El algoritmo de seguridad denominado AES (siglas en inglés de Estándar Avanzado de Encriptación), que utilizan centenares de millones de personas en el mundo en aplicaciones como las operaciones bancarias por internet, las comunicaciones inalámbricas o la protección de datos en los discos duros de los ordenadores, es cuatro veces más débil de lo que se creía y lo han demostrado tres expertos trabajando en investigación para Microsoft. Esto no quiere decir, advierten, que sea fácil en absoluto dar con una clave secreta, pero es el primer defecto significativo descubierto en este popular algoritmo. Los investigadores ponen un ejemplo para comprender por qué su hallazgo no tiene implicaciones prácticas en la seguridad de los datos: incluso con este defecto, un billón de ordenadores que pudieran cada uno probar mil millones de claves por segundo, tardarían más de 2.000 millones de años en dar con una del sistema AES-128, y hay que tener en cuenta que las máquinas actuales sólo pueden probar 10 millones de claves por segundo.
El AES -también llamado algoritmo Rijndae- fue diseñado en 2000 por los expertos en criptografía Joan Daemen (STMicroelectronics) y Vincent Rijmen (Universidad Católica de Leuven, KUL, en Bélgica) y fue seleccionado en una competición convocada por el Instituto Nacional de Estándares y Tecnología (NIST) de EE UU, explica en un comunicado la universidad belga. El AES es, técnicamente, un cifrado por bloques, y actualmente lo utilizan más de 1.700 productos validados por el NIST, además de otros muchos miles; además, ha sido aprobado por la Agencia Nacional de Seguridad estadounidense para proteger datos e información secreta.
Andrey Bogdanov (investigador de la universidad de Leuven) trabajando temporalmente en el instituto de Microsoft, junto con Dmitry Khovratovich y Christian Rechberger ) son los que han logrado ahora desarrollar unas nueva estrategia de ataque al famoso algoritmo de encriptación con el que se puede obtener una clave secreta cuatro veces más fácilmente de lo que se estimaban los expertos. Desde su desarrollo, hace más de diez años, muchos especialistas han puesto a prueba la seguridad del algoritmo Rijndae sin éxito, afirman la KUL. Sólo en 2009 se identificaron algunas debilidades de este sistema de encriptación, pero eran más bien de interés matemático, sin que afectasen a la protección de datos. Pero el nuevo defecto tiene más calado, aunque no tenga importancia alguna en la seguridad ya que para romper el AES, incluso con la nueva estrategia de ataque desarrollada por Bogdanov y sus colegas, el número de intentos que hay que hacer para sacar una clave es un número casi ilegible: un ocho seguido de 37 ceros, según informa la KUL.
VIa: ElPais