¿Cómo funciona el algoritmo de encriptación Rijndael? (También conocido por la abreviatura AES)

La transferencia de información altamente confidencial a un lugar seguro sin acceso no autorizado a esa información presenta muchos peligros. A lo largo de los siglos, la gente ha hecho repetidos intentos por desarrollar lenguajes secretos particularmente difíciles de descifrar. Desde la antigua Roma, pasando por la Segunda Guerra Mundial, hasta la actualidad, los estadistas y comandantes importantes enviaron órdenes en forma codificada para engañar al enemigo o mantener la información fuera de las manos de personas no autorizadas.

Desafortunadamente, estas formas de encriptación eran normalmente muy fáciles de descifrar. Por ejemplo, uno podría descifrar fácilmente los idiomas secretos, que han surgido del desplazamiento de las letras (por ejemplo, hoy es un día hermoso = ho yesu ndi aherm oso). El punto débil de todos los lenguajes secretos sofisticados es que una vez que se ha encontrado la clave, cualquier texto puede ser "traducido". Al menos con el uso de las computadoras, se ha vuelto imposible mantener en secreto una clave atribuida al desplazamiento de las letras.

Hoy en día, hay que utilizar otros métodos de cifrado para evitar compartir información confidencial con todo el mundo. También en este caso se utiliza una clave que sólo conocen la parte emisora y la receptora. Para el cifrado y el descifrado se utilizan los llamados algoritmos de cifrado. Un algoritmo de cifrado es un método matemático, según el cual se fundamenta la conversión de los datos.

Password Depot utiliza el algoritmo de encriptación Rijndael o AES (Advanced Encryption Standard) para encriptar sus datos confidenciales.

Este algoritmo de seguridad se explica con más detalle a continuación.

Estándar de Encriptación Avanzada, corto AES o Rijndael

La Oficina Nacional de Estándares de los Estados Unidos desarrolló un complicado estándar de encriptación llamado DES (Estándar de Encriptación de Datos por sus siglas en inglés) , que ofrecía capacidades ilimitadas de encriptación de datos. Este estándar de cifrado ha sido reemplazado en gran parte por el cifrado Rijndael. El nombre Rijndael se deriva de los nombres de los criptólogos belgas y creadores de este método de cifrado, Joan Daemen y Vincent Rijmen. En Rijndael, la encriptación se realiza con una clave de 128, 192 o 256 bits, lo que garantiza una mayor seguridad contra los ataques de fuerza bruta. Además, este método de encriptación funciona tres veces más rápido que el DES en el software. Este método puede utilizarse tanto para el intercambio seguro de claves como para la transmisión de datos con una longitud de 128 o 256 bits.

El AES está aprobado en los Estados Unidos para documentos gubernamentales de alto nivel de seguridad.

Así es como funciona el algoritmo de encriptación Rijndael

La encriptación de Rijndael se basa en el reemplazo de byte a byte, intercambio y XOR.

El procedimiento se ve así:

  • Rijndael vuelve a generar 10 claves de 128 bits a partir de la clave de 128 bits brindada.
  • Estos se almacenan en tablas de 4 x 4.
  • El texto plano también se divide en tablas de 4 x 4 (cada una en trozos de 128 bits).
  • Cada una de las piezas de texto plano de 128 bits se procesa en un proceso de 10 rondas (10 rondas con claves de 128 bits, 11 en 192, 13 en 256).
  • Por lo tanto, el código se genera después de la décima ronda.
  • Cada byte individual es sustituido en una caja S y reemplazado por el recíproco sobre GF (2 8).
  • Posteriormente, se aplica una matriz de módulo 2 en formato binario y se realiza una operación XOR en el 63.
  • Las filas de las matrices se ordenan cíclicamente.
  • Luego las columnas se intercambian por multiplicación de la matriz a través de un campo de Galois (GF) (2 8).
  • Se aplica un enlace XOR a la subclave para cada ronda.

La seguridad de este método de cifrado aumenta cuando Rijndael se realiza varias veces con diferentes claves circulares.

La especificación oficial se puede encontrar en https://csrc.nist.gov/csrc/media/publications/fips/197/final/documents/fips-197.pdf

Ataques de fuerza bruta

Los ataques de fuerza bruta son muy peligrosos porque se utilizan todo tipo de claves para atacar un proceso. El atacante puede propagar un virus a través de Internet, que intenta secretamente claves en segundo plano e intercambia los resultados a través de un servidor. Con estos ataques, se puede romper, por ejemplo, el DES en un tiempo muy corto. Los métodos más modernos, como BlowFish y Rijndael, están protegidos contra los ataques de fuerza bruta, ya que su longitud de clave puede exceder los 128 bits.

Password Depot también hace que los ataques de fuerza bruta sean más difíciles con una función de retardo. Esto hace que el programa permanezca bloqueado durante unos segundos después que una contraseña maestra haya sido introducida incorrectamente.

Y una cosa es cierta: como la longitud de la clave en Rijndael puede variar según se desee, este moderno algoritmo de seguridad se considera seguro durante mucho tiempo desde la perspectiva actual.

Más sobre ataques de fuerza bruta.