Aes Ppt Copia

Páginas: 5 (1244 palabras) Publicado: 19 de marzo de 2015
Universidad Tecnológica de Panamá
Facultad de Ingeniería en Sistemas
Computacionales
Licenciatura en Redes Informáticas
Seguridad y Privacidad I

Algoritmo AES
Elaborado Por:
Vinda, Elvis

¿Qué es AES?

• Es un algoritmo de cifrado simétrico.
• Fue desarrollado por: Joan Daemen y Vincent Rijmen, ambos




de origen belga.
Se desarrollo bajo el nombre de: Rijndael (pronunciado "Rain
Doll" eninglés).
Se transformó en un estándar efectivo el 26 de mayo de
2002.
Desde 2006, el AES es uno de los algoritmos más populares
usados en criptografía simétrica.

¿Qué tan seguro
es AES?

• Tiene



un solo ataque exitoso
registrado en el 2011.
No
es
vulnerable
al
criptoanálisis diferencial y
lineal.
Es
necesaria
una
gran
cantidad
de
textos
encriptados
y
gran
procesamiento
para
su
análisis. ¿Como fue el Ataque?
• ¿Quién lo realizo?




R/: Un grupo de investigadores de Microsoft y de
la Dutch Katholieke Universiteit Leuven.
¿Qué sistemas de AES atacaron?
R/: Atacaron el sistema de 128 bits (AES-128).
¿Cómo lo hicieron?
R/: La información detallada del ataque no es
visible.
¿Fue real? o ¿Solo un cuento?
R/: Los creadores de AES, Joan Daemen y Vincent
Rijmen, han reconocido lavalidez del ataque.

¿Qué
necesitamos
para poder
romper
AES?

¡SER
INMORTALES!

• Según investigadores:

• Un billón de ordenadores.
• Que cada uno pueda probar

mil millones de

claves por segundo.
• Y unos 2000 millones de años para dar con un
AES-128.
NOTA: hay que tener en cuenta que las máquinas
actuales sólo pueden probar 10 millones de claves
por segundo.

• Un




¡Otros Avances!

equipode criptólogos de la Universidad de Luxemburgo ha
realizado importantes avances teóricos en los ataques a los
estándares de cifrado AES-192 y AES-256. En su publicación, Alex
Biryukov y Dmitry Khovratovich describen cómo romper una clave
AES-256 y una clave AES-192 bajo ciertas circunstancias.
Este ataque a AES es el primer criptoanálisis que completa los 14
pasos del proceso. Las investigacionesanteriores se habían
restringido a un AES reducido de 10 ciclos. Los nuevos ataques se
han basado en el avance en el campo de la rotura de funciones hash.
Según explica Christian Rechberger, criptólogo de la Universidad de
Graz. Un atacante podría conseguir el control parcial del proceso de
generación de la clave sólo bajo raras circunstancias, por ejemplo, en
hardware de encriptación de bajacalidad.

• De momento, estos ataques no tienen una importancia práctica para la seguridad del cifrado de datos AES.

¿Cómo cifra AES?

• Su cifrado se basa en matriz de estado.
• Tiene tamaños de: 128, 192 y256 bits de largo.
• Se realiza con el operador “exclusive or” (XOR).
• Su operación se conoce como: "AddRoundKey“.

¿Como funciona
el cifrado AES?

Cifrado Básico
1° ~ gran idea: confusión
Esuna buena idea ocultar la
relación entre tu mensaje real y tu
mensaje “cifrado”. Un ejemplo de
esta confusión es el viejo y fiel
“Cifrado del César”:
en claro:
 

 

 

cifrado:
 

 

 

 

 

 

A

T

T

A

C

K

 

A T

 

D

A W N













 

↓ ↓

 









D

W

W

D

F

N

 

D W

 

G

D

Z

Q

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A + 3 letras = D

2° ~ gran idea:difusión


Es también una buena idea
esparcir el mensaje. Un
ejemplo de esta “difusión”
sería
una
simple
transposición de columnas.

3° gran idea: sólo la clave es
secreta


Después de miles de años, hemos
aprendido que es una mala idea asumir
que nadie terminará por conocer cómo
funciona tu método. Al Final siempre
habrá alguien que lo termine sabiendo.



Cifrado AES

AES es un algoritmo decifrado por
bloques, los datos se dividen en
segmento de 16 bytes (128 bits), y
cada segmento se puede ver como
un bloque o matriz de 4x4 a la que
se llama estado.
AE

03

1F

2A

1E

3F

01

7A

21

04

CF

Bloque de 128 bits
AE

1E

21

1C

03

3F

04

33

1F

1

CF

11

2A

7A

7A

27

Matriz de Estado

7A

1C

33

11

27



En la ronda inicial calculo una OR-Exclusiva (XOR) de cada
byte con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ppt Tipos De Roca Copia
  • Mazamorras Nutritivas ppt de it copia
  • Aes
  • aesa
  • AESA
  • PPT DEL CURSO DE ANALISIS Y DISE O ORGANIZACIONAL Sesi N 1 Copia
  • Ppt
  • Ppt

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS