¿Por qué nadie podría romper el algoritmo de cifrado AES hasta ahora?

“Romper” un algoritmo de cifrado solo significa que encuentra una manera de resolverlo más rápido que a través de la fuerza bruta (probando todas las claves posibles). Lo que sucedió es que el algoritmo ha sido sometido a MUCHOS análisis matemáticos intensos y se han descubierto algunos puntos débiles.

Si bien estos puntos débiles en teoría permiten descifrar el cifrado más rápido de lo que sería posible con un ataque de fuerza bruta, la cantidad de potencia de procesamiento requerida para hacerlo en la práctica todavía es totalmente inverosímil utilizando cualquier tecnología públicamente conocida. Requeriría en algún lugar cercano a las operaciones matemáticas [matemáticas] 2 ^ {254} [/ matemáticas] recuperar una clave AES de 256 bits, en lugar de [matemáticas] 2 ^ {256} [/ matemáticas] usando la fuerza bruta. Esa es una gran cantidad de cálculos. Incluso con toda la potencia de cómputo disponible en la tierra trabajando para recuperar UNA clave AES de 256 bits, el sol se habría quemado mucho antes de que se recuperara la clave (en promedio. Siempre es POSIBLE que la encuentre en su primer intento, simplemente alucinante improbable).

Así que sí, AES está “roto” en un sentido técnico. También sigue siendo perfectamente seguro contra ataques criptográficos. Por supuesto, como nos dice xkcd, eso no es REALMENTE de lo que deba preocuparse:

En pocas palabras, un algoritmo de cifrado como AES es tan fuerte debido a su uso en el público. Un algoritmo de cifrado que es realmente privado es bastante débil debido a la falta de pruebas y hallazgos de puntos débiles. Mi opinión se basa en que el cifrado AES se ha creado cuidadosamente y se ha probado extremadamente bien. Pero no soy un experto en cifrados. Eso viene más tarde en los certificados de CISSP. 🙂

AES no está roto. Algunos ataques contra rondas menos que completas del algoritmo han sido algo exitosos, pero solo en el sentido de que son un poco más rápidos que la fuerza bruta. No fueron ataques de recuperación de clave completa.

More Interesting

Cómo llegar a la lógica para construir un método de impresión inversa que imprima los nodos en una lista vinculada usando un enfoque recursivo usando Java

¿Podemos contar una tarea como una instrucción al calcular un algoritmo?

Quiero comenzar un proyecto de programación. ¿Cuáles son algunas sugerencias al respecto?

Cómo validar un algoritmo de stock

¿Qué estrategias o algoritmos se utilizan para agrupar rutas de pasajeros en función de la ubicación y la hora de salida?

¿Cuál es el significado de la complejidad del tiempo pseudo polinomial? Vi que Knapsack se ejecuta en tiempo pseudo polinomial. Leí sobre esto aquí: tiempo pseudo-polinomial pero no puedo seguirlo. Quiero comprender el concepto de tiempo de ejecución pseudo polinomial y cómo se ejecuta la mochila en tiempo de pseudo polinomio.

Creamos un algoritmo de software único para medir / cuantificar las diferencias de las imágenes a escala nano-planetaria. ¿Cómo monetizamos esto?

¿Es posible codificar un programa que, dada una secuencia finita, encuentra al menos 2 reglas posibles que generan las series restantes?

¿Se necesitarán estructuras de datos y algoritmos para los ingenieros de diseño analógico o EDA?

¿Qué SDK y lenguaje de programación debo usar para codificar algoritmos de aprendizaje automático para predicciones en tiempo real?

Cómo resolver un problema de coincidencia de patrones de cadena sin usar funciones de expresión regular incorporadas

Cómo resolver este problema SPOJ

¿Cuál es la explicación teórica más fácil posible sobre el algoritmo de clasificación de burbujas y el programa que usa C, ya que soy un viejo estudiante de 50 años completamente nuevo en programación?

¿Es posible "escribir un programa o algoritmo" para encontrar la complejidad de tiempo de cualquier programa dado como entrada?

¿Qué tipo de algoritmos / pruebas / procedimientos analíticos se utilizan en el comercio minorista y para estudiar el comportamiento del consumidor?