¿Qué es AES?
AES son las siglas de Advanced Encryption Standard (Estándar de Cifrado Avanzado). Es un cifrado de bloque simétrico (lo que significa que se utiliza la misma clave tanto para el cifrado como para el descifrado) estandarizado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) en 2001. Reemplazó los estándares anteriores DES y 3DES y desde entonces se ha convertido en el algoritmo de cifrado dominante utilizado en prácticamente todas las aplicaciones sensibles a la seguridad del planeta.
Cuando te conectas a un sitio web de un banco a través de HTTPS, AES cifra la conexión. Cuando almacenas archivos en una bóveda cifrada, casi con certeza AES está haciendo el trabajo. Cuando los servicios de inteligencia protegen información clasificada en reposo, AES-256 es el estándar. No es un algoritmo criptográfico de nicho; es la base de la seguridad digital moderna.
¿Qué significa "256"?
El número hace referencia a la longitud de la clave en bits. AES admite tres tamaños de clave: 128, 192 y 256 bits. Una clave de 256 bits significa que hay 2^256 claves posibles, aproximadamente 1,16 × 10^77. Para dar una idea de la escala: se estima que hay 10^80 átomos en el universo observable. El número de claves posibles de AES-256 se aproxima a esa magnitud.
Un ataque de fuerza bruta (probar cada clave posible hasta encontrar la correcta) contra AES-256 es computacionalmente inviable no solo con el hardware actual, sino con cualquier hardware concebible. Incluso si se tuviera cada átomo del universo funcionando como un elemento de cómputo desde el Big Bang, no se llegaría a agotar el espacio de claves.
AES-128 también se considera irrompible por fuerza bruta, pero AES-256 proporciona un margen de seguridad adicional frente a ataques teóricos futuros, incluidos posibles avances en computación cuántica.
¿Qué es GCM?
GCM son las siglas de Galois/Counter Mode (Modo Contador de Galois). Es un modo de operación para cifrados de bloque que proporciona dos cosas simultáneamente: confidencialidad (el cifrado estándar que hace ilegible el texto plano) y autenticidad (una etiqueta criptográfica que detecta cualquier modificación del texto cifrado).
El componente de autenticación es lo que hace que GCM sea especialmente valioso para aplicaciones de respaldo. Sin él, un atacante que obtuviera tu copia de seguridad cifrada podría potencialmente modificarla de maneras que, al descifrarla, produjeran datos sutilmente corruptos: una frase semilla diferente que controlan, o una que se descifre como basura. La etiqueta de autenticación de GCM evita esto: si se ha modificado un solo bit del texto cifrado, el descifrado falla completamente y se recibe un error en lugar de datos corruptos.
Esto se denomina Cifrado Autenticado con Datos Asociados (AEAD). AES-256-GCM es actualmente la construcción AEAD recomendada para la mayoría de las aplicaciones de seguridad.
¿Cómo funciona realmente AES-256-GCM?
No es necesario entender las matemáticas para usar AES-256-GCM correctamente, pero una comprensión conceptual ayuda a evaluar las afirmaciones de las herramientas de software.
La clave y el IV
AES-256-GCM requiere una clave de 256 bits y un Vector de Inicialización (IV) de 96 bits, también llamado nonce. El IV debe ser único para cada operación de cifrado; reutilizar un IV con la misma clave es una vulnerabilidad de seguridad grave que puede exponer completamente la clave. Las implementaciones de calidad generan un IV aleatorio para cada cifrado.
El proceso de cifrado
AES opera sobre bloques de datos de 128 bits. El modo GCM usa un contador para generar un flujo de claves, que se combina con XOR con el texto plano para producir el texto cifrado. El algoritmo aplica 14 rondas de operaciones de sustitución, permutación y mezcla (para claves de 256 bits) para hacer computacionalmente opaca la relación entre la clave y la salida.
La etiqueta de autenticación
Tras el cifrado, GCM produce una etiqueta de autenticación de 128 bits derivada del texto cifrado, la clave y cualquier dato adicional asociado. Esta etiqueta se almacena junto al texto cifrado. Durante el descifrado, la etiqueta se recalcula y se compara; si no coinciden, el descifrado se rechaza y se devuelve un error.
El rol de PBKDF2 en el cifrado de frases semilla
AES-256 requiere una clave de 256 bits. Las contraseñas elegidas por humanos no son claves de 256 bits; son cadenas relativamente cortas con entropía limitada. Usar una contraseña directamente como clave AES sería extremadamente débil porque los atacantes podrían probar millones de contraseñas por segundo.
Aquí es donde entra PBKDF2 (Función de Derivación de Claves Basada en Contraseña 2). PBKDF2 toma tu contraseña y la transforma en una clave adecuada de 256 bits mediante un proceso computacionalmente costoso que involucra cientos de miles de iteraciones. SeedCrypt usa PBKDF2-SHA512 con 600.000 iteraciones, lo que significa que cada intento de contraseña requiere 600.000 operaciones hash. Un atacante que intente hacer fuerza bruta sobre las contraseñas se ralentiza exactamente en ese factor: puede probar aproximadamente 1 intento por cada 600.000 operaciones en lugar de 1 intento por operación.
La combinación de cifrado AES-256-GCM con derivación de claves PBKDF2-SHA512 y una sal aleatoria es el estándar de la industria actual para el cifrado simétrico de datos sensibles a partir de una contraseña.
¿Es AES-256 seguro frente a las computadoras cuánticas?
Las computadoras cuánticas representan una amenaza real para la criptografía asimétrica (RSA, ECC, los algoritmos utilizados en certificados SSL y la generación de direcciones blockchain). Pero su impacto sobre el cifrado simétrico como AES es significativamente menor.
El algoritmo de Grover, el ataque cuántico más relevante sobre los cifrados simétricos, reduce efectivamente a la mitad la seguridad de la clave, lo que significa que AES-256 equivaldría a AES-128 frente a una computadora cuántica suficientemente potente. AES-128 todavía se considera computacionalmente seguro frente a la fuerza bruta, y AES-256 mantiene un margen de seguridad sustancial incluso bajo este modelo.
Las computadoras cuánticas prácticas capaces de ejecutar el algoritmo de Grover a escala contra AES-256 no existen hoy en día y no se esperan a corto plazo. AES-256 sigue siendo el estándar recomendado para la protección de datos a largo plazo.
¿Por qué no usar algo más sencillo?
Puede que encuentres herramientas que usan métodos de cifrado más simples: archivos ZIP protegidos con contraseña, cifrados más antiguos como 3DES, o esquemas de "cifrado" caseros. El problema con estos enfoques es que a menudo tienen debilidades conocidas, una derivación de clave deficiente o fallos de implementación que los hacen vulnerables a ataques mucho más simples que una fuerza bruta completa sobre el espacio de claves.
AES-256-GCM con PBKDF2-SHA512 no es excesivamente complicado. Es el conjunto mínimo de componentes necesarios para hacer esto correctamente. La lección aprendida por la comunidad criptográfica tras décadas de sistemas más simples rotos es: usa el estándar, y úsalo correctamente. No hay ningún beneficio en usar un enfoque "más ligero" para el cifrado de respaldo donde el rendimiento es irrelevante y equivocarse tiene consecuencias catastróficas.
SeedCrypt
Cifra tus frases semilla. Sin conexión. Para siempre.
AES-256-GCM · PBKDF2-SHA512 · Sin nube · Windows & Android
Obtener SeedCrypt desde €29Conclusión
AES-256-GCM es el estándar de oro para el cifrado simétrico. Es el cifrado utilizado para proteger las comunicaciones gubernamentales clasificadas, las transacciones financieras y los datos personales sensibles en todo el mundo. Su seguridad no deriva de la oscuridad, sino de propiedades matemáticas que han sido escrutadas intensamente durante más de dos décadas sin que se haya encontrado ninguna ruptura práctica.
Para la protección de frases semilla, AES-256-GCM con derivación de clave adecuada significa que un atacante que obtenga tu copia de seguridad cifrada, incluso si la tiene durante años y aplica recursos informáticos significativos, no puede recuperar tu frase semilla sin la contraseña. Esa es exactamente la propiedad que se busca en un esquema de cifrado de archivo a largo plazo.
Lee nuestra guía completa sobre cómo cifrar tu frase semilla para ver cómo aplicar esto en la práctica.