El algoritmo de encriptaci¨®n AES, m¨¢s vulnerable de lo que se cre¨ªa
El defecto no compromete la seguridad de este sistema utilizado masivamente en la banca por internet, en comunicaciones y en la protecci¨®n de datos, seg¨²n los expertos
El algoritmo de seguridad denominado AES (siglas en ingl¨¦s de Est¨¢ndar Avanzado de Encriptaci¨®n), que utilizan centenares de millones de personas en el mundo en aplicaciones como las operaciones bancarias por internet, las comunicaciones inal¨¢mbricas o la protecci¨®n de datos en los discos duros de los ordenadores, es cuatro veces m¨¢s d¨¦bil de lo que se cre¨ªa y lo han demostrado tres expertos trabajando en investigaci¨®n para Microsoft. Esto no quiere decir, advierten, que sea f¨¢cil en absoluto dar con una clave secreta, pero es el primer defecto significativo descubierto en este popular algoritmo. Los investigadores ponen un ejemplo para comprender por qu¨¦ su hallazgo no tiene implicaciones pr¨¢cticas en la seguridad de los datos: incluso con este defecto, un bill¨®n de ordenadores que pudieran cada uno probar mil millones de claves por segundo, tardar¨ªan m¨¢s de 2.000 millones de a?os en dar con una del sistema AES-128, y hay que tener en cuenta que las m¨¢quinas actuales s¨®lo pueden probar 10 millones de claves por segundo.
El AES -tambi¨¦n llamado algoritmo Rijndae- fue dise?ado en 2000 por los expertos en criptograf¨ªa Joan Daemen (STMicroelectronics) y Vincent Rijmen (Universidad Cat¨®lica de Leuven, KUL, en B¨¦lgica) y fue seleccionado en una competici¨®n convocada por el Instituto Nacional de Est¨¢ndares y Tecnolog¨ªa (NIST) de EE UU, explica en un comunicado la universidad belga. El AES es, t¨¦cnicamente, un cifrado por bloques, y actualmente lo utilizan m¨¢s de 1.700 productos validados por el NIST, adem¨¢s de otros muchos miles; adem¨¢s, ha sido aprobado por la Agencia Nacional de Seguridad estadounidense para proteger datos e informaci¨®n secreta.
Andrey Bogdanov (investigador de la universidad de Leuven) trabajando temporalmente en el instituto de Microsoft, junto con Dmitry Khovratovich y Christian Rechberger ) son los que han logrado ahora desarrollar unas nueva estrategia de ataque al famoso algoritmo de encriptaci¨®n con el que se puede obtener una clave secreta cuatro veces m¨¢s f¨¢cilmente de lo que se estimaban los expertos. Desde su desarrollo, hace m¨¢s de diez a?os, muchos especialistas han puesto a prueba la seguridad del algoritmo Rijndae sin ¨¦xito, afirman la KUL. S¨®lo en 2009 se identificaron algunas debilidades de este sistema de encriptaci¨®n, pero eran m¨¢s bien de inter¨¦s matem¨¢tico, sin que afectasen a la protecci¨®n de datos. Pero el nuevo defecto tiene m¨¢s calado, aunque no tenga importancia alguna en la seguridad ya que para romper el AES, incluso con la nueva estrategia de ataque desarrollada por Bogdanov y sus colegas, el n¨²mero de intentos que hay que hacer para sacar una clave es un n¨²mero casi ilegible: un ocho seguido de 37 ceros, seg¨²n informa la KUL.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.