SlideShare una empresa de Scribd logo
Universidad Tecnológica de Panamá
Facultad de Ingeniería en Sistemas Computacionales

Licenciatura en Redes Informáticas
Seguridad y Privacidad I

Algoritmo AES
Elaborado Por:
Vinda, Elvis
¿Qué es AES?
• Es un algoritmo de cifrado simétrico.
• Fue desarrollado por: Joan Daemen y Vincent Rijmen, ambos de origen
belga.

• Se

desarrollo bajo el nombre de: Rijndael (pronunciado "Rain Doll" en
inglés).

• Se transformó en un estándar efectivo el 26 de mayo de 2002.
• Desde 2006, el AES es uno de los algoritmos más populares usados en
criptografía simétrica.
¿Qué tan seguro es
AES?
• Tiene

un solo ataque
registrado en el 2011.

exitoso

• No

es vulnerable al criptoanálisis
diferencial y lineal.

• Es necesaria una gran cantidad de
textos
encriptados
y
gran
procesamiento para su análisis.
¿Como fue el Ataque?
• ¿Quién lo realizo?
R/: Un grupo de investigadores de Microsoft y de la Dutch
Katholieke Universiteit Leuven.

• ¿Qué sistemas de AES atacaron?
R/: Atacaron el sistema de 128 bits (AES-128).

• ¿Cómo lo hicieron?
R/: La información detallada del ataque no es visible.

• ¿Fue real? o ¿Solo un cuento?
R/: Los creadores de AES, Joan Daemen y Vincent Rijmen, han
reconocido la validez del ataque.
¿Qué necesitamos
para poder romper
AES?
• ¡SER INMORTALES!
• Según investigadores:
• Un billón de ordenadores.
• Que cada uno pueda probar

mil millones de claves por

segundo.

• Y unos 2000 millones de años para dar con un AES-128.
NOTA: hay que tener en cuenta que las máquinas actuales sólo
pueden probar 10 millones de claves por segundo.
¡Otros Avances!

• Un equipo de criptólogos de la Universidad de Luxemburgo ha realizado
importantes avances teóricos en los ataques a los estándares de cifrado
AES-192 y AES-256. En su publicación, Alex Biryukov y Dmitry Khovratovich
describen cómo romper una clave AES-256 y una clave AES-192 bajo ciertas
circunstancias.

• Este ataque a AES es el primer criptoanálisis que completa los 14 pasos del
proceso. Las investigaciones anteriores se habían restringido a un AES
reducido de 10 ciclos. Los nuevos ataques se han basado en el avance en el
campo de la rotura de funciones hash.

• Según explica Christian Rechberger, criptólogo de la Universidad de Graz.
Un atacante podría conseguir el control parcial del proceso de generación de
la clave sólo bajo raras circunstancias, por ejemplo, en hardware de
encriptación de baja calidad.

•

De momento, estos ataques no tienen una importancia práctica para la seguridad del cifrado de datos AES.
¿Cómo cifra AES?
• Su cifrado se basa en matriz de estado.
• Tiene tamaños de: 128, 192 y256 bits de largo.
• Se realiza con el operador “exclusive or” (XOR).
• Su operación se conoce como: "AddRoundKey“.
¿Como funciona el
cifrado AES?
Cifrado Básico
1° ~ gran idea: confusión
Es una buena idea ocultar la relación
entre tu mensaje real y tu mensaje
“cifrado”. Un ejemplo de esta
confusión es el viejo y fiel “Cifrado
del César”:
en claro:

T

T

A

C

K

A

T

D

A

W

N

↓

cifrado:

A

↓

↓

↓

↓

↓

↓

↓

↓

↓

↓

↓

D

W

W

D

F

N

D W

G

D

Z

Q

A + 3 letras = D
2° ~ gran idea: difusión
•

Es también una buena idea
esparcir el mensaje. Un ejemplo de
esta “difusión” sería una simple
transposición de columnas.
3° gran idea: sólo la clave es secreta
•

Después de miles de años, hemos aprendido que
es una mala idea asumir que nadie terminará por
conocer cómo funciona tu método. Al Final
siempre habrá alguien que lo termine sabiendo.
•

Cifrado AES

AES es un algoritmo de cifrado por bloques,
los datos se dividen en segmento de 16 bytes
(128 bits), y cada segmento se puede ver
como un bloque o matriz de 4x4 a la que se
llama estado.
AE

03

1F

2A

1E

3F

01

7A

21

04

CF

Bloque de 128 bits
AE

1E

21

1C

03

3F

04

33

1F

1

CF

11

2A

7A

7A

27

Matriz de Estado

7A

1C

33

11

27
•

En la ronda inicial calculo una OR-Exclusiva (XOR) de cada byte con el
correspondiente de la clave para la primera ronda.
AddRoundKey
Estado

Clave inicial

32

88

31

E0

2B

28

AB

09

19

A0

9A

E9

43

5A

31

37

7E

AE

F7

CF

3D

F4

C6

F8

E3

E2

8D

48

BE

2B

2A

08

F6

30

98

7

A8

8D

A2

34

X
O
R

15

D2

15

4F

16

A6

88

3C

=
•

De ahí, necesito muchas claves para usarlas en rondas posteriores. Derivo
todas ellas a partir de la clave iniciar usando una técnica sencilla llamada
SubBytes.
Clave de 128 bits

2B

28

AB

09

7E

AE

F7

CF

15

D2

15

4F

16

A6

88

3C
•

Para calcular la primera columna de la siguiente clave, se aplica una
operación llama Rotword, que consiste en realizar una rotación del primer
byte hacia el último lugar en la columna.
09

CF

CF

4F
→

4F

3C

3C

09
•

Para obtener la transformación S-Box de un byte se toman los primeros 4
bits como el índice de la fila de la tabla y los segundos 4 como índice de la
columna de la tabla:

Resultado
después de la
transformación
S-Box
CF

8A

4F

84
→

3C

EB

09

01
•

Entonces, se hace XOR de la columna con una “Constante de Ronda”
(RCON) que es diferente para cada ronda.
RCON
01

02

04

08

10

20

40

80

1B

35

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

El resultado de esta operación será la primera columna de la siguiente clave:
2B

8A

01

A0

7E

84

00

FA

XOR

XOR

=

15

EB

00

FE

16

1

00

17
•

Las otras columnas son más fáciles. Solamente se hace un XOR de la
columna anterior con la misma columna de la clave de la ronda previa:
28

A0

88

AE

FA

54

XOR

=

D2

FE

2C

A6

17

B1

A0

88

23

2A

FA

54

A3

6C

FE

2C

39

76

17

B1

39

05

Clave de la primera ronda
•

Luego, se empieza con las rondas intermedias. Una ronda es simplemente
una serie de pasos que se repite varias veces. El número de repeticiones
depende del tamaño de la clave
•

Para ocultar la relación de cada byte, se usa la transformación S-BOX, que
lo traducirá a un byte diferente.
19

A0

9A

E9

D4

E0

B8

1E

3D

F4

C6

F8

27

BF

B4

41

E3

E2

8D

48

11

98

5D

52

BE

2B

2A

08

AE

F1

E0

30

SBOX

Luego desplazo las filas hacia la izquierda usando “Shift Rows”.
D4

B8

27

BF

B4

41

11
AE

E0

98

5D

52

F1

E0

30

↓

D4

E0

B8

1E

BF

B4

41

27

5D

52

11

98

30

AE

F1

E0

1E
•

A cada columna del estado se le aplica una transformación lineal, esto es
multiplicarlo por una matriz predeterminada en el campo GF. A este proceso
se le conoce como MixColumns:
02

03

01

01

01

02

03

01

01

01

02

03

03

01

01

02

D4

X

BF
5D
30

04

=

66
81
E5
• Al final de cada ronda, se aplica un XOR, a la clave resultante, con la primera
clave de la ronda.

• En la ronda final, se salta el proceso de MixColumns, ya que no incrementará
la seguridad, solamente ralentiza el proceso.

• Determinar el número de rondas, siempre implica varios compromisos.
• “La seguridad siempre implica un coste en
rendimiento.”
-Vicent Rijmen-
Sencilla explicación sobre AES

Más contenido relacionado

La actualidad más candente

Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
Anel Sosa
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
Juan Carlos Olivares Rojas
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
GRAMATICAS AMBIGUAS
GRAMATICAS AMBIGUASGRAMATICAS AMBIGUAS
GRAMATICAS AMBIGUAS
Alejandro Bolaños Ussa
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores JUANR1022
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
FlavioRobledo
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de software
Jesús E. CuRias
 
Agentes Lógicos: El mundo de Wumpus
Agentes Lógicos: El mundo de WumpusAgentes Lógicos: El mundo de Wumpus
Agentes Lógicos: El mundo de Wumpus
Héctor Estigarribia
 
Segmentación Memoria Virtual
Segmentación Memoria VirtualSegmentación Memoria Virtual
Segmentación Memoria VirtualAna Brooks
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
Centro Líbano
 

La actualidad más candente (20)

Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
GRAMATICAS AMBIGUAS
GRAMATICAS AMBIGUASGRAMATICAS AMBIGUAS
GRAMATICAS AMBIGUAS
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Automatas de pila
Automatas de pilaAutomatas de pila
Automatas de pila
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de software
 
Agentes Lógicos: El mundo de Wumpus
Agentes Lógicos: El mundo de WumpusAgentes Lógicos: El mundo de Wumpus
Agentes Lógicos: El mundo de Wumpus
 
Segmentación Memoria Virtual
Segmentación Memoria VirtualSegmentación Memoria Virtual
Segmentación Memoria Virtual
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Fcaps
FcapsFcaps
Fcaps
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
 

Similar a Sencilla explicación sobre AES

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
MildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
Isrra AguiMor
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
Moisés Arévalo Sf
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
christian marcelo torres torres
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Jorge
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
elichokis2
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Criptosistemas
CriptosistemasCriptosistemas
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
David Fernando Valladarez Muñoz
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
luisantonio222
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
SaulTapiaAlmidon
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
 

Similar a Sencilla explicación sobre AES (20)

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Des
DesDes
Des
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Aes
AesAes
Aes
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 

Último

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Sencilla explicación sobre AES

  • 1. Universidad Tecnológica de Panamá Facultad de Ingeniería en Sistemas Computacionales Licenciatura en Redes Informáticas Seguridad y Privacidad I Algoritmo AES Elaborado Por: Vinda, Elvis
  • 3. • Es un algoritmo de cifrado simétrico. • Fue desarrollado por: Joan Daemen y Vincent Rijmen, ambos de origen belga. • Se desarrollo bajo el nombre de: Rijndael (pronunciado "Rain Doll" en inglés). • Se transformó en un estándar efectivo el 26 de mayo de 2002. • Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
  • 5. • Tiene un solo ataque registrado en el 2011. exitoso • No es vulnerable al criptoanálisis diferencial y lineal. • Es necesaria una gran cantidad de textos encriptados y gran procesamiento para su análisis.
  • 6. ¿Como fue el Ataque? • ¿Quién lo realizo? R/: Un grupo de investigadores de Microsoft y de la Dutch Katholieke Universiteit Leuven. • ¿Qué sistemas de AES atacaron? R/: Atacaron el sistema de 128 bits (AES-128). • ¿Cómo lo hicieron? R/: La información detallada del ataque no es visible. • ¿Fue real? o ¿Solo un cuento? R/: Los creadores de AES, Joan Daemen y Vincent Rijmen, han reconocido la validez del ataque.
  • 7. ¿Qué necesitamos para poder romper AES? • ¡SER INMORTALES!
  • 8. • Según investigadores: • Un billón de ordenadores. • Que cada uno pueda probar mil millones de claves por segundo. • Y unos 2000 millones de años para dar con un AES-128. NOTA: hay que tener en cuenta que las máquinas actuales sólo pueden probar 10 millones de claves por segundo.
  • 9. ¡Otros Avances! • Un equipo de criptólogos de la Universidad de Luxemburgo ha realizado importantes avances teóricos en los ataques a los estándares de cifrado AES-192 y AES-256. En su publicación, Alex Biryukov y Dmitry Khovratovich describen cómo romper una clave AES-256 y una clave AES-192 bajo ciertas circunstancias. • Este ataque a AES es el primer criptoanálisis que completa los 14 pasos del proceso. Las investigaciones anteriores se habían restringido a un AES reducido de 10 ciclos. Los nuevos ataques se han basado en el avance en el campo de la rotura de funciones hash. • Según explica Christian Rechberger, criptólogo de la Universidad de Graz. Un atacante podría conseguir el control parcial del proceso de generación de la clave sólo bajo raras circunstancias, por ejemplo, en hardware de encriptación de baja calidad. • De momento, estos ataques no tienen una importancia práctica para la seguridad del cifrado de datos AES.
  • 11. • Su cifrado se basa en matriz de estado. • Tiene tamaños de: 128, 192 y256 bits de largo. • Se realiza con el operador “exclusive or” (XOR). • Su operación se conoce como: "AddRoundKey“.
  • 13. Cifrado Básico 1° ~ gran idea: confusión Es una buena idea ocultar la relación entre tu mensaje real y tu mensaje “cifrado”. Un ejemplo de esta confusión es el viejo y fiel “Cifrado del César”: en claro: T T A C K A T D A W N ↓ cifrado: A ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ D W W D F N D W G D Z Q A + 3 letras = D
  • 14. 2° ~ gran idea: difusión • Es también una buena idea esparcir el mensaje. Un ejemplo de esta “difusión” sería una simple transposición de columnas.
  • 15. 3° gran idea: sólo la clave es secreta • Después de miles de años, hemos aprendido que es una mala idea asumir que nadie terminará por conocer cómo funciona tu método. Al Final siempre habrá alguien que lo termine sabiendo.
  • 16.
  • 17. • Cifrado AES AES es un algoritmo de cifrado por bloques, los datos se dividen en segmento de 16 bytes (128 bits), y cada segmento se puede ver como un bloque o matriz de 4x4 a la que se llama estado. AE 03 1F 2A 1E 3F 01 7A 21 04 CF Bloque de 128 bits AE 1E 21 1C 03 3F 04 33 1F 1 CF 11 2A 7A 7A 27 Matriz de Estado 7A 1C 33 11 27
  • 18. • En la ronda inicial calculo una OR-Exclusiva (XOR) de cada byte con el correspondiente de la clave para la primera ronda. AddRoundKey Estado Clave inicial 32 88 31 E0 2B 28 AB 09 19 A0 9A E9 43 5A 31 37 7E AE F7 CF 3D F4 C6 F8 E3 E2 8D 48 BE 2B 2A 08 F6 30 98 7 A8 8D A2 34 X O R 15 D2 15 4F 16 A6 88 3C =
  • 19. • De ahí, necesito muchas claves para usarlas en rondas posteriores. Derivo todas ellas a partir de la clave iniciar usando una técnica sencilla llamada SubBytes. Clave de 128 bits 2B 28 AB 09 7E AE F7 CF 15 D2 15 4F 16 A6 88 3C
  • 20. • Para calcular la primera columna de la siguiente clave, se aplica una operación llama Rotword, que consiste en realizar una rotación del primer byte hacia el último lugar en la columna. 09 CF CF 4F → 4F 3C 3C 09
  • 21. • Para obtener la transformación S-Box de un byte se toman los primeros 4 bits como el índice de la fila de la tabla y los segundos 4 como índice de la columna de la tabla: Resultado después de la transformación S-Box CF 8A 4F 84 → 3C EB 09 01
  • 22. • Entonces, se hace XOR de la columna con una “Constante de Ronda” (RCON) que es diferente para cada ronda. RCON 01 02 04 08 10 20 40 80 1B 35 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 El resultado de esta operación será la primera columna de la siguiente clave: 2B 8A 01 A0 7E 84 00 FA XOR XOR = 15 EB 00 FE 16 1 00 17
  • 23. • Las otras columnas son más fáciles. Solamente se hace un XOR de la columna anterior con la misma columna de la clave de la ronda previa: 28 A0 88 AE FA 54 XOR = D2 FE 2C A6 17 B1 A0 88 23 2A FA 54 A3 6C FE 2C 39 76 17 B1 39 05 Clave de la primera ronda
  • 24. • Luego, se empieza con las rondas intermedias. Una ronda es simplemente una serie de pasos que se repite varias veces. El número de repeticiones depende del tamaño de la clave
  • 25. • Para ocultar la relación de cada byte, se usa la transformación S-BOX, que lo traducirá a un byte diferente. 19 A0 9A E9 D4 E0 B8 1E 3D F4 C6 F8 27 BF B4 41 E3 E2 8D 48 11 98 5D 52 BE 2B 2A 08 AE F1 E0 30 SBOX Luego desplazo las filas hacia la izquierda usando “Shift Rows”. D4 B8 27 BF B4 41 11 AE E0 98 5D 52 F1 E0 30 ↓ D4 E0 B8 1E BF B4 41 27 5D 52 11 98 30 AE F1 E0 1E
  • 26. • A cada columna del estado se le aplica una transformación lineal, esto es multiplicarlo por una matriz predeterminada en el campo GF. A este proceso se le conoce como MixColumns: 02 03 01 01 01 02 03 01 01 01 02 03 03 01 01 02 D4 X BF 5D 30 04 = 66 81 E5
  • 27. • Al final de cada ronda, se aplica un XOR, a la clave resultante, con la primera clave de la ronda. • En la ronda final, se salta el proceso de MixColumns, ya que no incrementará la seguridad, solamente ralentiza el proceso. • Determinar el número de rondas, siempre implica varios compromisos.
  • 28. • “La seguridad siempre implica un coste en rendimiento.” -Vicent Rijmen-