir una que use este algoritmo de cifrado. Otros proveedores de VPN confían en PPTP u otros métodos de cifrado obsoletos que realmente no protegerán sus datos.

Busque el cifrado AES de 256 bits para garantizar una sesión de navegación totalmente privada. Algunos ejemplos de servicios VPN que usan cifrado AES de 256 bits sonSurfshark y NordVPN.

Una multitud de aplicaciones comunes

AES surge en todo tipo de software y sitios web que puede utilizar regularmente. Los jugadores en línea se benefician de él, y también las personas que usan algunos de los mejores administradores de contraseñas.

Varias plataformas de redes sociales como Facebook y WhatsApp también usan AES para encriptar mensajes. Claramente, usa AES todo el tiempo, por lo que es útil comprender cómo funciona bajo el capó.

El algoritmo AES

AES es un cifrado de bloques en el que todos los datos se cifran en “bloques”. Cada bloque está formado por un número predeterminado de “bits”. Cada bloque tiene una longitud de 128 bits, por lo que cada vez que se envían 128 bits de texto sin formato al programa, se generan 128 bits de texto cifrado.

diagrama de algoritmo aes

Las claves se utilizan para cifrar y descifrar datos. Debido a que AES es un cifrado simétrico, se puede usar la misma clave para cifrar y descifrar información. La comunidad de criptografía reconoce que AES opera en una “matriz de bytes de orden principal de 4 x 4 columnas”. Los expertos a menudo acortan esto a “estados”.

El tamaño de la clave determina cuántas “rondas” se requieren para poner una entrada de texto sin formato a través del cifrado, convirtiéndola en texto cifrado.

Una clave de 128 bits requiere 10 rondas, mientras que una clave de 192 bits requiere 12 rondas. Se requieren 14 rondas completas cuando se utiliza una clave de 256 bits. Cuanto más larga sea la clave, más segura será la encriptación. La compensación es que la encriptación tomará mucho más tiempo.

No debería ser AES asimétrico?

Entre la comunidad criptográfica, hay algunos argumentos sobre si los algoritmos simétricos son más fáciles de romper que los asimétricos. Como se dijo anteriormente, AES usa la misma clave para cifrar y descifrar datos, convirtiéndolo en un cifrado simétrico.

Un cifrado asimétrico, por otro lado, usa una clave pública para cifrar archivos y una clave privada separada para descifrar. Esto agrega una capa adicional de protección, pero no se deduce que un algoritmo asimétrico sea superior en todas las aplicaciones.

simétrico vs asimétrico

Los algoritmos simétricos simplemente funcionan mucho más rápido que los asimétricos, una métrica importante para un cifrado tan utilizado.

Si está transfiriendo archivos, entonces un algoritmo asimétrico puede ser el camino a seguir. Puedes dar tu clave pública a quien quieras. Ni siquiera te importaría si tu clave pública se transmitiera al mundo.

Esto se debe a que solo su clave privada es capaz de descifrar esos archivos. Cualquier persona que no tenga acceso a su clave privada no puede ver los datos.

Qué tan seguro es el cifrado AES?

Hasta la fecha, El cifrado AES nunca se ha roto de la forma en que DES estaba en 1999. Los criptógrafos tienden a estar de acuerdo en que, dado el estado actual de la tecnología, los hackers tardarían miles de millones de años en romper incluso una clave de 128 bits. Esa es una gran tranquilidad para todos los que confían en el cifrado AES para proteger sus archivos..

Mientras el algoritmo se use correctamente, debe continuar protegiendo los datos en línea durante muchos años..

Por supuesto, esto no significa que los piratas informáticos no sigan intentando encontrar una forma de cifrado AES. Esto significa que las agencias gubernamentales también están continuamente buscando vulnerabilidades en el algoritmo con la esperanza de evitar un ataque. Cuanto más comprenda sobre el cifrado AES y cómo funciona en conjunto con las VPN, es menos probable que sea víctima de piratería y fugas de datos.

¿Sabías que los hackers también realizan lo que se llama “huella”? El proceso consiste en recopilar información sobre usted tanto en línea como en casa. Asegure su red y su hogar. Nunca se sabe si el buen hombre que pide direcciones es un pirata informático que solo intenta ponerse al alcance para poder usar herramientas para rastrear sus paquetes WiFi para obtener sus inicios de sesión bancarios.

Fuentes:

  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
  • https://info.townsendsecurity.com/bid/72450/what-are-the-differences-between-des-and-aes-encryption
  • https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.1.0/com.ibm.zos.v2r1.adru000/dgt3u240.htm
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map