Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

¿Qué es el cifrado AES? Trabajando | Rendimiento | Seguridad

El cifrado es la forma más común de proteger los datos confidenciales. Funciona convirtiendo los datos en una forma en la que el significado original está enmascarado y solo los usuarios autorizados pueden descifrarlo.

Esto se hace codificando los datos con funciones matemáticas basadas en un número llamado clave. Para descifrar (descifrar) los datos, el proceso se reserva utilizando la misma clave o una diferente.

El proceso se denomina simétrico si se utiliza la misma clave tanto para el cifrado como para el descifrado. El proceso es asimétrico si se utilizan diferentes claves.

El Estándar de cifrado avanzado (AES) es actualmente el algoritmo de cifrado simétrico más popular y ampliamente adoptado. Fue establecido por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) en 2001.

En 2002, AES entró en vigor como estándar del gobierno federal. A partir de ahora, es el único cifrado de acceso público aprobado por la NSA (Agencia de Seguridad Nacional) para proyectos de alto secreto.

¿Quién desarrolló AES y por qué?

A mediados de la década de 1990, el gobierno de Estados Unidos planificó un proyecto para analizar diferentes tipos de técnicas de cifrado. En realidad, estaban buscando un estándar que fuera seguro y eficiente de implementar.

NIST analizó cientos de algoritmos presentados por varios equipos y organizaciones de investigación. Finalmente, hicieron su selección a finales de 2001. Eligieron "Rijndael" como el nuevo algoritmo estándar de cifrado avanzado.

Fue presentado por dos criptógrafos belgas, Vincent Rijmen y Joan Daemen.

Rijndael se probó rigurosamente en lenguajes ANSI, Java y C para determinar la eficiencia y confiabilidad en el proceso de cifrado / descifrado. Se aseguraron de que el nuevo algoritmo sea resistente a ataques importantes tanto en sistemas centrados en software como en hardware.

¿Por qué buscaban un nuevo método de cifrado?

En 1976, la Oficina Nacional de Estándares de EE. UU. (NBS) adoptó el Estándar de cifrado de datos (DES) para cifrar datos gubernamentales confidenciales. Era un algoritmo de clave simétrica creado por IBM.

El algoritmo cumplió su propósito bastante bien durante 20 años, pero con la llegada de procesadores más potentes, comenzaron a surgir algunas preocupaciones de seguridad.

De hecho, algunos investigadores pudieron desarrollar técnicas que podrían descifrar DES en 48 horas, utilizando el método de fuerza bruta. Aunque tales ataques eran muy costosos y extremadamente difíciles de montar, eran suficientes para demostrar que DES pronto dejaría de ser confiable.

Como resultado, NIST anunció la necesidad de un algoritmo sucesor para DES y comenzó el desarrollo de AES en 1997, que estaba destinado a estar disponible libre de regalías en todo el mundo.

¿Cómo funciona el cifrado AES?

A diferencia de DES (que usa un tamaño de clave relativamente corto de 56 bits), AES usa tamaños de clave de 128, 192 o 256 bits para cifrar / descifrar datos.

AES es un cifrado iterativo basado en una red de sustitución-permutación. Implica una serie de operaciones vinculadas, como reemplazar la entrada con ciertas salidas (sustitución) o mezclar bits (permutación).

Lo primero que hace el algoritmo es dividir el texto sin formato (datos de entrada) en bloques de 128 bits. Dado que todos los cálculos se realizan en bytes (128 bits =16 bytes), convierte cada tamaño de bloque en una matriz de 4 * 4 para su posterior procesamiento.

Hay cinco pasos principales involucrados en el algoritmo AES:

1. Agregar clave redonda: La clave inicial (derivada de un proceso estructurado cuando se aplica realmente el cifrado) se agrega al bloque del texto sin formato. Esto se hace aplicando un algoritmo de cifrado aditivo llamado Exclusive Or (XOR).

2. Bytes sustitutos: Los bytes de entrada se sustituyen buscando una tabla predeterminada.

3. Cambiar filas: La segunda fila de la matriz se desplaza una posición (byte) a la izquierda, la tercera fila se desplaza dos posiciones a la izquierda y la cuarta fila se desplaza tres posiciones a la izquierda. La matriz resultante contiene los mismos 16 bytes pero desplazados entre sí.

4. Mezclar columnas: El algoritmo utiliza una función matemática especial para transformar cada columna de la matriz. La función reemplaza las columnas originales con bytes completamente nuevos.

5. Agregar clave redonda: La matriz ahora se considera de 128 bits y se aplica XOR a la clave redonda de 128 bits.

Si pensaba que eso era todo, no podría estar más equivocado. Los datos vuelven al paso 2, paso 3, paso 4 y paso 5. En otras palabras, del paso 2 al paso 5 se ejecuta en un bucle.

Pero, ¿cuántas veces se ejecuta el bucle? Esto depende del tamaño de la clave de cifrado AES:cuando se usa una clave de 128 bits, el ciclo se ejecuta 9 veces; cuando se usa una clave de 192 bits, el ciclo se ejecuta 11 veces; y cuando se usa una clave de 256 bits, se ejecuta 13 veces.

Cada ronda agregada fortalece el algoritmo. Una vez finalizado el ciclo, se realiza una ronda adicional, que implica la sustitución de bytes, el desplazamiento de filas y las rondas de adición de claves.

El paso de mezcla de columnas está excluido porque, en este punto, no cambiaría los datos y consumiría innecesariamente los recursos informáticos, lo que haría que el cifrado sea menos eficiente.

Pasos involucrados en el cifrado y descifrado AES

Datos de descifrado

El proceso de descifrado es relativamente sencillo. Todas las operaciones se realizan en orden inverso. El proceso comienza con la tecla de agregar ronda inversa, el cambio de filas inverso y la sustitución de bytes inversa.

Y luego, para cada ronda, se llevan a cabo cuatro procesos en orden inverso, es decir

Finalmente, se realiza la clave de adición redonda inversa (paso 1 de cifrado). Después de completar este proceso, recibirá su mensaje original.

Rendimiento

Dado que AES es significativamente más rápido y exponencialmente más fuerte que su predecesor DES, es ideal para diversas aplicaciones, hardware y firmware que requieren un alto rendimiento o baja latencia.

El algoritmo puede funcionar excepcionalmente bien en una amplia gama de hardware, desde computadoras de alto rendimiento hasta tarjetas inteligentes de 8 bits.

La mayoría de los fabricantes de CPU, incluidos AMD e Intel, integran el conjunto de instrucciones AES en sus procesadores. Esto mejora el rendimiento de AES en muchos dispositivos y mejora su resistencia a los ataques de canal lateral.

En las CPU AMD Ryzen e Intel Core i7 / i5 / i3, el cifrado AES puede producir un rendimiento de más de 10 GB / s. En procesadores antiguos, como Pentium M, el rendimiento es de aproximadamente 60 Mbit / s.

¿Qué tan seguro es el algoritmo AES?

Los criptógrafos han estado analizando AES en busca de debilidades desde que se finalizó el estándar en 2000. Hasta ahora, han publicado ataques teóricos y de canal lateral contra AES-128.

En 2009, un grupo de investigadores apuntó a una versión redonda de 8 teclas de AES-128. Fue un ataque de clave conocida para averiguar la estructura interna del cifrado. Pero dado que solo fue contra una versión de 8 rondas de AES-128, en lugar de la versión estándar de 10 rondas, se considera una amenaza relativamente menor.

También hubo una serie de ataques de claves relacionadas en el mismo año, donde los investigadores intentaron descifrar un cifrado analizando cómo funciona bajo diferentes claves. Sin embargo, estos ataques demostraron ser una amenaza solo para los protocolos que no se implementaron correctamente.

Riesgo mayor:ataques de canal lateral

Los ataques de canal lateral se basan en datos obtenidos de la implementación de un sistema, más que en la debilidad del algoritmo implementado en sí. Por ejemplo, el consumo de energía, la información de tiempo o incluso las fugas electromagnéticas pueden proporcionar una fuente adicional de datos que se puede aprovechar.

En un caso, los investigadores dedujeron con éxito las claves AES-128 al monitorear cuidadosamente el estado de la memoria caché del procesador. Sin embargo, estos casos se pueden reducir evitando posibles formas en las que se pueden filtrar los datos o asegurando que la información filtrada no esté asociada con procesos algorítmicos.

Leer:Investigadores descifran la clave de cifrado más grande [RSA-240] en 35 millones de horas centrales

A pesar de los posibles ataques de canal lateral y los ataques teóricos actuales, todas las versiones de AES siguen siendo muy seguras. El algoritmo AES implementado correctamente es irrompible en este momento.

De hecho, la computadora más poderosa del mundo tardaría más de 800 billones de años en utilizar la fuerza bruta de una clave AES de 128 bits. El número de cálculos necesarios para forzar un cifrado de 256 bits es 3,31 x 10 56 , que es aproximadamente igual a la cantidad de átomos en el universo.

Aplicación

AES está incluido en programas que usamos todo el tiempo. Por ejemplo, WinZip, RAR y UltraISO utilizan el algoritmo Rijndael para cifrar sus datos.

BitLocker, CipherShed, DiskCyptor, VeraCrypt y FileVault crean imágenes de disco encriptadas con AES. IEEE 802.11i, un estándar IEEE que especifica mecanismos de seguridad para redes inalámbricas, usa AES-128 en modo CCM.

Leer:Las 8 técnicas de cifrado más comunes para guardar datos privados

Algunas de las aplicaciones de mensajería más populares como Facebook Messenger, Signal, WhatsApp y Google Allo usan AES para cifrar mensajes entre remitentes y receptores.


Tecnología Industrial

  1. ¿Qué es una llave de seguridad de red? ¿Cómo encontrarlo?
  2. ¿Qué es la impresión 3D? Principio de funcionamiento | Tipos | Aplicaciones
  3. ¿Qué es la soldadura por arco de plasma? - Piezas y trabajo
  4. ¿Qué es el mecanizado por rayo láser? - Tipos y funcionamiento
  5. ¿Qué es la creación rápida de prototipos? - Tipos y funcionamiento
  6. ¿Qué es la fabricación aditiva? - Tipos y funcionamiento
  7. ¿Qué es el brochado? - Proceso, trabajo y tipos
  8. ¿Qué es la máquina moldeadora? - Definición, partes, funcionamiento
  9. ¿Qué es el mecanizado por arco de plasma? - Piezas y trabajo
  10. ¿Qué es el mecanizado por haz de iones? - Funcionamiento y aplicación
  11. ¿Qué es el mecanizado químico? - Trabajo y proceso