El cifrado AES-128 sigue siendo seguro en la era cuántica

Un experto en criptografía desacredita los mitos de la computación cuántica sobre la seguridad del cifrado AES-128. Descubra por qué este estándar de cifrado ampliamente utilizado sigue siendo seguro para los sistemas poscuánticos.
A medida que la computación cuántica continúa avanzando y acaparando titulares sobre posibles amenazas al cifrado moderno, el destacado ingeniero en criptografía Filippo Valsorda está dando un paso adelante para desafiar una idea errónea persistente que se ha arraigado en los círculos de seguridad. A pesar de las preocupaciones generalizadas sobre cómo las computadoras cuánticas podrían comprometer los sistemas de cifrado, Valsorda enfatiza que el cifrado AES-128 sigue siendo fundamentalmente seguro y confiable incluso en un futuro dominado por las tecnologías de computación cuántica. Esta aclaración resulta crucial para las organizaciones de todo el mundo que dependen de este cifrado para proteger datos confidenciales en innumerables aplicaciones.
El Estándar de cifrado avanzado (AES) representa uno de los logros más importantes de la criptografía moderna, ya que fue adoptado formalmente por el Instituto Nacional de Estándares y Tecnología (NIST) en 2001 tras un intenso proceso de selección. Entre sus tres variantes clave (128 bits, 192 bits y 256 bits), la versión de 128 bits se ha convertido en el estándar de la industria, logrando una adopción casi universal en los sectores gubernamental, financiero, sanitario y comercial. Esta implementación generalizada refleja décadas de análisis riguroso e implementación en el mundo real que ha demostrado consistentemente la confiabilidad y fortaleza del algoritmo contra ataques criptográficos convencionales.
El atractivo de AES-128 radica en su equilibrio óptimo entre eficiencia computacional y sólidas propiedades de seguridad. Las organizaciones se benefician de su sobrecarga de procesamiento relativamente baja y, al mismo tiempo, mantienen niveles de protección excepcionales que han resistido tres décadas de escrutinio intensivo sin que se descubrieran vulnerabilidades prácticas. La base de seguridad de AES-128 se basa en el hecho de que romperlo mediante un ataque de fuerza bruta (el único enfoque conocido) requeriría intentar 2128 combinaciones de teclas posibles, lo que equivale aproximadamente a 3,4 x 1038 posibilidades. Incluso cuando se movilicen todos los recursos computacionales de la red minera de Bitcoin tal como se implementan actualmente en 2026, un ataque de este tipo requeriría teóricamente aproximadamente 9 mil millones de años para tener éxito.
Fuente: Ars Technica


