¿Qué tan rápido puedes romper AES-256?
Nunca (en los próximos dos siglos) o en días.
AES-256 se considera incrackable por sí mismo. Incluso la mayoría de las implementaciones se consideran seguras. (sin canales laterales).
El protocolo OTR utiliza AES-128 (más débil que AES-256) como algoritmo de cifrado simétrico y la agencia de inteligencia mejor financiada del mundo La NSA no pudo descifrarla.
Sin embargo, todo se reduce a la cuestión del contexto de AES-256.
Si usas teclas débiles (que son fáciles de adivinar), es fácil de descifrar. La mayoría de las implementaciones utilizan claves muy fuertes, que son tan seguras como AES.
Si usa un modo débil (- > ECB), puede reconocer patrones y, por lo tanto, "romper" AES al romper el contexto dentro de su uso. La mayoría de las implementaciones utilizan modos seguros (CBC / CTR / GCM / CCM / EAX / ...)
Si su implementación (su programa general) es defectuosa, podría ser posible extraer claves u obtener el texto simple de cualquier otra manera. Esto no es imposible, pero es muy poco probable si usa los programas correctos (como TrueCrypt).
Si su derivación de la clave es débil, se podría romper eso y obtener las claves. Esto es muy poco probable y la mayoría de las implementaciones utilizan contramedidas.
Si su entrada clave es demasiado débil, uno podría romper el sistema. "entrada de clave débil" aquí significa contraseñas débiles, archivos de claves débiles, mecanismos de autenticación débiles. La mayoría de las implementaciones hacen todo lo posible para protegerlo incluso si elige una contraseña algo débil. Esta debería ser tu mayor preocupación.
Por supuesto, esto no lo es todo, también hay problemas si considera que los datos alterados son una amenaza.