Confunde el cifrado AES con la derivación clave.
Si utiliza un mecanismo de derivación de clave que deriva la clave de una contraseña, la fuerza efectiva del cifrado resultante es la más débil tanto del cifrado como del paso de derivación de clave.
Si su contraseña contiene menos de 128 bits de fuerza (esto equivale a aproximadamente 21 contraseñas de caracteres elegidas al azar de un conjunto de 64 caracteres, o aproximadamente 9 palabras de la frase de contraseña de diceware), entonces sí, su clave derivada solo tendrá como máximo esa Mucha fuerza, por lo tanto, AES-256 no mejorará en AES-128. Pero si tiene una contraseña más segura, AES de 256 bits puede conservar más fuerza de la contraseña original.
Matemáticamente, AES-256 es más difícil de descifrar que AES-128 cuando se usa con la obtención de claves y la generación de contraseñas adecuadas. Aunque en la práctica, 128 bits ya no es prácticamente una fuerza bruta, por lo que en la práctica usar contraseñas de más de 128 bits es una exageración para la mayoría de las situaciones. El propósito principal de las contraseñas de 256 bits y AES-256 es realmente solo para aumentar el margen de seguridad del esquema si resulta que hay una falla criptográfica que reduce la fortaleza del sistema.
Además, hay muchas aplicaciones de AES en las que la clave no se deriva de una contraseña. Por ejemplo, si la clave se almacena en un cryptoprocessor / tarjeta inteligente seguro, que puede hacer cumplir la política de bloqueo forzando retrasos entre intentos. También hay esquemas híbridos donde el sistema genera una clave 256 que luego se cifra con una contraseña, y la clave cifrada no se almacena junto con los datos, por lo que la apertura del cifrado requiere un encabezado fuera de banda.