speaker¡NUEVO!iShredder™ Business para iOS y Android ya está disponible para usuarios empresariales.Saber más

El futuro de la encriptación: AES-256 y CRYSTALS-Kyber en la era de las computadoras cuánticas

El futuro de la encriptación: AES-256 y CRYSTALS-Kyber en la era de las computadoras cuánticas
Abril 12, 2024

El desarrollo de las computadoras cuánticas representa un cambio revolucionario en la capacidad de cálculo que tiene el potencial de sacudir los cimientos de los estándares de cifrado actuales. En este contexto, dos algoritmos de cifrado, AES-256 y CRYSTALS-Kyber, están cobrando protagonismo como respuestas a los desafíos de la era post-cuántica.

AES-256: El estándar para el cifrado simétrico

AES-256, el Estándar de Cifrado Avanzado con una clave de 256 bits, ha sido durante mucho tiempo el estándar de oro para el cifrado simétrico y proporciona un alto nivel de seguridad para una amplia gama de aplicaciones digitales. Desde la transmisión segura de documentos gubernamentales sensibles hasta la protección de las comunicaciones privadas en las redes sociales, AES-256 forma la columna vertebral del cifrado de datos moderno. Su fortaleza radica en la simplicidad de su implementación y la complejidad que presenta a los atacantes que intentan descifrar la clave de cifrado a través de ataques de fuerza bruta.

Funcionalidad avanzada de AES-256
El cifrado del Estándar de Cifrado Avanzado (AES) es un sistema criptográfico ampliamente utilizado conocido por su seguridad y eficiencia. AES opera con bloques de datos de 128 bits y utiliza claves de longitudes de 128, 192 o 256 bits para el cifrado. AES-256, que utiliza la clave más extendida, ofrece el nivel de seguridad más alto de los formatos estándar de AES. La elección de una clave más larga aumenta exponencialmente la complejidad para los posibles atacantes y hace que descifrar el cifrado sea prácticamente imposible con los medios tecnológicos actuales y previsibles.
El proceso de cifrado AES-256 implica múltiples pasadas o "rondas" de manipulación de datos que involucran una combinación de operaciones de sustitución, permutación y mezcla. Estos procesos transforman el texto plano en texto cifrado a través de una serie de pasos altamente estructurados, cada uno de los cuales contribuye a la seguridad del proceso general. Cada ronda utiliza una porción de la clave, y todo el proceso proporciona una fuerte mezcla de los datos, lo que hace que el descifrado sin la clave exacta sea extremadamente difícil.

AES extendido con 512 bits de Protectstar
Además de las longitudes de clave estandarizadas de AES, Protectstar ha desarrollado una versión extendida de AES, el AES Extendido (https://www.protectstar.com/en/extended-aes), con una longitud de clave de 512 bits.
Esta innovación tiene como objetivo aumentar la seguridad al alargar la clave, lo que, en teoría, aumenta aún más la resistencia a los ataques de fuerza bruta. Es importante señalar que tales extensiones van más allá de las especificaciones estandarizadas de AES y requieren implementaciones específicas que deben ser cuidadosamente probadas y evaluadas para garantizar su seguridad en diferentes contextos de aplicación.


La introducción de una clave de 512 bits en la versión AES Extendida sigue la lógica de que duplicar la longitud de la clave significa un aumento cuadrático en las posibles combinaciones de claves, aumentando significativamente la seguridad teórica. Esto es particularmente importante en un futuro en el que la capacidad de cálculo continúa creciendo exponencialmente y el desarrollo de las computadoras cuánticas amenaza los mecanismos de cifrado existentes.


Mientras que el AES estándar ya proporciona una robusta solución de seguridad, el desarrollo del AES Extendido subraya la búsqueda continua de métodos de cifrado aún más fuertes para proteger los datos sensibles de las amenazas futuras. Sin embargo, se debe tener precaución al evaluar tales sistemas extendidos, ya que la compatibilidad con los estándares existentes y la seguridad de la implementación práctica son factores críticos que deben ser considerados.

Explicado de manera sencilla:
La

¿Te ha resultado útil este artículo? No
10 de 10 personas encontraron útil este artículo
Cancelar Enviar