líderes en noticias de marketing, publicidad y marcas

Investigadores descubren una estrategia de ataque al algoritmo que protege nuestros datos en internet

El algoritmo de seguridad denominado AES (siglas en inglés de Estándar Avanzado de Encriptación), que utilizan centenares de millones de personas en el mundo en aplicaciones como las operaciones bancarias por internet, las comunicaciones inalámbricas o la protección de datos en los discos duros de los ordenadores, es cuatro veces más débil de lo que se creía y lo han demostrado tres expertos trabajando en una investigación para Microsoft.

Aunque según El País, los investigadores han puesto un ejemplo para comprender por qué su hallazgo no tiene implicaciones prácticas en la seguridad de los datos: incluso con este defecto, un billón de ordenadores que pudieran cada uno probar mil millones de claves por segundo, tardarían más de 2.000 millones de años en dar con una del sistema AES-128, y hay que tener en cuenta que las máquinas actuales sólo pueden probar 10 millones de claves por segundo.

El AES fue diseñado en el año 2000 por dos expertos en criptografía y fue seleccionado en una competición convocada por el Instituto Nacional de Estándares y Tecnología (NIST) de EEUU, según explica en un comunicado la universidad belga. El AES es, técnicamente, un cifrado por bloques y, actualmente, lo utilizan más de 1.700 productos validados por el NIST. También ha sido aprobado por la Agencia Nacional de Seguridad estadounidense para proteger datos e información secreta.

Andrey Bogdanov (investigador de la universidad de Leuven) ha trabajado temporalmente en el instituto de Microsoft, junto con Dmitry Khovratovich y Christian Rechberger (los dos expertos en criptografía). Ellos son los que han logrado ahora desarrollar una nueva estrategia de ataque al famoso algoritmo de encriptación con el que se puede obtener una clave secreta cuatro veces más fácilmente de lo que estimaban los expertos. Desde su desarrollo, hace más de diez años, muchos especialistas han puesto a prueba la seguridad del algoritmo sin éxito.

Sólo en 2009 se identificaron algunas debilidades de este sistema de encriptación, pero eran más bien de interés matemático, sin que afectasen a la protección de datos. Pero el nuevo defecto tiene más calado, aunque no tenga importancia alguna en la seguridad, ya que para romper el AES, incluso con la nueva estrategia de ataque desarrollada por Bogdanov y sus compañeros, el número de intentos que hay que hacer para sacar una clave es un número casi ilegible: un ocho seguido de 37 ceros.

 

La JMJ no escapa al popular "Made in China"AnteriorSigueinteSamsung obtiene cuatro premios EISA

Noticias recomendadas