SlideShare una empresa de Scribd logo
1 de 29
Algoritmos de Clave
Simétrica
Christian Torres
marcelo.torres@ucuenca.ec
Universidad de Cuenca
Facultad de Ingeniería
Objetivos
• Dar a conocer AES-Rijndael y el Twofish
• Implementacion en código de los mismos
Contenido
• Introducción
• AES
• AES(Rijndael)
• TwoFish
• AES(Rijndael) VS Twofish
• Referencias
Introducción
• ¿Qué significa cifrar?
• Aplicar un algoritmo de cifrado junto con una clave, a una
determinada información que se quiere transmitir
confidencialmente.
• Dos o más usuarios, tienen una única clave secreta, esta clave
será la que cifrará y descifrará la información transmitida a través
del canal inseguro. La clave secreta de los dos usuarios es la
MISMA
AES-(Estandar de Encriptacion Avanzada)
• En 1997, el Instituto Nacional de Normas y Tecnología (NIST)
decidió realizar un concurso para escoger un nuevo algoritmo de
cifrado capaz de proteger información sensible durante el siglo
XXI. Este algoritmo se denominó Advanced Encryption Standard
(AES).
• Convocatoria:
• Ser de dominio público, disponible para todo el mundo.
• Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo,
128 bits.
• Las claves de cifrado podrían ser de 128, 192 y 256 bits.
AES(Rijndael)-Reseña
• En agosto de 1998, el NIST seleccionó cinco finalistas con base en su
seguridad, eficiencia, simplicidad, flexibilidad y requerimientos de
memoria.
• Los finalistas y sus puntajes fueron los siguientes:
• 1. Rijndael (de Joan Daemen y Vincent Rijmen, 86 votos).
• 2. Serpent (de Ross Anderson, Eli Biham y Lars Knudsen, 59 votos).
• 3. Twofish (de un equipo encabezado por Bruce Schneier, 31 votos).
• 4. RC6 (de los Laboratorios RSA, 23 votos).
• 5. MARS (de IBM, 13 votos)
• En 2001 Rijndael se volvió un estándar del gobierno de Estados
Unidos publicado.
AES(Rijndael)-Especificacion
• Publico
• Un algoritmo de clave simétrico
• Puede aumentar la longitud de la clave según las necesidades,
siempre y cuando el tamaño sea múltiplo de 4 bytes (128-192-
256…)
• Disponible gratuitamente, bajo términos de ANSI(Instituto
Nacional Americano de Estandares)
AES(Rijndael)-Vetajas Desventajas:
• Ventajas:
• Gran velocidad de cifrado y desifrado
• No aumenta el tamaño del mensaje
• Desventajas:
• La seguridad depende de un secreto compartido entre el emisor y
el receptor
• La distribución de claves debe hacerse a travez de algún medio
seguro
AES(Rijndael) - Aplicaciones
• La protección de las comunicaciones digitales: Internet, TV digital,
comunicaciones móviles, redes de datos.
• Transferencia de documentos, comercio electrónico.
• Garantiza la seguridad y protección de software.
• .
• Mensajería militar.
• La firma digital de documentos.
AES(Rijndael)-Pseudocodigo-Inicio
• 1 ) AddRoundKey — cada byte del «state» es combinado con la
clave «round»; cada clave «round» se deriva de la clave de cifrado
usando una iteración de la clave.
AES(Rijndael)-Pseudocodigo-Rondas
• SubBytes — en este paso se realiza una sustitución no lineal donde
cada byte es reemplazado con otro de acuerdo a una tabla de
búsqueda.
AES(Rijndael)-Pseudocodigo-Rondas
• ShiftRows — en este paso se realiza una transposición donde cada
fila del «state» es rotada de manera cíclica un número
determinado de veces.
AES(Rijndael)-Pseudocodigo-Rondas
• MixColumns — operación de mezclado que opera en las columnas
del «state», combinando los cuatro bytes en cada columna usando
una transformación lineal.
AES(Rijndael)-Pseudocodigo-Rondas
• AddRoundKey.
AES(Rijndael)-Pseudocodigo-Final
1. SubBytes
2. ShiftRows
3. AddRoundKey
AES(Rijndael)-Codificación
Paquete javax.crypto :
Proporciona las clases e
interfaces para operaciones
criptográficas
• .Cipher -> Esta clase proporciona la funcionalidad de
un sistema de cifrado criptográfico para el cifrado y el
descifrado.
• .KeyGenerator ->Esta clase proporciona la
funcionalidad de un generador de clave secreta
(simétrica).
• .SecretKey -> Una clave secreta (simétrica). El
propósito de esta interfaz es agrupar (y proporcionar
seguridad de tipo) todas las interfaces de clave secreta.
• .spec -> Proporciona clases e interfaces para las
especificaciones clave y especificaciones de los
parámetros del algoritmo.
• .SecretKeySpec -> Esta clase especifica una clave
secreta de una manera independiente del proveedor.
AES(Rijndael)-Codificación
• Generamos una clave de 128 bits adecuada para AES (clave mul 4 bits)
• Obtiene el cifrado tipo AES, Electronic Codebook (ECB) Modos de operación para
encriptación de bloques.
• Si desea cifrar un mensaje de
texto que no sea múltiplo de
bloques de 8 bytes, el mensaje
de texto se debe rellenar con
bytes adicionales para que el
mensaje de texto sea
múltiplos de bloques de 8
bytes.
AES(Rijndael)-Codificación
• Se escribe byte a byte en hexadecimal el texto
• Se inicializa el cifrado para des encriptar, con la misma clave y se des encripta
Twofish
• En criptografía, Twofish es un método de criptografía simétrica
con cifrado por bloques.
• El tamaño de bloque en Twofish es de 128 bits y el tamaño de
clave puede llegar hasta 256 bits.
• Twofish llegó a la ronda final del concurso del NIST, pero no fue
elegido para la estandarización. TwoFish quedó tercero, tras
Rijndael y Serpent.
Twofish –Componentes del Algoritmo
• A lo largo de 16 rondas, se aplica una red Feistel que consiste en
sustitución mediante cajas.
• Dos subfunciones especiales consistentes en una matriz Distancia
de Separación Máxima (MDS) y una Transformación Pseudo
Hadamart (PHT) y la mezcla con dos subclaves de ronda.
• La planificación de claves se lleva a cabo mediante el uso de una
matriz derivada de un código Reed-Solomon (RS).
Twofish-Redes de Feistel
• Se trata de un método general para transformar cualquier función F en
una permutación.
• El fundamento de las redes de Feistel se basa en un mapeo, dependiente
de la clave, de un string de entrada en otro de salida.
• Cada vuelta ( o round ) de estas redes es llamada ciclo. En cada ciclo
todos los bits del bloque han sido modificados una vez.
• Twofish son 16 vueltas de una red de Feistel con una función F
Twofish-Cajas S(S-Boxes)
• Twofish usa 4 S-Boxes de 8 por 8 bits, diferentes, de clave
independiente.
• Éstas son construidas usando 2 matrices fijas de 8 por 8 bits
mediante permutaciones y parte de la clave lo que genera S-Boxes
variables.
Twofish-Matrices MDS
• Esta matriz es el principal mecanismo de difusión de Twofish.
• La MDS garantiza que el número de bytes de entrada cambiados
mas los de salida es al menos 5. En otras palabras, un cambio de
solo un byte en la entrada lleva a cambiar 4 bytes de la salida, y
por lo tanto un cambio de 2 bytes de entrada garantiza un cambio
de 3 en la salida, etc.
• Las matrices MDS son también conocidas como códigos RS (Reed-
Solomon).
• La estructura RS ayuda a defender contra ataques de clave
relacionada difundiendo el material de clave en dirección
ortogonal al flujo usado en computar los S-Boxes de 8 por 8 bits
usados en Twofish
Twofish-Transformación
Pseudo-Hadamard ( PHT)
• Una transformación PHT es una operación de mezcla que corre
rápido en software.
• Dadas dos entradas a y b de 32 bits, la PHT es:
• a’ = a + b mod 2^32
• b’ = a + 2b mod 2^32
• Twofish usa una PHT de 32 bits para mezclar las salidas
Twofish
AES(Rijndael) VS Twofish
1. AES es en realidad Rijndael mientras Twofish es uno de los finalista AES.
2. AES utiliza la red de sustitución-permutación mientras Twofish utiliza la
red de Feistel.
3. AES se puede romper en algunas formas(Version 8 rondas), mientras que
Twofish es irrompible.
4. AES implementa un menor número de rondas que Twofish
Referencias:
• Descripcion a fondo de Twofish , RC6 y MARS
http://materias.fi.uba.ar/6669/alumnos/1999/aes.pdf
Descripcion de clases e interfaces de JCE(Java Cryptographic
Extension)
http://personales.upv.es/~fjmartin/cdii_web/traspas/jce.pdf
“Sencilla explicación sobre AES”
https://es.slideshare.net/elvisvinda/sencilla-explicacin-sobre-aes
Redes de Computadoras Tanenbaum-4ta-edición
https://juliorestrepo.files.wordpress.com/2010/08/redes-de-
computadoras-tanenbaum-4ta-edicion-espanol.pdf
Gracias…
• Cifrar Online-AES-Twofish
• https://cifraronline.com/descifrar-aes
• Codigos
• https://github.com/marcelo1995/Encriptacion_AES_Twofish.git

Más contenido relacionado

Similar a Algoritmos de clave simétrica

Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Moisés Arévalo Sf
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 

Similar a Algoritmos de clave simétrica (20)

Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Direccionamiento IPV4
Direccionamiento IPV4Direccionamiento IPV4
Direccionamiento IPV4
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
La Capa de Red
La Capa de RedLa Capa de Red
La Capa de Red
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Redes
RedesRedes
Redes
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Des
DesDes
Des
 

Último

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 

Algoritmos de clave simétrica

  • 1. Algoritmos de Clave Simétrica Christian Torres marcelo.torres@ucuenca.ec Universidad de Cuenca Facultad de Ingeniería
  • 2. Objetivos • Dar a conocer AES-Rijndael y el Twofish • Implementacion en código de los mismos
  • 3. Contenido • Introducción • AES • AES(Rijndael) • TwoFish • AES(Rijndael) VS Twofish • Referencias
  • 4. Introducción • ¿Qué significa cifrar? • Aplicar un algoritmo de cifrado junto con una clave, a una determinada información que se quiere transmitir confidencialmente. • Dos o más usuarios, tienen una única clave secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal inseguro. La clave secreta de los dos usuarios es la MISMA
  • 5. AES-(Estandar de Encriptacion Avanzada) • En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES). • Convocatoria: • Ser de dominio público, disponible para todo el mundo. • Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits. • Las claves de cifrado podrían ser de 128, 192 y 256 bits.
  • 6. AES(Rijndael)-Reseña • En agosto de 1998, el NIST seleccionó cinco finalistas con base en su seguridad, eficiencia, simplicidad, flexibilidad y requerimientos de memoria. • Los finalistas y sus puntajes fueron los siguientes: • 1. Rijndael (de Joan Daemen y Vincent Rijmen, 86 votos). • 2. Serpent (de Ross Anderson, Eli Biham y Lars Knudsen, 59 votos). • 3. Twofish (de un equipo encabezado por Bruce Schneier, 31 votos). • 4. RC6 (de los Laboratorios RSA, 23 votos). • 5. MARS (de IBM, 13 votos) • En 2001 Rijndael se volvió un estándar del gobierno de Estados Unidos publicado.
  • 7. AES(Rijndael)-Especificacion • Publico • Un algoritmo de clave simétrico • Puede aumentar la longitud de la clave según las necesidades, siempre y cuando el tamaño sea múltiplo de 4 bytes (128-192- 256…) • Disponible gratuitamente, bajo términos de ANSI(Instituto Nacional Americano de Estandares)
  • 8. AES(Rijndael)-Vetajas Desventajas: • Ventajas: • Gran velocidad de cifrado y desifrado • No aumenta el tamaño del mensaje • Desventajas: • La seguridad depende de un secreto compartido entre el emisor y el receptor • La distribución de claves debe hacerse a travez de algún medio seguro
  • 9. AES(Rijndael) - Aplicaciones • La protección de las comunicaciones digitales: Internet, TV digital, comunicaciones móviles, redes de datos. • Transferencia de documentos, comercio electrónico. • Garantiza la seguridad y protección de software. • . • Mensajería militar. • La firma digital de documentos.
  • 10. AES(Rijndael)-Pseudocodigo-Inicio • 1 ) AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
  • 11. AES(Rijndael)-Pseudocodigo-Rondas • SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda.
  • 12. AES(Rijndael)-Pseudocodigo-Rondas • ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces.
  • 13. AES(Rijndael)-Pseudocodigo-Rondas • MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal.
  • 16. AES(Rijndael)-Codificación Paquete javax.crypto : Proporciona las clases e interfaces para operaciones criptográficas • .Cipher -> Esta clase proporciona la funcionalidad de un sistema de cifrado criptográfico para el cifrado y el descifrado. • .KeyGenerator ->Esta clase proporciona la funcionalidad de un generador de clave secreta (simétrica). • .SecretKey -> Una clave secreta (simétrica). El propósito de esta interfaz es agrupar (y proporcionar seguridad de tipo) todas las interfaces de clave secreta. • .spec -> Proporciona clases e interfaces para las especificaciones clave y especificaciones de los parámetros del algoritmo. • .SecretKeySpec -> Esta clase especifica una clave secreta de una manera independiente del proveedor.
  • 17. AES(Rijndael)-Codificación • Generamos una clave de 128 bits adecuada para AES (clave mul 4 bits) • Obtiene el cifrado tipo AES, Electronic Codebook (ECB) Modos de operación para encriptación de bloques.
  • 18. • Si desea cifrar un mensaje de texto que no sea múltiplo de bloques de 8 bytes, el mensaje de texto se debe rellenar con bytes adicionales para que el mensaje de texto sea múltiplos de bloques de 8 bytes.
  • 19. AES(Rijndael)-Codificación • Se escribe byte a byte en hexadecimal el texto • Se inicializa el cifrado para des encriptar, con la misma clave y se des encripta
  • 20. Twofish • En criptografía, Twofish es un método de criptografía simétrica con cifrado por bloques. • El tamaño de bloque en Twofish es de 128 bits y el tamaño de clave puede llegar hasta 256 bits. • Twofish llegó a la ronda final del concurso del NIST, pero no fue elegido para la estandarización. TwoFish quedó tercero, tras Rijndael y Serpent.
  • 21. Twofish –Componentes del Algoritmo • A lo largo de 16 rondas, se aplica una red Feistel que consiste en sustitución mediante cajas. • Dos subfunciones especiales consistentes en una matriz Distancia de Separación Máxima (MDS) y una Transformación Pseudo Hadamart (PHT) y la mezcla con dos subclaves de ronda. • La planificación de claves se lleva a cabo mediante el uso de una matriz derivada de un código Reed-Solomon (RS).
  • 22. Twofish-Redes de Feistel • Se trata de un método general para transformar cualquier función F en una permutación. • El fundamento de las redes de Feistel se basa en un mapeo, dependiente de la clave, de un string de entrada en otro de salida. • Cada vuelta ( o round ) de estas redes es llamada ciclo. En cada ciclo todos los bits del bloque han sido modificados una vez. • Twofish son 16 vueltas de una red de Feistel con una función F
  • 23. Twofish-Cajas S(S-Boxes) • Twofish usa 4 S-Boxes de 8 por 8 bits, diferentes, de clave independiente. • Éstas son construidas usando 2 matrices fijas de 8 por 8 bits mediante permutaciones y parte de la clave lo que genera S-Boxes variables.
  • 24. Twofish-Matrices MDS • Esta matriz es el principal mecanismo de difusión de Twofish. • La MDS garantiza que el número de bytes de entrada cambiados mas los de salida es al menos 5. En otras palabras, un cambio de solo un byte en la entrada lleva a cambiar 4 bytes de la salida, y por lo tanto un cambio de 2 bytes de entrada garantiza un cambio de 3 en la salida, etc. • Las matrices MDS son también conocidas como códigos RS (Reed- Solomon). • La estructura RS ayuda a defender contra ataques de clave relacionada difundiendo el material de clave en dirección ortogonal al flujo usado en computar los S-Boxes de 8 por 8 bits usados en Twofish
  • 25. Twofish-Transformación Pseudo-Hadamard ( PHT) • Una transformación PHT es una operación de mezcla que corre rápido en software. • Dadas dos entradas a y b de 32 bits, la PHT es: • a’ = a + b mod 2^32 • b’ = a + 2b mod 2^32 • Twofish usa una PHT de 32 bits para mezclar las salidas
  • 27. AES(Rijndael) VS Twofish 1. AES es en realidad Rijndael mientras Twofish es uno de los finalista AES. 2. AES utiliza la red de sustitución-permutación mientras Twofish utiliza la red de Feistel. 3. AES se puede romper en algunas formas(Version 8 rondas), mientras que Twofish es irrompible. 4. AES implementa un menor número de rondas que Twofish
  • 28. Referencias: • Descripcion a fondo de Twofish , RC6 y MARS http://materias.fi.uba.ar/6669/alumnos/1999/aes.pdf Descripcion de clases e interfaces de JCE(Java Cryptographic Extension) http://personales.upv.es/~fjmartin/cdii_web/traspas/jce.pdf “Sencilla explicación sobre AES” https://es.slideshare.net/elvisvinda/sencilla-explicacin-sobre-aes Redes de Computadoras Tanenbaum-4ta-edición https://juliorestrepo.files.wordpress.com/2010/08/redes-de- computadoras-tanenbaum-4ta-edicion-espanol.pdf
  • 29. Gracias… • Cifrar Online-AES-Twofish • https://cifraronline.com/descifrar-aes • Codigos • https://github.com/marcelo1995/Encriptacion_AES_Twofish.git