¿Qué tan grave es la exposición con el algoritmo de cifrado y descifrado AES 256?

No es nada grave. Thomas Schürger ya lo dijo: el único secreto en el cifrado debería ser la clave. Esto se llama el principio de Kerckhoffs: Wikipedia.

AES es particularmente seguro porque estuvo expuesto al escrutinio del público durante años antes de convertirse en el estándar, no obstante . Técnicamente, lo que llamamos AES es solo el ganador de la competencia AES. Antes de ganar, ese algoritmo se llamaba Rijndael , ganó contra muchos otros algoritmos: Advanced Encryption Standard – Wikipedia

Tampoco hay binario para descompilar, el algoritmo es un objeto matemático para decirlo en términos simples. Y es de código abierto. Cualquiera puede implementarlo , eso sería un software, tal vez un binario o una biblioteca que otros programas podrían usar. Esas implementaciones, de las cuales hay muchas, pueden tener debilidades, eso es cierto. Pero esos son independientes del algoritmo real.

No hay necesidad de descompilar un binario. Hay varias implementaciones de código fuente que puede examinar. El algoritmo no contiene nada que deba mantenerse en secreto.

AES256 no usa una contraseña, usa una clave de 256 bits. Hasta la fecha, cualquier criptosistema AES256 implementado correctamente solo es vulnerable a los ataques de fuerza bruta. Que no son factibles.

Sin embargo, dado que la mayoría de nosotros no somos buenos para generar cadenas aleatorias de 256 bits. Muchas piezas de software generarán una clave de 256 bits a partir de una contraseña. Esto se llama PKDF (función de derivación de clave de contraseña).

Lo que nos lleva a una pregunta: “¿Qué pasa si esa contraseña es simple?”

Es una preocupación totalmente legítima, en particular si el atacante sabe que la clave se generó a partir de una contraseña Y especialmente si sabe que el PKDF ha sido implementado. Entonces es bastante probable que haya un acceso directo para descifrar sus documentos. La cantidad de acceso directo es solo una pregunta sobre la complejidad de la contraseña.

Por ejemplo, un ataque de diccionario podría encontrar una palabra simple en inglés en poco tiempo. Vale la pena señalar que incluso una contraseña generada aleatoriamente como: F1r $ NO & <# 9 tiene MUCHA menos entropía que una clave AES256 generada aleatoriamente.

La regla más fundamental es: para cada sistema de seguridad, la seguridad debe estar solo en la (s) clave (s), no en el (los) algoritmo (s) utilizado (s). Los algoritmos deben estar disponibles públicamente, listos para ser revisados ​​por expertos en seguridad.

La exposición del algoritmo AES es completamente inofensiva. Fue público y revisado cuando fue elegido por el NIST como el siguiente algoritmo estándar de cifrado de clave secreta.