Introducción
• Intercambio constante de
mensajesentre personas.
• Necesidad de establecer
un entorno de
intercambio seguro por
situaciones legales,
sociales, políticas, etc.
1
• Nacimiento de
mecanismos de
criptografía de la mano
con la evolución
tecnológica.
• Sistemas de cifrado
simétrico (de clave única),
y asimétrico (clave pública
y privada).
• Nace el estándar AES en
2001, como propuesta a
un sistema de
encriptación robusto para
proteger información
sensible de tipo
gubernamental y
confidencial a nivel global.
2
Historia
Algoritmo DES desarrollado por
IBM y la NSA
Evolución del algoritmo por
riesgos graves de seguridad
Concurso de selección para el
nuevo estándar denominado
AES en 1997 por parte del NIST.
Selección del algoritmo Rijndael
como la base del estándar AES
desde el 2001.
1
2
3
4
3
Tres fases: Selección inicial, mejores cinco algoritmos,
propuesta ganadora.
Criterios de selección: seguridad, eficiencia computacional,
requisitos de memoria, implementación, simplicidad de
diseño y flexibilidad.
Fase uno: enfocada en el cumplimiento de requerimientos y
consideraciones como ser de cifrado simétrico y tener una
longitud de clave de 128 bits mínimo.
Fase dos: cinco mejores cantidados de acuerdo con una
retroalimentación del público experto (MARS, RC6,
RIJNDAEL, SERPENT, TWOFISH).
Fase tres: Selección del ganador, algoritmo de RIJNDAEL
con 86 votos, por parte de Vicent Rijmen y Joan Daemen,
matemático e ingeniero electrónico respectivamente.
Concurso del
NIST
1
2
3
4
5
Bases Matemáticas
CUERPO FINITO
4
Bases Matemáticas
CUERPO FINITO
5
Bases Matemáticas
CUERPO FINITO
6
Bases Matemáticas
CUERPO FINITO
7
Bases Matemáticas
SUMA Y RESTA
8
Bases Matemáticas
MULTIPLICACIÓN
9
La multiplicación se realiza como multiplicación de
polinomios módulo con un polinomio de grado ocho que para
el caso del algoritmo AES es:
Bases Matemáticas
MULTIPLICACIÓN
10
Bases Matemáticas
MULTIPLICACIÓN
11
Algoritmo
PREPARACIÓN
12
Matriz de estado
Operaciones
SUBBYTES
13
S-Box
D8=61
73=?
Operaciones
SUBBYTES
14
S-Box
D8=61
73=8F
Operaciones
SHIFTROWS
15
Operaciones
SHIFTROWS
16
Operaciones
MIXCOLUMNS
17
Operaciones
MIXCOLUMNS
18
Operaciones
ADDROUNDKEY
19
Algoritmo 20
Algoritmo 21
Algoritmo de Descifrado 22
Algoritmo de Descifrado 23
Algoritmo de Descifrado 24
Ejemplo 25
Animación
26
ATAQUES Ataque de clave relacionada (2009)
criptoanálisis-responde a diferentes
claves.(Inefectivo)
Ataque de distinción de clave conocida (2009)
versión de ocho rondas de AES-128.
(Inefectivo)
Ataques de recuperación de claves (2011)
requiere que el hacker tenga al menos un par
de mensajes cifrados y descifrados. solo
demostró ser cuatro veces más rápido que un
ataque de fuerza bruta
1
2
3
27
ATAQUES Ataquede canal lateral: ocurren cuando un
sistema está filtrando información. Ha
habido varios otros ataques teóricos, pero
con la tecnología actual aún tardarían miles
de millones de años en descifrarse.
La última debilidad es más general que la
específica de AES, pero los usuarios deben
tener en cuenta que AES no protege
automáticamente sus datos.
4
5
Aplicaciones
NSA Administradores de
contraseñas. LastPass y
Dashlane
controlador de tráfico
vehicular.
1 2 3
28
Aplicaciones
VPN Wi-Fi Aplicaciones móviles
4 5 6
29
Aplicaciones
Herramientas de
archivo y compresión.
Componentes del
sistema operativo
Bibliotecas de lenguajes de
programación.
7 8 9
30
Aplicaciones
protocolos seguros de
transferencia de archivos como:
• FTPS
• HTTPS
• SFTP
• AS2
• WebDAVS
• OFTP.
10
31
El soporte de cifrado AES se ha introducido
en Cisco IOS ® 12.2 ( 13 ) T.
Conclusiones
El algoritmo de encriptación AES
es uno de los más seguros y
usados actualmente.
La seguridad de AES se basa en
la longitud de la clave.
AES en sí mismo es bastante
efectivo, pero su nivel de
efectividad depende de cómo
se implemente.
1
2
32
3
Bibliografía
[1] A. Pousa. "ALGORITMO DE CIFRADO SIMÉTRICO AES. ACELERACIÓN DE TIEMPO DE CÓMPUTO
SOBRE ARQUITECTURAS MULTICORE". Facultad de Informática - Universidad Nacional de La Plata.
http://sedici.unlp.edu.ar/bitstream/handle/10915/4210/Documento_completo.pdf?sequence=1&a
mp;isAllowed= (accedido el 28 de marzo de 2023).
[2] A. Muñoz Muñoz. "Algoritmo Criptográfico Rjindael". Seguridad Europea para EEUU.
http://www.tierradelazaro.com/wp-content/uploads/2016/04/AES.pdf (accedido el 28 de marzo de
2023).
[3] J. Martínez de La Torre, "Cifrado de clave privada AES", Tesis de Grado, Univeritat Jaume I, 2016.
[4] "Advanced Encryption Standard (AES)". NIST. https://www.nist.gov/publications/advanced-
encryption-standard-aes (accedido el 10 de abril de 2023).
[5] Qué es el cifrado AES y cómo funciona? (2022, marzo 9). Ciberseguridad.
https://ciberseguridad.com/guias/prevencionproteccion/criptografia/cifrado-aes/
33

AES encriptacion.pdf