SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Outline
Cifrado en Bloque
Modos de operaci´on
AES
CIFRADO EN BLOQUE
Juan Manuel Garc´ıa Garc´ıa
2 de septiembre de 2010
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Cifrado en Bloque
Definiciones
Modos de operaci´on
ECB
CBC
PCBC
CFB
OFB
CTR
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Definiciones
Definiciones
1. Cifrado en bloque: Cifrado de clave sim´etrica que opera sobre
un grupo de bits de tama˜no fijo denominado bloque, con una
transformaci´on invariante.
2. Un algoritmo de cifrado en bloque tomar´ıa un bloque de 128
bits (por ejemplo) de texto plano y dar´ıa como salida el
correspondiente bloque cifrado de 128 bits.
3. La transformaci´on es controlada por la clave secreta.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Definiciones
◮ Un algoritmo de cifrado en bloque consiste de dos algoritmos,
uno de cifrado Ek y uno de descifrado E−1
k , que est´an
parametrizados por la clave k y que son mutuamente inversos:
◮ Ek (M) = C
◮ E−1
k (C) = M
◮ Para cada clave k, Ek es una permutaci´on sobre el conjunto
de todos los posibles bloques de entrada. Una clave determina
una permutaci´on entre las 2n! posibles.
◮ Si los datos son mayores a la longitud del bloque, se utiliza un
modo de operaci´on.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Advanced Encryption Standard
1. Cifrado de clave sim´etrica adoptado como est´andar por el
gobierno de los EU.
2. Publicado por el NIST como el FIPS-197, el 26 de noviembre
de 2001.
3. AES est´a basado en el cifrado Rijndael.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Operaci´on del AES
◮ AES tiene un tama˜no de bloque fijo de 128 bits y un tama˜no
de clave de 128, 192 o 256 bits. (Rijndael permite especificar
tama˜nos de bloque y de clave, en m´ultiplos de 32, con un
m´ınimo de 128 bits.)
◮ AES opera sobre un arreglo de 4 × 4 bytes, al que se
denomina el estado.
◮ AES cifra los datos mediante un n´umero de rondas de
transformaci´on. Cada ronda consiste en varios pasos de
procesamiento, incluyendo uno que depende de una clave de
ronda.
◮ Para descifrar se aplican las rondas en sentido inverso
utilizando la misma clave.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Descripci´on del algoritmo
◮ Expansi´on de clave. Se derivan las claves de ronda.
◮ Ronda inicial:
1. AddRoundKey - Cada byte del estado es combinado con la
clave de ronda usando XOR.
◮ Rondas:
1. SubBytes - Substituci´on no lineal donde cada byte es
substituido por otro de acuerdo a una tabla.
2. ShiftRows - Trasposici´on donde cada fila del estado es
desplazada c´ıclicamente un cierto n´umero de pasos.
3. MixColumns - Una operaci´on de mezcla que opera sobre las
columnas del estado, combinando cuatro bytes de cada
columna.
4. AddRoundKey
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
◮ Ronda final:
1. SubBytes
2. ShiftRows
3. AddRoundKey
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Ejercicios:
1. Implementar el modo PCBC del AES.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE

Más contenido relacionado

La actualidad más candente

Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones Anllel Cardenas Yllanes
 
Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4Luis Zurita
 
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizadorLab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizadorDaniel Pardo
 
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)Franz Amaya
 
Curso Micro Tema 3
Curso Micro Tema 3Curso Micro Tema 3
Curso Micro Tema 3Luis Zurita
 
Guía rápidalcd y teclado
Guía rápidalcd y tecladoGuía rápidalcd y teclado
Guía rápidalcd y tecladoLuis Zurita
 
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN CEJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN CLuis Zurita
 
Presentacion proyecto final micro2
Presentacion proyecto final micro2Presentacion proyecto final micro2
Presentacion proyecto final micro2Luis Zurita
 
Transformada Hilbert-Huang
Transformada Hilbert-HuangTransformada Hilbert-Huang
Transformada Hilbert-HuangGilberto Oregon
 
EJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMENEJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMENLuis Zurita
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Luis Zurita
 

La actualidad más candente (20)

Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
 
Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4
 
Micro2 tema 1
Micro2 tema 1Micro2 tema 1
Micro2 tema 1
 
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizadorLab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
 
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
 
Curso Micro Tema 3
Curso Micro Tema 3Curso Micro Tema 3
Curso Micro Tema 3
 
Micro2 tema 2
Micro2 tema 2Micro2 tema 2
Micro2 tema 2
 
Guía rápidalcd y teclado
Guía rápidalcd y tecladoGuía rápidalcd y teclado
Guía rápidalcd y teclado
 
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN CEJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
 
Micro2 tema 5
Micro2 tema 5Micro2 tema 5
Micro2 tema 5
 
Presentacion proyecto final micro2
Presentacion proyecto final micro2Presentacion proyecto final micro2
Presentacion proyecto final micro2
 
Transformada Hilbert-Huang
Transformada Hilbert-HuangTransformada Hilbert-Huang
Transformada Hilbert-Huang
 
EJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMENEJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMEN
 
Módulo EUSART del PIC16F887
Módulo EUSART del PIC16F887Módulo EUSART del PIC16F887
Módulo EUSART del PIC16F887
 
Micro2 tema 4
Micro2 tema 4Micro2 tema 4
Micro2 tema 4
 
Universidad autonoma de chiapas fcp
Universidad autonoma de chiapas fcpUniversidad autonoma de chiapas fcp
Universidad autonoma de chiapas fcp
 
Clase 2
Clase 2Clase 2
Clase 2
 
Clase USART
Clase USARTClase USART
Clase USART
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4
 
In terrupciones pic
In terrupciones picIn terrupciones pic
In terrupciones pic
 

Similar a Capítulo 4: Cifrado en Bloque

Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubiertoronroneo
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en ciscochulver
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionTensor
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionTensor
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionTensor
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Moisés Arévalo Sf
 
microprogramación Mplus.pptx
microprogramación Mplus.pptxmicroprogramación Mplus.pptx
microprogramación Mplus.pptxmaria37579
 
Introducción Arquitectura Microcontroladores.pdf
Introducción Arquitectura Microcontroladores.pdfIntroducción Arquitectura Microcontroladores.pdf
Introducción Arquitectura Microcontroladores.pdfJuanCarlosPalazzani
 
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Websec México, S.C.
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)Victor Asanza
 
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)Victor Asanza
 

Similar a Capítulo 4: Cifrado en Bloque (20)

Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubierto
 
3 codigo ascii ≈ [×bern@chea m×™]
3 codigo ascii ≈ [×bern@chea m×™]3 codigo ascii ≈ [×bern@chea m×™]
3 codigo ascii ≈ [×bern@chea m×™]
 
Codigo ascii
Codigo asciiCodigo ascii
Codigo ascii
 
Tema5 ce-secuenciales
Tema5 ce-secuencialesTema5 ce-secuenciales
Tema5 ce-secuenciales
 
Atmel
AtmelAtmel
Atmel
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en cisco
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacion
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacion
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacion
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
microprogramación Mplus.pptx
microprogramación Mplus.pptxmicroprogramación Mplus.pptx
microprogramación Mplus.pptx
 
Introducción Arquitectura Microcontroladores.pdf
Introducción Arquitectura Microcontroladores.pdfIntroducción Arquitectura Microcontroladores.pdf
Introducción Arquitectura Microcontroladores.pdf
 
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
 
Niple diapopsitiva
Niple   diapopsitivaNiple   diapopsitiva
Niple diapopsitiva
 
Niple diapopsitiva
Niple   diapopsitivaNiple   diapopsitiva
Niple diapopsitiva
 
Niple diapopsitiva
Niple   diapopsitivaNiple   diapopsitiva
Niple diapopsitiva
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
1. microcontrolador
1. microcontrolador1. microcontrolador
1. microcontrolador
 
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
 
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
 

Más de Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Más de Juan Manuel García (15)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Capítulo 4: Cifrado en Bloque

  • 1. Outline Cifrado en Bloque Modos de operaci´on AES CIFRADO EN BLOQUE Juan Manuel Garc´ıa Garc´ıa 2 de septiembre de 2010 Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 2. Outline Cifrado en Bloque Modos de operaci´on AES Cifrado en Bloque Definiciones Modos de operaci´on ECB CBC PCBC CFB OFB CTR AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 3. Outline Cifrado en Bloque Modos de operaci´on AES Definiciones Definiciones 1. Cifrado en bloque: Cifrado de clave sim´etrica que opera sobre un grupo de bits de tama˜no fijo denominado bloque, con una transformaci´on invariante. 2. Un algoritmo de cifrado en bloque tomar´ıa un bloque de 128 bits (por ejemplo) de texto plano y dar´ıa como salida el correspondiente bloque cifrado de 128 bits. 3. La transformaci´on es controlada por la clave secreta. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 4. Outline Cifrado en Bloque Modos de operaci´on AES Definiciones ◮ Un algoritmo de cifrado en bloque consiste de dos algoritmos, uno de cifrado Ek y uno de descifrado E−1 k , que est´an parametrizados por la clave k y que son mutuamente inversos: ◮ Ek (M) = C ◮ E−1 k (C) = M ◮ Para cada clave k, Ek es una permutaci´on sobre el conjunto de todos los posibles bloques de entrada. Una clave determina una permutaci´on entre las 2n! posibles. ◮ Si los datos son mayores a la longitud del bloque, se utiliza un modo de operaci´on. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 5. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 6. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 7. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 8. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 9. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 10. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 11. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 12. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 13. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 14. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 15. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 16. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 17. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 18. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 19. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 20. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Advanced Encryption Standard 1. Cifrado de clave sim´etrica adoptado como est´andar por el gobierno de los EU. 2. Publicado por el NIST como el FIPS-197, el 26 de noviembre de 2001. 3. AES est´a basado en el cifrado Rijndael. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 21. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Operaci´on del AES ◮ AES tiene un tama˜no de bloque fijo de 128 bits y un tama˜no de clave de 128, 192 o 256 bits. (Rijndael permite especificar tama˜nos de bloque y de clave, en m´ultiplos de 32, con un m´ınimo de 128 bits.) ◮ AES opera sobre un arreglo de 4 × 4 bytes, al que se denomina el estado. ◮ AES cifra los datos mediante un n´umero de rondas de transformaci´on. Cada ronda consiste en varios pasos de procesamiento, incluyendo uno que depende de una clave de ronda. ◮ Para descifrar se aplican las rondas en sentido inverso utilizando la misma clave. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 22. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Descripci´on del algoritmo ◮ Expansi´on de clave. Se derivan las claves de ronda. ◮ Ronda inicial: 1. AddRoundKey - Cada byte del estado es combinado con la clave de ronda usando XOR. ◮ Rondas: 1. SubBytes - Substituci´on no lineal donde cada byte es substituido por otro de acuerdo a una tabla. 2. ShiftRows - Trasposici´on donde cada fila del estado es desplazada c´ıclicamente un cierto n´umero de pasos. 3. MixColumns - Una operaci´on de mezcla que opera sobre las columnas del estado, combinando cuatro bytes de cada columna. 4. AddRoundKey Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 23. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES ◮ Ronda final: 1. SubBytes 2. ShiftRows 3. AddRoundKey Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 24. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 25. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 26. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 27. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 28. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Ejercicios: 1. Implementar el modo PCBC del AES. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE