Cuando se trata de seguridad cibernética, AES es uno de esos acrónimos que ves aparecer en todas partes. Esto se debe a que se ha convertido en el estándar global de encriptación y se usa para mantener segura una cantidad significativa de nuestras comunicaciones.
El estándar de cifrado avanzado (AES) es una forma de cifrado rápida y segura que mantiene las miradas indiscretas alejadas de nuestros datos. Lo vemos en aplicaciones de mensajería como WhatsApp y Signal, programas como VeraCrypt y WinZip, en una gama de hardware y una variedad de otras tecnologías que usamos todo el tiempo.
En este artículo veremos qué es el cifrado AES, por qué se creó, cómo funciona y sus problemas de seguridad.
Indice
¿Qué es el cifrado AES (Estándar de cifrado avanzado)?
En resumen, AES es un tipo de cifrado simétrico, ya que utiliza la misma clave para cifrar y descifrar datos.
También utiliza el algoritmo SPN (red de permutación de sustitución), aplicando múltiples rondas para cifrar los datos. Estas rondas de encriptación son la razón detrás de la impenetrabilidad de AES, ya que hay demasiadas rondas para romper.
Hay tres longitudes de claves de cifrado AES. Cada longitud de clave tiene un número diferente de posibles combinaciones de teclas:
- 128 bits: 3,4 x 10 38
- 192 bits: 6,2 x 10 57
- 256 bits: 1,1 x 10 77
Aunque la longitud de la clave de este método de encriptación varía, su tamaño de bloque, 128 bits (o 16 bytes), se mantiene fijo.
La variedad de longitudes de clave plantea algunas preguntas. ¿Por qué hay varias longitudes de clave? Y, si la clave de 256 bits es la más fuerte del grupo (incluso conocida como encriptación de «grado militar»), ¿por qué no la usamos siempre?
Bueno, todo se reduce a los recursos. Por ejemplo, una aplicación que usa AES-256 en lugar de AES-128 podría agotar la batería de tu teléfono un poco más rápido.
Afortunadamente, la tecnología actual hace que la diferencia de recursos sea tan minúscula que simplemente no hay razón para no usar el cifrado AES de 256 bits.
¿Por qué se desarrolló AES?
Los primeros tipos de encriptación eran simples y usaban técnicas como cambiar cada letra de una oración por la siguiente en el alfabeto.
Este código simple lo hace completamente ilegible. A pesar de la falta de legibilidad inicial, si tuvieras tiempo y supieras que se trata de un código y no solo de un montón de caracteres arrojados a la página, no sería demasiado difícil descifrarlo eventualmente.
A medida que la gente mejoraba en descifrar códigos, la encriptación tuvo que volverse más sofisticada para que los mensajes pudieran mantenerse en secreto. Esta carrera armamentista de idear métodos más sofisticados mientras otros vertían sus esfuerzos en romperlos condujo a técnicas cada vez más complicadas, como la máquina Enigma. Sus primeros diseños se remontan a una patente del inventor alemán Arthur Scherbius en 1918.
El auge de la comunicación electrónica también ha sido una bendición para el cifrado. En la década de 1970, la Oficina Nacional de Estándares de EE. UU. (NBS) comenzó a buscar un medio estándar que pudiera usarse para cifrar información gubernamental confidencial. El resultado de su búsqueda fue adoptar un algoritmo de clave simétrica desarrollado en IBM, que ahora se denomina Estándar de cifrado de datos (DES). El DES cumplió su propósito relativamente bien durante las dos décadas siguientes, pero en los noventa comenzaron a surgir algunos problemas de seguridad.
El DES solo tiene una clave de 56 bits (en comparación con el máximo de 256 bits en AES , pero hablaremos de eso más adelante), por lo que a medida que la tecnología y los métodos de craqueo mejoraron, los ataques en su contra comenzaron a ser más prácticos. El primer mensaje encriptado DES que se abrió fue en 1997, por parte del Proyecto DESCHALL en una competencia patrocinada por RSA Security.
Al año siguiente, Electronic Frontier Foundation (EFF) construyó un cracker DES que podía forzar una clave por fuerza bruta en poco más de dos días. En 1999, la EFF y el primer colectivo informático de Internet, added.net, colaboraron para reducir ese tiempo a menos de 24 horas.
Aunque estos ataques fueron costosos y poco prácticos de montar, comenzaron a mostrar que el reinado de DES como el estándar de encriptación de referencia estaba llegando a su fin. Con el poder de cómputo aumentando exponencialmente de acuerdo con la ley de Moore, era solo cuestión de tiempo hasta que ya no se pudiera confiar en el DES.
El gobierno de EE. UU. se embarcó en una misión de cinco años para evaluar una variedad de métodos de encriptación diferentes con el fin de encontrar un nuevo estándar que fuera seguro. El Instituto Nacional de Estándares y Tecnología (NIST) anunció que finalmente había hecho su selección a fines de 2001.
Su elección fue un subconjunto específico del cifrado de bloques Rijndael, con un tamaño de bloque fijo de 128 bits y tamaños de clave de 128, 192 y 256 bits. Fue desarrollado por Joan Daemen y Vincent Rijmen, dos criptógrafos de Bélgica. En mayo de 2002, AES fue aprobado para convertirse en el estándar federal de EE.UU. y rápidamente se convirtió también en el algoritmo de cifrado estándar para el resto del mundo.
Se eligió este cifrado por sus capacidades generales, incluido su rendimiento tanto en hardware como en software, facilidad de implementación y su nivel de seguridad.
Características
Las principales características de AES son:
- Red SP: funciona en una estructura de red SP en lugar de una estructura de cifrado Feistel, como se ve en el caso del algoritmo DES.
- Expansión de clave: toma una sola clave durante la primera etapa, que luego se expande a múltiples claves utilizadas en rondas individuales.
- Datos de bytes: el algoritmo de cifrado AES realiza operaciones en datos de bytes en lugar de datos de bits. Por lo tanto, trata el tamaño del bloque de 128 bits como 16 bytes durante el procedimiento de cifrado.
- Longitud de la clave: el número de rondas a realizar depende de la longitud de la clave que se utiliza para cifrar los datos. El tamaño de clave de 128 bits tiene diez rondas, el tamaño de clave de 192 bits tiene 12 rondas y el tamaño de clave de 256 bits tiene 14 rondas.
Ventajas
Aparte de la seguridad, el cifrado AES es muy atractivo para quienes trabajan con él. ¿Por qué? Porque el proceso de cifrado de AES es relativamente fácil de entender. Esto permite una fácil implementación, así como tiempos de cifrado y descifrado realmente rápidos.
Además, AES requiere menos memoria que muchos otros tipos de cifrado (como DES), lo que lo convierte en un verdadero ganador a la hora de elegir tu método de cifrado preferido.
Finalmente, cuando una acción requiere una capa adicional de seguridad, puedes combinar AES con varios protocolos de seguridad como WPA2 o incluso otros tipos de encriptación como SSL.
¿Cómo funciona?
Esto es lo que debes saber desde el principio: sin los antecedentes adecuados, el algoritmo de cifrado AES puede ser difícil de entender. Para apreciar completamente sus complejidades, probablemente tendrías que ser un estudiante de matemáticas (al menos).
Afortunadamente, es posible simplificar el funcionamiento interno del cifrado AES. Reemplazar el código binario con símbolos «normales» es una forma de hacerlo.
En las siguientes secciones, explicaré brevemente la idea principal detrás de la criptografía de AES.
1. Dividir datos en bloques
Primero, tenemos que tener en cuenta que AES es un cifrado de bloques. A diferencia de los cifrados de flujo, cifra los datos en bloques de bits en lugar de hacerlo bit a bit.
Cada uno de sus bloques contiene una columna de 16 bytes en una disposición de cuatro por cuatro. Como un byte contiene 8 bits, obtenemos un tamaño de bloque de 128 bits (16×8=128).
Por lo tanto, el primer paso del cifrado AES es dividir el texto sin formato (texto que no está escrito en código) en estos bloques.
Entonces, elijamos el texto que deseas cifrar. Por ejemplo, puede ser “más vale tarde que nunca”.
La aplicación del estándar de cifrado avanzado convertiría el comienzo de esta frase en el siguiente bloque:
Ten en cuenta que este es solo el primer bloque del texto; el resto de la frase iría al siguiente.
2. Expansión clave
Este es un paso importante del cifrado AES. Produce nuevas claves redondas de 128 bits con la ayuda del programa de claves de Rijndael.
Digamos que nuestra clave inicial es “extraterrestre”:
Después de aplicar el programa clave de Rijndael, la frase se verá como un revoltijo de caracteres aleatorios y podría parecerse a algo como esto:
Sin embargo, estos caracteres no serán tan aleatorios después de todo, ya que el programa de claves de Rijndael utiliza procesos específicos para cifrar todos y cada uno de los símbolos.
El algoritmo AES necesitará este conjunto de nuevas claves ampliadas un poco más tarde.
3. Agregar clave redonda
Esta es la primera ronda de cifrado AES. Aquí, el algoritmo agrega la clave inicial a nuestra frase, que previamente se convirtió en un bloque de 4×4:
Sé que agregar dos bloques de texto puede parecer imposible. Sin embargo, recuerda que AES en realidad usa código binario, y lo que ahora ves es solo una representación visual de lo que realmente sucede en el lenguaje binario.
Entonces, después de agregar los dos bloques, terminamos con un bloque de cifrado completamente nuevo, que describiré así:
4. Sustitución de bytes
Ahora, el algoritmo AES sustituye cada byte con un código de acuerdo con una tabla preestablecida llamada Rijndael S-box . Se parece a esto:
Según la tabla, un elemento como 19 se convierte en d4, e9 se convierte en 1a, y así sucesivamente. Entonces, después del proceso de sustitución de bytes, mi bloque de cifrado podría tener la apariencia de algo como esto:
Como puedes ver, marqué un par de columnas con diferentes colores. Esto será útil en el siguiente paso.
5. Cambio de filas
En este paso, el algoritmo AES cambia las filas del bloque que obtuvo durante el proceso de sustitución de bytes.
La primera fila se queda quieta. Sin embargo, la segunda fila se desplaza un byte hacia la izquierda, la tercera fila se desplaza dos bytes hacia la izquierda, mientras que la última se desplaza tres bytes:
6. Columnas de mezcla
Hablando en términos matemáticos, este paso multiplica cada columna por una matriz predefinida, dándonos un bloque de código completamente nuevo.
Es un proceso realmente complicado, que involucra muchas matemáticas de nivel avanzado.
En aras de la simplicidad, supongamos que hice los cálculos y mi nuevo bloque ahora se ve así:
7. Agregar clave redonda
Es hora de aplicar la llave redonda que obtuvimos en la sección de expansión de llaves. Vamos a agregarlo al bloque que obtuvimos en la sección anterior después del proceso de mezcla en columna:
Esta acción produce otro bloque de código binario, que luego sufre muchas modificaciones adicionales.
8. Enjuaga y repite
Ahora, el algoritmo de cifrado AES pasará por muchas más rondas de sustitución de bytes, cambiando filas, mezclando columnas y agregando una clave de ronda.
El número de rondas idénticas por las que pasan los datos depende de la longitud de la clave AES:
- 128 bits: 9 rondas
- 192 bits: 11 rondas
- 256 bits: 13 rondas
Entonces, en el caso del cifrado de clave de 256 bits, por ejemplo, los datos pasan por los pasos mencionados anteriormente 13 veces seguidas.
Sin embargo, ese todavía no es el final.
Hay una ronda adicional después de las 9, 11 o 13 rondas de cifrado mencionadas. Durante esta ronda adicional, el algoritmo solo pasa por las etapas de sustitución de bytes, cambios de fila y adición de una clave de ronda. Omite el paso de mezclar columnas.
¿Por qué? Porque, en este punto, eso sería redundante. En otras palabras, esta acción usaría demasiada potencia de procesamiento sin alterar significativamente los datos.
Entonces, al final del proceso de encriptación, los datos habrán pasado por el siguiente número de rondas:
- 128 bits: 10 rondas
- 192 bits: 12 rondas
- 256 bits: 14 rondas
Después de completar todas las rondas, la frase original «más vale tarde que nunca» se verá como un conjunto de caracteres aleatorios.
Descifrado AES
Con la ayuda del cifrado inverso, el texto cifrado AES se puede restaurar a su estado inicial.
Como se mencionó anteriormente, el estándar de cifrado avanzado implementa el método de criptografía simétrica. En otras palabras, utiliza la misma clave tanto para el cifrado como para el descifrado de datos.
De esta manera, se diferencia de los algoritmos que utilizan cifrado asimétrico, cuando se requieren tanto claves públicas como privadas.
Entonces, en nuestro caso, el descifrado AES comienza con la clave de ronda inversa. Posteriormente, el algoritmo invierte cada una de las acciones (desplazamiento de filas, sustitución de bytes y, más tarde, mezcla de columnas), hasta descifrar el mensaje original.
128 frente a 192 frente a 256 bits AES
AES tiene tres longitudes de clave diferentes. La principal diferencia es el número de rondas por las que pasan los datos en el proceso de encriptación, 10, 12 y 14 respectivamente. En esencia, 192 bits y 256 bits brindan un mayor margen de seguridad que 128 bits.
En el panorama tecnológico actual, AES de 128 bits es suficiente para la mayoría de los propósitos prácticos. Los datos altamente confidenciales manejados por aquellos con un nivel de amenaza extremo, como los documentos TOP SECRET controlados por el ejército, probablemente deberían procesarse con AES de 192 o 256 bits.
Si eres paranoico, es posible que prefieras utilizar el cifrado de 192 o 256 bits siempre que sea posible. Esto está bien si te facilita dormir por la noche, pero en realidad no es necesario en la mayoría de las situaciones. No deja de tener sus costes, ya que las cuatro rondas adicionales de cifrado de 256 bits lo hacen un 40 por ciento menos eficiente.
Ejemplos de uso de AES
Aquí hay algunos ejemplos notables de dónde los desarrolladores pueden usar el cifrado AES:
- VPN (Redes Privadas Virtuales). Como el trabajo de una VPN es conectarte de manera segura a otro servidor en línea, solo se pueden considerar los mejores métodos de encriptación para que tus datos no se filtren. Las VPN que utilizan el estándar de cifrado avanzado con claves de 256 bits incluyen NordVPN, Surfshark y ExpressVPN.
- Wifi. Así es, las redes inalámbricas también usan encriptación AES (generalmente, junto con WPA2). Este no es el único tipo de encriptación que pueden usar las redes Wi-Fi, sin embargo, la mayoría de los otros métodos de encriptación son mucho menos seguros.
- Aplicaciones móviles. Muchas aplicaciones populares (como Snapchat y Facebook Messenger) utilizan el cifrado AES para enviar información de manera segura, como fotos y mensajes.
- Herramientas de archivo y compresión. Todos los principales programas de compresión de archivos utilizan AES para evitar la fuga de datos. Estas herramientas incluyen 7z, WinZip y RAR.
- Componentes del sistema operativo. Algunos componentes del sistema operativo (como los sistemas de archivos) utilizan el estándar de cifrado avanzado para una capa adicional de seguridad.
- Bibliotecas de lenguajes de programación. Las bibliotecas de lenguajes de codificación como Java, Python y C++ implementan el cifrado AES.
- Administradores de contraseñas. Estos son los programas que transportan una gran cantidad de información confidencial. Es por eso que los administradores de contraseñas como LastPass y Dashlane no se saltan el importante paso de la implementación de AES.
Aunque esta es una lista impresionante de para qué es útil el cifrado AES, todavía no incluye todo.
Además de todo lo mencionado anteriormente, encontrarás el algoritmo de cifrado AES en varios sistemas de archivos y sistemas de cifrado de disco, así como en navegadores web.
¿Cómo se usa el algoritmo de cifrado AES en las transferencias seguras de archivos?
Como se mencionó anteriormente, AES se implementa en protocolos seguros de transferencia de archivos como FTPS, HTTPS, SFTP, AS2, WebDAVS y OFTP. Pero, ¿cuál es exactamente su función?
Debido a que los algoritmos de encriptación simétricos y asimétricos tienen sus propias fortalezas, los protocolos modernos de transferencia segura de archivos normalmente usan una combinación de los dos. Los cifrados de clave asimétrica, como los algoritmos de cifrado de clave pública, son excelentes para la distribución de claves y se utilizan para cifrar la clave de sesión utilizada para el cifrado simétrico.
Los cifrados de clave simétrica como AES son más adecuados para cifrar los datos reales (y los comandos) porque requieren menos recursos y también son mucho más rápidos que los cifrados asimétricos.
Problemas de seguridad de AES
Los criptógrafos están constantemente investigando AES en busca de debilidades, tratando de encontrar nuevas técnicas y aprovechando la tecnología que se les presenta. Esto es esencial, porque si los académicos no lo probaron a fondo, los delincuentes o los estados nacionales podrían encontrar una manera de descifrarlo sin que el resto del mundo lo supiera. Hasta ahora, los investigadores solo han descubierto rupturas teóricas y ataques de canal lateral.
Hasta el momento no se han registrado ataques exitosos conocidos en la vida real, sin embargo, la rápida evolución de la tecnología podría plantear amenazas potenciales en el futuro.
Además, los errores ocurren. Si alguien implementa el cifrado AES de forma incorrecta, los posibles errores pueden servir como puerta de entrada para los piratas informáticos.
Afortunadamente, el uso correcto de AES evita que ocurran ataques exitosos.
Ataque de clave relacionada
En 2009, se descubrieron una serie de ataques relacionados con claves. Estos son un tipo de criptoanálisis que consiste en observar cómo funciona un cifrado bajo diferentes claves. Los ataques de clave relacionada que descubrieron los investigadores no son motivo de gran preocupación; solo son posibles contra protocolos que no se implementan correctamente.
Ataque de distinción de clave conocida
Nuevamente en 2009, hubo un ataque distintivo de clave conocida contra una versión de ocho rondas de AES-128. Estos ataques utilizan una clave que ya se conoce para descifrar la estructura inherente del cifrado. Como este ataque fue solo contra una versión de ocho rondas, no es demasiado de qué preocuparse para los usuarios habituales de AES-128.
Ataques de recuperación de claves
En 2011, se realizó un ataque de recuperación de clave como prueba para descifrar AES.
Este tipo de ataque requiere que el hacker tenga al menos un par de mensajes cifrados y descifrados.
Sin embargo, la prueba no proporcionó resultados significativos, ya que solo demostró ser cuatro veces más rápido que un ataque de fuerza bruta (que aún tardaría miles de millones de años).
Ataque de canal lateral
Ha habido varios otros ataques teóricos, pero con la tecnología actual aún tardarían miles de millones de años en descifrarse. Esto significa que AES en sí mismo es esencialmente irrompible en este momento. A pesar de esto, AES aún puede ser vulnerable si no se ha implementado correctamente, en lo que se conoce como un ataque de canal lateral.
Los ataques de canal lateral ocurren cuando un sistema está filtrando información. El atacante escucha el sonido, la información de tiempo, la información electromagnética o el consumo de energía para recopilar inferencias del algoritmo que luego se pueden usar para romperlo.
Si AES se implementa con cuidado, estos ataques se pueden prevenir eliminando la fuente de la fuga de datos o asegurándose de que no haya una relación aparente entre los datos filtrados y los procesos algorítmicos.
La última debilidad es más general que la específica de AES, pero los usuarios deben tener en cuenta que AES no protege automáticamente sus datos. Incluso AES-256 es vulnerable si un atacante puede acceder a la clave de un usuario. Es por eso que AES es solo un aspecto de mantener los datos seguros. La gestión eficaz de contraseñas, los cortafuegos, la detección de virus y la educación contra los ataques de ingeniería social son igualmente críticos a su manera.
¿Es suficiente AES?
En la era actual, todos transmitimos gran parte de nuestros datos confidenciales en línea, AES se ha convertido en una parte esencial de nuestra seguridad. Aunque existe desde 2001, su proceso repetitivo de agregar claves, sustituir bytes, cambiar filas y mezclar columnas ha demostrado resistir el paso del tiempo.
A pesar de los ataques teóricos actuales y de cualquier posible ataque de canal lateral, AES sigue siendo seguro. Es un estándar excelente para asegurar nuestra comunicación electrónica y se puede aplicar en muchas situaciones en las que se necesita proteger la información confidencial. A juzgar por el nivel actual de tecnología y técnicas de ataque, debes sentirte seguro de usarlo en el futuro previsible.
¿Por qué necesitamos encriptación?
Ahora que hemos analizado los detalles técnicos de AES, es importante discutir por qué es importante el cifrado. En su nivel más básico, el cifrado nos permite codificar información para que solo aquellos que tienen acceso a la clave puedan descifrar los datos. Sin la llave, parece un galimatías. Con la llave, el revoltijo de caracteres aparentemente aleatorios vuelve a su mensaje original.
El cifrado ha sido utilizado por gobiernos y militares durante milenios para evitar que la información confidencial caiga en manos equivocadas. A lo largo de los años, se ha infiltrado cada vez más en la vida cotidiana, especialmente porque una gran parte de nuestras relaciones personales, sociales y laborales ahora han migrado al mundo en línea.
Solo piensa en todos los datos que ingresas en tus dispositivos: contraseñas, datos bancarios, tus mensajes privados y mucho más. Sin ningún tipo de cifrado, esta información sería mucho más fácil de interceptar para cualquier persona, ya sean delincuentes, acosadores locos o el gobierno.
Gran parte de nuestra información es valiosa o confidencial, por lo que está claro que debe protegerse de manera que solo nosotros y aquellos que autorizamos puedan acceder a ella. Es por eso que necesitamos encriptación. Sin ella, el mundo en línea simplemente no podría funcionar. Seríamos despojados por completo de cualquier privacidad y seguridad, enviando nuestras vidas en línea a un caos absoluto.
¿Es AES mejor que el Estándar de cifrado de datos (DES)?
AES es objetivamente mejor y más seguro que el estándar de cifrado de datos (DES) del NIST, ahora obsoleto, principalmente debido a una característica clave: el tamaño de la clave. AES tiene claves más largas y las claves más largas son más seguras. Una forma común de descifrar un cifrado es buscar patrones. Cuanto más largas sean las claves, menos patrones habrá y menos probabilidades habrá de que un hacker acceda.
Al igual que AES, DES, publicado en 1997 como FIPS 46-3, es un cifrado de bloque simétrico, lo que significa que utiliza una única clave secreta para cifrar y descifrar datos. Sin embargo, DES es menos seguro que AES, principalmente porque usa una longitud de clave de 56 bits, mientras que AES usa 128 bits, 192 bits o 256 bits.
A partir de 2005, el NIST ya no utiliza DES ni lo recomienda para proteger información confidencial. El NIST ha retirado oficialmente DES y AES se ha convertido en el estándar de oro del NIST para el cifrado. Incluso triple DES , el hermano mayor supuestamente más seguro de DES, puede ser víctima de ataques de fuerza bruta fácilmente en comparación con AES, razón por la cual el NIST, en 2023, también retirará oficialmente triple DES.
AES vs RSA
Es posible que también hayas oído hablar de otro famoso protocolo de cifrado: RSA. Acrónimo de sus tres inventores (Rivest, Shamir y Adelman), RSA es incluso más seguro que AES, principalmente debido al hecho de que utiliza un modelo de clave asimétrica en lugar de uno simétrico.
Entonces, si RSA existe y es incluso más seguro que AES, surge la pregunta de por qué usamos AES en primer lugar. La respuesta es bastante simple, ya que se debe a la forma en que maneja el cifrado: RSA requiere mucho más poder de cómputo que AES y, como tal, no es adecuado para aplicaciones donde el rendimiento y la velocidad son críticos.
Aunque un cifrado de bloque simétrico nunca será tan seguro como uno asimétrico, sus requisitos de rendimiento relativamente bajo significan que es un algoritmo de cifrado ideal para hardware y software que necesitan cifrar y descifrar datos de manera rápida y eficiente sin comprometer significativamente la seguridad.
Conclusión
Sabemos que el algoritmo estándar de cifrado avanzado en sí mismo es bastante efectivo, pero su nivel de efectividad depende de cómo se implemente. A diferencia de los ataques de fuerza bruta mencionados anteriormente, los ataques efectivos generalmente se lanzan sobre la implementación y no sobre el algoritmo en sí. Esto puede equipararse a atacar a los usuarios, como en los ataques de phishing, en lugar de atacar la tecnología detrás del servicio/función que puede ser difícil de vulnerar. Estos pueden considerarse ataques de canal lateral donde los ataques se llevan a cabo en otros aspectos de todo el proceso y no en el punto focal de la implementación de seguridad.
Si bien siempre defiendo optar por una opción de seguridad razonable/efectiva, se está produciendo una gran cantidad de cifrado AES sin que lo sepas. Está bloqueando puntos del mundo de la computación que de otro modo estarían abiertos de par en par. En otras palabras, habría muchas más oportunidades para que los piratas informáticos capturaran datos si no se implementara ningún estándar de cifrado avanzado. Solo necesitamos saber cómo identificar los agujeros abiertos y descubrir cómo taparlos. Algunos pueden usar AES y otros pueden necesitar otro protocolo o proceso.