Aes criptoprocesador

Páginas: 46 (11387 palabras) Publicado: 15 de febrero de 2011
CONTENIDO

RESUMEN INTRODUCCION 1. 1.1 1.1.1 1.1.2 1.1.3 1.1.3.1 1.2 1.3 1.3.1 1.3.2 1.3.2.1 1.3.2.2 1.4 1.4.1 1.4.2 1.4.3 1.4.4 1.4.5 1.4.6 1.5 1.5.1 1.5.2 1.6 1.7 2. 2.1 2.1.1 MARCO TEORICO BASE TEORICA DE CRIPTOLOGIA Criptoanálisis Criptografía Criptografía simétrica o de clave secreta Cifradores de Flujo y Cifradores de Bloque ALGORITMO RIJNDAEL – AES ESTUDIO DEL MODELO MATEMATICO CamposFinitos GF (28) Operaciones en el Campo GF (28) Suma y Resta en GF (28) Multiplicación GF (28) ESTRUCTURA DEL ALGORITMO RIJNDAEL – AES ByteSub ShiftRow MixColumns AddRoundKey Función de Selección de Clave Función de Expansión de Clave ESQUEMA DE CIFRADO Y DESCIFRADO Proceso de Descifrado Proceso de Descifrado DISPOSITIVO FPGA LENGUAJE VHDL METODOLOGIA FASES DEL PROYECTO Estudio temático y análisisde los conceptos preliminares

Pagina

10 10 10 11 13 15 15 16 17 17 17 18 21 23 24 26 27 28 28 29 30 30 32 34 34 34

2.1.1.1 2.1.1.2 2.1.1.3

Análisis de seguridad informática en las telecomunicaciones Análisis del Estándar de Encriptación Avanzado AES Análisis de los conceptos matemáticos requeridos para la implementación del algoritmo Rijndael

34 34 34

2.1.1.4

Estudio de losrequerimientos de la implementación del hardware

35

2.1.2 2.1.2.1 2.1.2.1.1 2.1.2.1.1.1 2.1.2.1.1.2 2.1.2.1.1.3 2.1.2.1.1.4 2.1.2.1.2 2.1.2.1.2.1 2.1.2.1.2.2

Fase de diseño Diseño del Criptoprocesador Bloque de cifrado Bloque bytesub-shiftrow Bloque mixcolumn Bloque addroundkey Bloque de generación de claves Bloque de descifrado Bloque bytesub-shiftrow Bloque mixcolumn

36 36 36 36 39 4244 45 46 48 48 56 57 58 59 60 61 61 65 69 71 76

2.1.2.1.2.2.1 Multiplicador GF[28] 2.1.2.1.2.3 2.1.1 2.1.3.12 2.13.1.3 2.1.4 3. 3.1 3.2 4. 5. 6. 7. 8. 9. Bloque Addroundkey Implementación del Criptoprocesador CIFRADO DESCIFRADO Fase de prueba y evaluación RESULTADOS IMPLEMENTACIÓN DEL CIFRADOR IMPLEMENTACIÓN DEL DESCIFRADOR ANÁLISIS DE RESULTADOS BIBLIOGRAFIA ANEXO 1 SCRIPT DE AES USADO PARAVERIFICACIÓN ANEXO 2 VECTORES DE PRUEBA ANEXO 3 CÓDIGO EN VHDL DE ALGUNOS BLOQUES SIGNIFICATIVOS ANEXO 4 TARJETA DE DESARROLLO SPARTAN 3E

93 113

LISTA DE FIGURAS

Figura

Página

Fig. 1 Fig. 2 Fig. 3 Fig. 4 Fig. 5 Fig. 6 Fig. 7 Fig. 8 Fig. 9 Fig. 10 Fig. 11 Fig. 12 Fig. 13 Fig. 14 Fig. 15 Fig. 16 Fig. 17 Fig. 18 Fig. 19 Fig. 20 Fig. 21 Fig. 22 Fig. 23 Fig. 24 Fig. 25 Fig. 26 Fig. 27La Criptología Clasificación de la Criptografía Esquema de la Criptografía Simétrica Operaciones de Cifrado Simétrico Tipos de Cifrado Simétrico Cifrado en Flujo Cifrado en Bloque Matrices de Estados Intermedios Ronda Básica Matriz de Transformación ByteSub Matriz de Transformación mixcolumn Operaciones de Transformación Transformación Inversa Operaciones de Transformación Inversa Operación XorEjemplos de Subclaves y clave de Expansión Estructura Completa del Algoritmo Rijndael Arquitectura Básica de un FPGA Estructura interna a nivel lógico Estructura general de una FPGA (Xilinx) Proceso de cifrado Función ByteSub Función ShiftRow Función MixColumn Multiplicación por Dos Bit 31=1 Multiplicación por Dos Bit 31=0 Multiplicación por Tres Bit 23=1

10 11 11 12 13 13 14 18 20 21 24 26 26 2626 28 29 31 31 32 36 37 38 39 41 41 42

Fig. 28 Fig. 29 Fig. 30 Fig. 31 Fig. 32 Fig. 33 Fig. 34 Fig. 35 Fig. 36 Fig. 37 Fig. 38 Fig. 39 Fig. 40 Fig.41 Fig.42 Fig.43 Fig.44 Fig.45 Fig.46 Fig. 47 Fig. 48 Fig. 48

Multiplicación por Tres Bit 23=0 Bloque Addroundkey Generación de subclaves Proceso de Descifrado Función ShiftRow Inversa Función ByteSub Inversa Transformación Inversa Multiplicador0E en forma matricial Multiplicador 0B en forma matricial Multiplicador 0D en forma matricial Multiplicador 09 en forma matricial Diagramas de Multiplicadores en el Campo Función Addroundkey Inversa Diagrama en Bloques del Criptoprocesador Script desarrollado en JavaScript Simulación del Cifrador Aplicación Web Aplicación HexTerminal Aplicación HexTerminal Resultados de la Implementación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aes
  • aesa
  • AESA
  • Seguridad AES
  • Diapositiva AES
  • mc aese
  • El Robo De Las Aes
  • Mc Aese

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS