¿Por qué creo que romper un cifrado AES sigue siendo una hazaña imposible (por ahora)? 

Antes de comenzar: este documento, elaborado en 2021, no pretende ofrecer una explicación técnica exhaustiva ni recopilar todas las referencias académicas disponibles. Su objetivo es presentar una guía clara y accesible, con ejemplos y cifras aproximadas, que permita comprender la magnitud del tema sin adentrarse en fórmulas complejas. Un artículo escrito por:

John Cajas Especialista en Ciberseguridad de TecsInfo. 

El mito (y realidad) de AES-128 

Llevo años escuchando la misma frase: 

“Romper un cifrado AES por fuerza bruta es prácticamente imposible con la tecnología actual.” 

Y aunque sigue siendo cierta, me gusta revisitarla con ojos de hoy. AES-128 sigue siendo un pilar de la criptografía moderna, pero para mí la pregunta clave es: ¿hasta cuándo? 

¿Qué tan invulnerable es AES-128 frente a fuerza bruta? 

El espacio de claves de AES-128 es de 2¹²⁸ combinaciones posibles

Si tomo un procesador moderno (digamos un Intel i7 de 13ª gen o un Ryzen 9) y aprovecho instrucciones optimizadas AES-NI, podría hacer entre 10 y 10¹⁰ intentos por segundo… siempre y cuando la máquina trabaje solo en eso. 

Cuando hago las cuentas, obtengo algo así: 

  • Tiempo para probar todas las llaves = más de 10² años
  • Eso es diez mil cuatrillones de veces la edad del universo

Por eso, ni con GPUs, ni con clústeres de supercomputadoras, ni con botnets gigantes, veo posible que AES-128 caiga hoy por fuerza bruta. 

Pero… aparece la computación cuántica 

Aquí es donde la historia cambia. 

La computación cuántica no ataca como la clásica. Usa algoritmos como Grover, que reducen la búsqueda de claves de 2¹²⁸ a 2⁶⁴

¿Sigue siendo un número enorme? Sí. Pero ya no es imposible. Una computadora cuántica con suficientes qubits lógicos y buena corrección de errores podría acortar los tiempos de manera peligrosa para AES-128. 

Por eso sigo de cerca lo que hacen el NIST, IBM, Google y Thales en criptografía post-cuántica (PQC): nuevos algoritmos diseñados para resistir incluso ataques cuánticos. Algunos ya están en proceso de estandarización. 

Lo que yo haría (y hago) hoy 

  • No entrar en pánico. AES-128 y AES-256 siguen siendo muy seguros… por ahora. 
  • Actualizar mi stack criptográfico. Uso sistemas que me permitan migrar fácilmente a algoritmos PQC. 
  • Seguir el roadmap post-cuántico. Me involucro en las decisiones de seguridad antes de que sea tarde. 
  • Evitar sistemas rígidos. El futuro será híbrido: clásica + post-cuántica. 

Mi conclusión: 

AES sigue siendo una muralla infranqueable contra la fuerza bruta, pero la computación cuántica está moviendo las piezas del tablero más rápido de lo que imaginamos. 

El punto no es saber cuándo caerá, sino estar listo antes de que ocurra

Si trabajas en ciberseguridad, eres CISO, arquitecto de soluciones o simplemente te apasiona la tecnología como a mí, este es el momento de adelantarte. 

En seguridad, la mejor defensa no es reaccionar… es anticiparse. 

Conoce más sobre estrategias de ciberseguridad en www.tecsinfo.com 

Escrito por

Otros Posts