Diagrama visual del procés de xifrat AES-256

AES-256 explicat: el xifrat de les fotos privades el 2026

El mateix estàndard que usen els governs per a informació classificada.

AES-256 (Advanced Encryption Standard amb clau de 256 bits) és l'algorisme de xifrat simètric usat per la NSA per a informació top secret, pel sector bancari per a transaccions financeres i per apps com Vaultaire per protegir fotos privades a l'iPhone. NIST va estandarditzar AES el 2001 (FIPS 197). Des de llavors, no s'ha trobat cap atac pràctic que el debiliti.

Com funciona AES-256

AES és un xifrat de blocs: processa blocs de dades de 128 bits (16 bytes) a la vegada. El "256" en AES-256 es refereix a la longitud de la clau: 256 bits, que permet 2256 possibles claus.

El procés de xifrat d'un bloc:

  1. Expansió de clau: La clau de 256 bits es transforma en 15 claus de ronda via l'algorisme de programació de claus de Rijndael.
  2. Addició de clau inicial: El bloc de dades es combina amb la primera clau de ronda via XOR.
  3. 14 rondes de transformació: Cada ronda aplica quatre operacions: SubBytes (substitució no lineal), ShiftRows (transposició de files), MixColumns (mescla de columnes) i AddRoundKey (XOR amb clau de ronda).
  4. Sortida xifrada: El bloc resultant és indistingible de soroll aleatori sense la clau.

Per quin motiu AES-256 no es pot trencar per força bruta

2256 és aproximadament 1,16 × 1077. Per posar-ho en perspectiva: si tots els àtoms de l'univers observable fossin ordinadors capaços de provar un milió de milions de claus per segon des del Big Bang fins ara, haurien provat una fracció ínfima de totes les claus possibles.

Els atacs pràctics a sistemes AES-256 no ataquen l'algorisme: ataquen la derivació de clau (contrasenyes febles, PBKDF2 amb poques iteracions), la implementació (vulnerabilitats en el codi) o les claus en memòria. Per això Vaultaire usa PBKDF2 amb 600.000 iteracions i esborra la clau de la memòria en tancar-se.

AES-256 versus AES-256-GCM: la diferència important

AES-256 en mode CTR o CBC xifra però no autentica: un atacant podria modificar el text xifrat i el receptor no ho sabria. GCM (Galois/Counter Mode) afegeix un tag d'autenticació (GHASH) que detecta qualsevol modificació del text xifrat.

AES-256-GCM ofereix:

  • Confidencialitat: El contingut no es pot llegir sense la clau.
  • Autenticitat: Qualsevol modificació del text xifrat es detecta.
  • Integritat: El missatge arriba exactament com s'ha enviat.

NIST recomana AES-256-GCM per a emmagatzematge i transmissió de dades (NIST SP 800-38D). Vaultaire usa AES-256-GCM amb un vector d'inicialització (IV) únic per a cada fitxer.

Com Vaultaire aplica AES-256-GCM a les fotos

Quan importes una foto a Vaultaire:

  1. El patró 5x5 passa per PBKDF2-HMAC-SHA512 amb 600.000 iteracions per derivar una clau AES-256.
  2. Es genera un IV de 96 bits criptogràficament aleatori per a aquest fitxer específic.
  3. La foto es xifra amb AES-256-GCM usant la clau i l'IV.
  4. El blob xifrat (IV + text xifrat + tag d'autenticació) es desa al disc.
  5. La clau s'esborra de la memòria.

Per desxifrar, el procés s'inverteix: el patró deriva la mateixa clau, l'IV s'extreu del blob, AES-256-GCM desxifra i el tag verifica la integritat. Si el patró és incorrecte, el tag falla i el desxifrat s'atura.

Preguntes freqüents

Què és AES-256?

AES-256 (Advanced Encryption Standard amb clau de 256 bits) és un xifrat de blocs simètric estandarditzat per NIST (FIPS 197). Usa claus de 256 bits i 14 rondes de transformació. És l'estàndard aprovat pels governs per a informació classificada.

AES-256 és trencable?

No amb tecnologia actual ni futura previsible. Un atac de força bruta requeriria provar 2256 claus. Amb tots els ordinadors del món, trigaria temps molt superior a l'edat de l'univers. Els atacs pràctics van dirigits a la derivació de clau o la implementació, no a AES-256.

Quina diferència hi ha entre AES-256 i AES-256-GCM?

AES-256 és l'algorisme de xifrat. GCM és el mode d'operació que afegeix autenticació integrada: el receptor pot verificar que el text xifrat no ha estat manipulat. AES-256-GCM és la combinació recomanada per NIST per a emmagatzematge segur.

Conclusió

AES-256-GCM és l'estàndard de xifrat per a protecció de dades sensibles. Quan Vaultaire diu que xifra les fotos amb AES-256-GCM, vol dir que cada fitxer es transforma amb el mateix algorisme que els governs usen per a informació top secret, amb claus derivades del teu patró que no surten mai del dispositiu.