18 ago 2011

El algoritmo de cifrado AES, más "vulnerable" de lo que se creía

El defecto no compromete la seguridad de este sistema utilizado masivamente en la banca por internet, en comunicaciones y en la protección de datos, según los expertos.

El algoritmo de seguridad denominado AES (siglas en inglés de Estándar Avanzado de Cifrado), que utilizan centenares de millones de personas en el mundo en aplicaciones como las operaciones bancarias por internet, las comunicaciones inalámbricas o la protección de datos en los discos duros de los ordenadores, es cuatro veces más débil de lo que se creía y lo han demostrado tres expertos [PDF] trabajando en investigación para Microsoft.

Esto no quiere decir, advierten, que sea fácil en absoluto dar con una clave secreta, pero es el primer defecto significativo descubierto en este popular algoritmo. Los investigadores ponen un ejemplo para comprender por qué su hallazgo no tiene implicaciones prácticas en la seguridad de los datos: incluso con este defecto, un billón de ordenadores que pudieran cada uno probar mil millones de claves por segundo, tardarían más de 2.000 millones de años en dar con una del sistema AES-128, y hay que tener en cuenta que las máquinas actuales sólo pueden probar 10 millones de claves por segundo.

El AES -también llamado algoritmo Rijndael- fue diseñado en 2000 por los expertos en criptografía Joan Daemen (STMicroelectronics) y Vincent Rijmen (Universidad Católica de Leuven, KUL, en Bélgica) y fue seleccionado en una competición convocada por el Instituto Nacional de Estándares y Tecnología (NIST) de EE UU, explica en un comunicado la universidad belga. El AES es, técnicamente, un cifrado por bloques, y actualmente lo utilizan más de 1.700 productos validados por el NIST, además de otros muchos miles; además, ha sido aprobado por la Agencia Nacional de Seguridad estadounidense para proteger datos e información secreta.

Andrey Bogdanov (investigador de la universidad de Leuven) trabajando temporalmente en el instituto de Microsoft, junto con Dmitry Khovratovich y Christian Rechberger) son los que han logrado ahora desarrollar unas nueva estrategia de ataque al famoso algoritmo de cifrado con el que se puede obtener una clave secreta cuatro veces más fácilmente de lo que se estimaban los expertos. Desde su desarrollo, hace más de diez años, muchos especialistas han puesto a prueba la seguridad del algoritmo Rijndae sin éxito, afirman la KUL. Sólo en 2009 se identificaron algunas debilidades de este sistema de cifrado, pero eran más bien de interés matemático, sin que afectasen a la protección de datos. Pero el nuevo defecto ya confirmado por sus diseñadores tiene más calado, aunque no tenga importancia alguna en la seguridad ya que para romper el AES, incluso con la nueva estrategia de ataque desarrollada por Bogdanov y sus colegas, el número de intentos que hay que hacer para sacar una clave es un número casi ilegible: un ocho seguido de 37 ceros, según informa la KUL.

Se puede leer mucho más del tema en el artículo de Kriptopolis.

Fuente: El País

Suscríbete a nuestro Boletín

2 comentarios:

  1. Tengo una pequeña duda, cual es la palabra que se debe utilizar, encriptación o cifrado?, y porque?

    ResponderBorrar
  2. Hola Anonimo, si bien casi todos decimos "encriptar", en español la palabra correcta es "cifrado" porque la palabra "encriptar" no está reconocida por RAE. Cambie el art. para reflejar esto último.

    Cristian

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!