AES-128 vs AES-256

Contents

¿Qué es el cifrado AES y cómo funciona en 2023?? 256 bits vs 128 bits

Ahora que hemos dado una breve explicación de nivel superior de lo que hace el cifrado, así como un historial rápido del protocolo, es hora de profundizar en los detalles de AES.

Cifrado de 128 o 256 bits: cuál debería usar?

Al discutir algoritmos de cifrado simétrico, como el estándar de cifrado avanzado (AES), puede haber estado considerando usar AES-128 o AES-256. Los últimos tres dígitos representan la longitud de la clave secreta: piense en ella como el número de dientes en una llave física. Desde una perspectiva de seguridad, una clave secreta de 256 bits es obviamente mejor, pero realmente importa cuál de las dos opciones elija? Este artículo pasa por algunas de las principales consideraciones de seguridad para AES-128 y AES-256.

Protección contra el ataque de la fuerza bruta

Un ataque con la clave de la fuerza bruta es donde un atacante intenta cada clave secreta potencial hasta que se encuentre la correcta. Se garantiza que este ataque tendrá éxito (eventualmente) e (idealmente) debería ser la forma más rápida de romper un algoritmo de cifrado.

Al discutir la protección del ataque de la fuerza bruta, comprender lo que significan las diferentes longitudes clave es esencial. Con la inminente llegada de la computación cuántica, también es bueno saber cómo afectarán la seguridad criptográfica. ¿Son las formas actuales de AES lo suficientemente fuertes??

La diferencia en la longitud de la llave

La principal diferencia entre los algoritmos de cifrado de 128 y 256 bits es la longitud de la clave secreta que usan. El 128 y 256 en AES-128 y AES-256 significa que los dos algoritmos usan claves de 128 bits y 256 bits respectivamente.

Cuanto más larga sea la clave secreta, más difícil es que un atacante adivine a través del ataque de la fuerza bruta. Sin embargo, AES-256 no es solo el doble de fuerte que AES-128.

Con claves secretas de 128 y 256 bits, AES-128 y AES-256 tienen 2 128 y 2 256 Potency Secret Keys respectivamente. Con las teclas binarias, cada bit agregado a la longitud de la llave duplica el espacio de la llave. Esto significa que AES-256 tiene 2^128 o 340,282,366,920,938,463,463,374,607,431,768,211,456 veces más claves que AES-128.

Como resultado, un ataque de fuerza bruta contra una clave AES-256 es mucho más difícil que contra una clave AES-128. Sin embargo, incluso una clave de 128 bits es segura contra el ataque de la tecnología moderna. En su pico, la red de bitcoin, posiblemente el mayor uso moderno de la potencia computacional para la criptografía, realizó aproximadamente 150*10^18≈2^67 operaciones por segundo. Suponiendo que estas operaciones son de igual dificultad para un ataque de fuerza bruta, tomaría la red de bitcoin en más de 70,000,000,000,000,000,000,000,000,000 de años para descifrar una sola clave AES-128.

Resistencia a la computación cuántica

La amenaza de la computación cuántica a la criptografía ha sido bien publicitada. Las computadoras cuánticas funcionan de manera muy diferente a las clásicas, y los algoritmos cuánticos pueden hacer que los ataques contra la criptografía sean mucho más eficientes.

En el caso de algoritmos de cifrado asimétricos (como RSA), la computación cuántica los rompe por completo. Sin embargo, para algoritmos simétricos como AES, el algoritmo de Grover, el algoritmo más conocido para atacar estos algoritmos de cifrado, solo los debilita. El algoritmo de Grover disminuye la longitud clave efectiva de un algoritmo de cifrado simétrico a la mitad, por lo que AES-128 tiene un espacio clave efectivo de 2^64 y AES-256 tiene un espacio clave efectivo de 2^128.

Sin embargo, aunque esto parece significativo, no rompe ni algoritmo. Con la computadora cuántica correcta, AES-128 tomaría alrededor de 2.61*10^12 años para romper, mientras que AES-256 tomaría 2.29*10^32 años. Como referencia, el universo es actualmente aproximadamente 1.38 × 10^10 años, por lo que crujir AES-128 con una computadora cuántica tomaría aproximadamente 200 veces más de lo que ha existido el universo.

Esto también supone que un atacante tiene la computadora cuántica “correcta”. Cracking AES-128 tomaría aproximadamente 2,953 qubits lógicos y AES-256 requeriría 6,681. En 2020, la computadora cuántica más grande tenía 65 qubits con el objetivo de alcanzar 1,000 para 2023.

Algoritmos de 128 y 256 bits debajo del capó

Los ataques de la fuerza bruta contra una clave secreta son el mejor ataque potencial contra un algoritmo seguro, pero ¿qué pasa si el algoritmo tiene vulnerabilidad??

AES se divide en dos algoritmos distintos: el algoritmo de cifrado (que realiza el cifrado real) y el horario clave (que convierte la clave secreta en claves redondas). La seguridad de cada uno de estos asuntos a la seguridad de los AES.

El algoritmo de cifrado

AES-128 y AES-256 usan un algoritmo de cifrado casi idéntico. Cada algoritmo de cifrado toma un conjunto de operaciones y las aplica un cierto número de veces o “rondas”. La única diferencia entre los algoritmos de cifrado AES es el número de rondas: AES-128 usa 10 y AES-256 usa 14.

Esto significa que, si se descubrió un ataque contra el algoritmo AES, probablemente afectaría tanto a AES-128 como a AES-256. La única diferencia es si el ataque solo funcionó hasta un cierto número de rondas de AES (lo que hacen algunos ataques de AES). Si un ataque funcionó durante al menos diez rondas pero menos de catorce, entonces existe un claro ganador entre AES-128 y AES-256. Sin embargo, este ataque no es conocido actualmente por AES.

El horario clave

El horario clave es donde AES-128 y AES-256 se vuelven muy diferentes. El horario de clave AES-128 está diseñado para convertir una llave secreta de 128 bits en diez claves redondas de 128 bits. El horario clave AES-256 transforma una llave secreta de 256 bits en catorce llaves de 128 bits de rondas.

De los dos, el horario clave AES-128 es en realidad más seguro. El horario clave AES-256 tiene debilidades conocidas que podrían hacer posible realizar ataques clave relacionados contra el algoritmo.

Un ataque clave relacionado nunca debería suceder en la vida real. Para que ocurra, un atacante necesita:

  1. Convencer al propietario clave de tomar su clave de cifrado existente
  2. Cree otras tres claves basadas en esta clave utilizando relaciones conocidas por el atacante
  3. CIRRY 2 99.5 (eso es ocho seguidos de 29 ceros) bloques de datos con estas claves
  Res.cisco.com légitime

Incluso si este ataque fuera factible, se puede evitar simplemente usando buenas prácticas de generación de claves. Una clave verdaderamente aleatoria nunca debe ser vulnerable a un ataque clave relacionado porque no tiene claves relacionadas.

A pesar del hecho de que este ataque es inviable, algunos criptógrafos aconsejan, cuando se les da una opción entre AES-128 y AES-256 sin restricciones, usando AES-128 sobre AES-256. Si tiene un algoritmo más simple con un horario clave más fuerte, ¿por qué utilizar el más complejo??

Recogiendo entre AES-128 y AES-256

AES de 128 bits y 256 bits tienen sus pros y contras. AES-128 es más rápido y más eficiente y es menos probable que se desarrolle un ataque completo contra él (debido a un horario clave más fuerte). AES-256 es más resistente a los ataques de fuerza bruta y solo es débil contra ataques clave relacionados (lo que nunca debería suceder de todos modos).

Dado que ambos algoritmos son seguros contra las amenazas futuras modernas y anticipadas, la elección entre ellos realmente no importa desde una perspectiva de seguridad. Nuestra mejor orientación es que AES-128 proporciona una seguridad más que adecuada, mientras que es más rápido y más eficiente en los recursos, pero los lectores que desean esa seguridad adicional proporcionada por mayores tamaños de llave y más rondas en el algoritmo deberían elegir AES-256.

La plataforma UBIQ actualmente admite AES-256-GCM y AES-128-GCM, por lo que si está interesado en obtener más información sobre cómo construir rápidamente el cifrado de datos en cualquier aplicación, mire nuestro video de demostración corto .

La configuración es rápida y fácil

Listo para comenzar?

Cree una cuenta gratuita al instante y comience a encriptar datos o póngase en contacto para discutir un paquete personalizado para su organización.

Obtenga lo último de Ubiq

Regístrese para que podamos mantenerlo actualizado sobre el cifrado, la seguridad y la tecnología.

¿Qué es el cifrado AES y cómo funciona en 2023?? 256 bits vs 128 bits

¿Qué es el cifrado AES?

Al investigar varios tipos de software, el cifrado AES a menudo se enumera como una característica. ¿Qué es exactamente el cifrado AES y cómo funciona?? Siga leyendo mientras explicamos el estándar de cifrado avanzado, el protocolo de cifrado más utilizado en el mundo.

Por Aleksander Hougen (editor gerente)
-Última actualización: 26 May’21 2021-05-26T04: 27: 43+00: 00

Si ha investigado en cualquier tipo de software de consumo, ya sea almacenamiento en la nube, proveedores de copia de seguridad o redes privadas virtuales, es probable que se haya encontrado con la frase “AES.”Generalmente no tienes una explicación más allá de eso, aunque. Entonces, ¿qué es exactamente el cifrado AES y cómo funciona?? Únase a nosotros mientras descomponemos el popular protocolo de cifrado a sus componentes centrales en un esfuerzo por descifrar parte del cifrado de Technobabble circundante.

Control de llave:

  • AES significa “Estándar de cifrado avanzado.”
  • El algoritmo AES es el protocolo de cifrado estándar de la industria que protege la información confidencial de los ataques tradicionales de fuerza bruta.
  • Las dos versiones más comunes son AES de 256 bits (que proporcionan una mayor seguridad) y AES de 128 bits (proporcionando un mejor rendimiento durante el proceso de cifrado y descifrado).
  • Con la tecnología actual, AES se puede crecer a través de ataques sencillos y de fuerza bruta, y se utiliza en innumerables aplicaciones, desde la protección de la información de alto secreto o clasificada en las agencias gubernamentales hasta mantener sus datos personales seguros cuando se almacenan en la nube.

Desde su adopción en 2000 como estándar de la industria, AES se ha vuelto omnipresente en cada parte de nuestras vidas digitales. A menos que haya estado viviendo en una cueva durante los últimos 20 años, está prácticamente garantizado que ha usado un software que lo usa, incluso si no tiene idea de qué es.

    ¿Qué es AES y cómo funciona??

Abreviatura de “Estándar de cifrado avanzado”, AES es el protocolo más utilizado para cifrar datos y mantenerlo a salvo de los ojos indiscretos. Cómo funciona exactamente es demasiado complicado para una respuesta breve, así que sigue leyendo el artículo si desea obtener más información.

El cifrado AES se utiliza en prácticamente todo lo relacionado con la computadora: desde productos orientados al consumidor, como el almacenamiento en la nube o VPN, hasta sistemas gubernamentales y corporativos masivos que requieren un alto grado de certeza de que los archivos siguen siendo privados y seguros.

El cifrado nos permite usar computadoras e Internet para realizar tareas y almacenar datos confidenciales que deben ser confidenciales. Por ejemplo, sin cifrado, cosas como los detalles bancarios, los registros médicos e incluso las compras estarían demasiado expuestas para existir de forma segura en un espacio digital.

¿Qué es el cifrado AES?? Desglosando los conceptos básicos

Como es el caso de caminar antes de correr, para comprender qué es AES, debemos explicar algunos conceptos básicos sobre el cifrado y cómo se produjo el cifrado de AES.

Que es el cifrado?

El cifrado es un tema amplio que lleva años comprender completamente, por lo que no ocuparemos demasiado espacio en esta guía para explicar los principios fundamentales de la práctica.

En resumen, sin embargo, el cifrado generalmente funciona al tomar un dato que desea mantener confidencial y luchar contra ellos, haciéndolo ilegible para cualquiera que no tenga la clave secreta requerida para descifrarlo.

Diferentes protocolos van a esto de manera diferente, con algunos, como AES, utilizando un “algoritmo de tecla simétrica”, lo que significa que la misma clave encripta y descifra los datos.

Lo opuesto al cifrado simétrico es (sorpresa, sorpresa) “cifrado asimétrico”, donde una clave disponible públicamente cifra los datos. Sin embargo, una clave privada secreta separada tiene que descifrarla nuevamente.

Si necesita una explicación más profunda de los conceptos básicos de cifrado, diríjase a nuestra descripción general del cifrado antes de continuar.

La historia de AES

Como ya hemos mencionado, AES simplemente significa “Estándar de cifrado avanzado”, un nombre que adoptó cuando fue elegido como el estándar de la industria para el cifrado por la U.S. Instituto Nacional de Normas y Tecnología (NIST, para abreviar). Originalmente llamado Rijndael, el cifrado fue desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen, a mediados a fines de la década de 1990.

Junto con otros 14 protocolos, incluidos los cuatro que competirían con Rijndael: a saber, Twofish, Serpent, RC6 y Mars, se sometió a NIST para su consideración como el nuevo estándar de la industria para el cifrado. Después de tres cumbres en 1998, 1999 y 2000, NIST anunció que Rijndael era el ganador y en adelante se conocería como AES.

  Proveedor de VPN para bloquear

Cómo funciona el cifrado AES

Ahora que hemos dado una breve explicación de nivel superior de lo que hace el cifrado, así como un historial rápido del protocolo, es hora de profundizar en los detalles de AES.

Haremos todo lo posible para explicar esto lo más simple posible, pero es posible que aún se sienta un poco perdido entre las referencias a la sustitución de bytes, cambiando filas y mezclas de columnas. Si lo hace, no se preocupe, el cifrado es algo notoriamente complejo de entender, y no debe esperar ser un maestro en el tema al leer una explicación simplificada del proceso.

En su nivel más básico, el proceso de cifrado AES consta de cuatro etapas diferentes. Explicaremos cada uno de estos a medida que pasemos por el algoritmo de cifrado paso a paso, pero en orden, son: Agregar tecla redonda, bytes y columnas de mezcla.

A medida que avanzamos en los pasos del proceso de cifrado, necesitamos algunos ejemplos. Digamos que los datos que queremos cifrar son una frase simple en el texto sin formato, “prueba de cifrado1”, y la clave de cifrado es “contraseña12345678.”

Esta clave de cifrado es solo un ejemplo fácil, y debería Nunca use esto como una clave real; En su lugar, cree contraseñas seguras con longitudes de claves largas y complicadas. Incluso puede usar nuestro generador de contraseñas para crear claves de cifrado muy fuertes.

Paso 1: dividir los datos

Antes de que AES pueda hacer cualquier cosa, debe tomar los datos para ser cifrados y transformarlos en bloques que luego cifrará en lotes. Esto se hace tomando los datos de entrada, por ejemplo, texto sin formato, y cortándolos en pedazos.

Estos bloques están estructurados en matrices (Piense en tablas) compuesto por columnas y filas en un patrón de cuatro por cuatro. Dado que cada “celda” en la matriz consta de un solo byte, terminas con un tamaño de bloque de 128 bits (hay ocho bits en un byte, por lo que ocho multiplicados por 16 nos dan 128 bits).

Entonces, utilizando nuestros datos de ejemplo de “Test1 Test1 de cifrado”, obtenemos una matriz que se ve así:

mi Y O mi
norte pag norte s
C T T
riñonal i T 1

Paso 2: Expansión clave

A continuación, AES toma su clave (por ejemplo, una contraseña) y la coloca en la misma estructura de bloque utilizada para los datos que está encriptando. Luego reemplaza cada parte de la llave con lo que parece a simple vista como un revoltijo de números y letras aleatorios.

Antes del reemplazo, nuestra clave se ve así:

pag w 1 5
a O 2 6
s riñonal 3 7
s d 4 8

Una vez que esto se ejecuta a través del proceso de expansión clave, se convierte en múltiples bloques, comenzando con este:

70 77 31 35
61 6f 32 36
73 72 33 37
73 64 34 38

La clave expandida es mucho más larga que esta, pero solo usaremos el primer bloque aquí en aras de la simplicidad. Esta clave expandida no se usa nuevamente hasta el paso final de la ronda.

Si bien estos símbolos pueden parecer aleatorios, se extraen de una tabla de sustitución conocida como el “horario clave de AES”, que tiene un valor de reemplazo predeterminado para cada símbolo. Si tiene curiosidad por el “6F” en los bloques, este es un hexadecimal, no un error tipográfico, y verá más de estos en el proceso.

Paso 3: Agregue la llave redonda

Finalmente, llegamos al proceso real de cifrado AES. El protocolo ahora usa los bloques de datos creados en “Paso uno” y los combina con su clave original para crear un cifrado de bloque completamente nuevo usando el horario clave. Si bien agregar texto como si fueran números puede parecer extraño, vale la pena recordar que para una computadora, todo es un número, incluido el texto.

Entonces, una vez que se completa este proceso, nos deja con un bloque que se ve así:

15 0E 5E 50
0f 1F 5c 45
10 06 13 43
01 0d 40 09

Paso 4: Sustitución de bytes

Usando el cifrado de bloque creado en el “Paso tres”, AES ahora reemplaza cada byte en el Cypher con algo más según una tabla conocida como Rijndael S-Box. Una vez que esto está completo, nuestro bloque de símbolos ha cambiado a esto:

59 abundante 58 53
76 c0 4A 6E
California 6f 7d 1A
7c d7 09 01

Hemos marcado cada columna con un color específico aquí para que pueda seguir más fácilmente lo que sucede en el siguiente paso.

Paso 5: filas cambiantes

Para revolver aún más los datos creados en nuestros cuatro pasos anteriores, AES luego cambia las filas hacia la izquierda. La primera fila permanece igual, pero las filas dos, tres y cuatro se desplazan hacia la izquierda por uno, dos y tres bytes, respectivamente. Eso nos deja con esto:

59 abundante 58 53
c0 4A 6E 76
7d 1A California 6f
01 7c d7 09

Como puede ver por los colores, las filas ahora han cambiado.

Paso 6: Mezclar columnas

El siguiente paso del proceso toma cada columna de los cifrados de bloque y los ejecuta a través de una serie de matemáticas complicadas que produce un conjunto completamente nuevo de columnas. Las matemáticas precisas son demasiado complicadas para explicar aquí, pero lo que te queda son bloques de datos que ahora se ven completamente diferentes:

95 f5 1F 5A
44 6d dieciséis 07
60 51 db e0
54 4E F9 ceñudo

Paso 7: Agregue la llave redonda

En el paso final del proceso de cifrado, AES toma la clave creada en el “Paso dos” (expansión clave) y la agrega al cifrado de bloque que terminamos al final del “Paso seis.”Esto cambia nuestro cifrado una vez más a lo siguiente:

E1 f6 2D 5D
BF F9 b0 97
14 57 EE E2
B1 CF 4C 73

Paso 8: Repetir pasos anteriores

Una vez que se completan los siete pasos, los pasos cuatro a siete se repiten varias veces, con el número exacto de rondas determinadas por el tamaño clave utilizado. Si el tamaño clave es de 128 bits, entonces AES pasa por 10 rondas, a diferencia de 12 rondas para los 192 bits y 14 rondas para los 256 bits. La ronda final omita el paso seis, pero de lo contrario cada repetición es la misma.

  Η ζώνη εμπιστοσύνης δεν λειτουργεί

Cada ronda complica aún más el cifrado, lo que hace que sea cada vez más difícil distinguir de su estado original. Es decir, a menos que tenga acceso a la clave original, que esencialmente puede realizar el mismo proceso a la inversa para descifrar los datos.

Tamaño clave: 256 bits vs 192 bit vs 128 bits

Como mencionamos anteriormente, AES es un término general que cubre toda la familia de protocolos de cifrado Rijndael. Este grupo consta de tres algoritmos diferentes que en su mayoría son los mismos, con una excepción significativa: el tamaño clave utilizado.

Hay tres tamaños diferentes: AES de 256 bits, AES de 192 bits y AES de 128 bits. El tamaño más grande, AES de 256 bits, es el más seguro, mientras que 128 bits es el menos seguro de los tres. Dicho esto, los tres tamaños clave son lo suficientemente fuertes como para repeler incluso el ataque de fuerza bruta más dedicado, pero los dos tamaños clave más pequeños son teóricamente más fáciles de descifrar (el tiempo que tomaría descifrar los AES de 128 bits a través de un ataque de fuerza bruta sigue siendo miles de millones de años).

Las claves de 192 bits de grado medio rara vez se usan, con la mayoría del cifrado y descifrado AES utilizando una clave de 256 bits o una llave de 128 bits. Aunque el cifrado de 256 bits es más seguro, una clave de 128 bits utiliza menos potencia informática. Por lo tanto, es útil para datos menos sensibles o cuando el proceso de cifrado tiene recursos limitados disponibles para él.

Cifrado de lucha: AES vs RSA

Si ha escuchado el término “AES” “antes, es posible que también haya oído hablar de otro protocolo de cifrado famoso: RSA. Un acrónimo de sus tres inventores (Rivest, Shamir y Adelman), RSA es aún más seguro que AES, principalmente debido al hecho de que utiliza un modelo clave asimétrico en lugar de un simétrico.

Entonces, si RSA existe y es aún más seguro que AES, plantea la pregunta de por qué incluso usamos AES en primer lugar. La respuesta es bastante simple, ya que se debe a la forma en que maneja el cifrado: RSA requiere significativamente más potencia informática que AES y, como tal, no es adecuada para aplicaciones donde el rendimiento y la velocidad son críticos.

Aunque un cifrado de bloqueo simétrico nunca será tan seguro como asimétrico, sus requisitos de rendimiento relativamente bajo significan que es un algoritmo de cifrado ideal para el hardware y el software que necesitan cifrar y descifrar datos de manera rápida y eficiente sin comprometer significativamente la seguridad de la seguridad.

Problemas de seguridad de AES

Hay debilidades teóricas para los EA, aunque es un protocolo de cifrado notablemente seguro (tomaría miles de millones de años incluso para organizaciones con toneladas de poder informático, como la Agencia de Seguridad Nacional).

Sin embargo, si bien los ataques simples de fuerza bruta nunca han podido descifrar el cifrado de AES, si AES está mal implementado, se puede dirigir en otros tipos de ataques más complicados.

Ataques de tecla relacionada

La primera forma de explotar un algoritmo AES mal implementado es a través de algo llamado “Ataque de clave relacionada.”Este tipo de ataque es posible si el atacante tiene alguna forma de vincular la clave pública conocida con la clave privada secreta correspondiente; Por lo tanto, obtener la capacidad de descifrar los datos. Sin embargo, si la generación AES-Key se implementa correctamente, este método de ataque no es factible.

Ataques de canal lateral

Las computadoras son esencialmente solo un montón de señales eléctricas, que, en teoría, se pueden recoger monitoreando cosas como fugas electromagnéticas físicas. Si estas fugas contienen la clave privada, el atacante puede descifrar los datos como si fueran el receptor previsto.

Ataques distintivos de clave conocida

Un ataque de clave conocida es probablemente el más simple de entender, ya que requiere que el atacante conozca la clave utilizada para cifrar los datos. Con la clave en la mano, el atacante puede comparar los datos cifrados con otros datos cifrados donde se sabe que los contenidos lo descifrarán.

Sin embargo, este tipo de ataque solo es efectivo contra siete rondas de cifrado AES, lo que significa que incluso la longitud de clave más corta (128 bits) sería inmune, ya que usa 10 rondas. Además, la probabilidad de que un atacante sepa que la clave original es muy baja.

Ataques de recuperación clave

Un ataque de recuperación clave significa que un atacante tiene sus manos en un trozo de datos encriptados y descifrados y luego puede usar esa información para deducir lo que la clave utilizó para cifrarlo. Afortunadamente, esta es una vía teórica de ataque, ya que es solo cuatro veces más rápido que un ataque de fuerza bruta, lo que significa que aún tendrían que pasar miles de millones de años en ello.

Pensamientos finales: cifrado AES

Ahora que ha llegado al final de nuestra guía, esperamos que le hayamos proporcionado una respuesta satisfactoria a la pregunta de qué es el cifrado AES. Si todavía está un poco confundido, eso es comprensible, ya que la criptografía es un campo inherentemente complejo que requiere años de estudio para comprender realmente en un nivel fundamental.

¿Qué pensaste de nuestro curso de choque en el cifrado AES?? ¿Siente que tiene una mejor comprensión de cómo el protocolo protege sus datos, o está tan perdido como lo estaba antes de leer?? Háganos saber en los comentarios a continuación, y como siempre, gracias por leer.

¿Fue útil esta publicación??
Háganos saber si le gustó la publicación. Esa es la única forma en que podemos mejorar.

Un pensamiento en “¿Qué es el cifrado AES y cómo funciona en 2023?? 256 bit vs 128 bits “