Cita de: engel lex en 21 Abril 2020, 00:33 AM
AES no usa como tal salt de manera comun, salt es una tecnica para reforzar hashes, en tal caso los cifrados como AES van es con vectores de inizializacion (IVs) pero es otro asunto...
con respecto a obtener la contraseña teniendo el texto cifrado y no cifrado, no es posible tan simplemente... justamente es en lo que se basa el ataque de aircrack al handshake de WPA... la via mas ismple es fuerza bruta... y bueno AES es duro...
Eso es, AES y los cifrados simétricos utilizan vectores de inicialización (IV) para que el mismo texto plano se mapee a distintos textos cifrados. AES lleva siendo un rompecabezas desde su presentación, su seguridad ha sido auditada pero expertos concluyen que en los tiempos que corren podría existir alguna forma óptima de romperlo, como siempre, en la ciencia, si la respuesta no se ha encontrado, no significa que no exista.
AES cuenta con el efecto avalancha, cambias un bit y cambia toda la secuencia. Esto imposibilita el criptoanalisis de correlación entre plaintext-ciphertext. Se conocen ataques, pero simplemente bajan la complejidad unos bits, tampoco demasiado. La mirada hoy día está puesta en resolver sistemas de ecuaciónes no lineales multivariadas. Para ello hay que relinearizar el sistema, una técnica muy costosa en computación, simplemente rezar para que modificando el sistema obtenido de la implementación AES podamos ir obteniendo ecuaciones lineales que nos permiten "despejar" ciertas variables. Si existiera una forma polinomial de hacerlo entonces la crypto simétrica estaría en peligro, ya que todos los cifrados simétricos se pueden escribir como tal.
Saludos.