Protocolos De Seguridad Redes

Páginas: 45 (11008 palabras) Publicado: 9 de agosto de 2011
AES - Advanced Encryption Standard
VERSIÓN 2005, PRINCIPIANTES

José de Jesús Angel Angel jjangel@computacion.cs.cinvestav.mx jjaa_@hotmail.com
TU UT

AES es el nuevo estándar de cifrado simétrico dispuesto por el NIST, después de un periodo de competencia entre 15 algoritmos sometidos. El 2 de Octubre de 2000 fue designado el algoritmo Rijndael como AES, el estándar reemplazó de TDES,para ser usado en los próximos 20 años. Este reporte describe de forma detallada el algoritmo y algunas de sus características.

El algoritmo Rijndael fue elegido por el NIST (National Institute of Standards and Technology), para ser el estándar en los próximos 20 años y es llamado AES (Advanced Encryption Standar). Rijndael fue elegido después de pasar un periodo de análisis duranteaproximadamente 3 años, Rijndael fue elegido como la mejor opción dentro de 15 candidatos, sus principales características fueron su fácil diseño, su versatilidad en ser implementado en diferentes dispositivos, así como ser inmune a los ataques conocidos hasta la fecha, soportar bloques de datos de 128 bits y claves de 128, 192, y 256 bits. La idea básica general es tener un estándar que mejore el“performance” de TDES y sea resistente a los ataques conocidos. La descripción de AES que llevaremos toma el siguiente orden:

1.- Introducción. 2.- Antecedentes Matemáticos. 3.- Baby-AES. 4.- Descripción de AES. 5.- Detalles de Implementación del Código AES. 6.- Eficiencia. 7.- Seguridad de AES. 8.- AES modificado. 9.- Estado actual de AES. 10.- Bibliografía.

©Copyright 2005

1

1.- Introducción.AES (Advanced Encryption Standar) es el nuevo estándar de criptografía simétrica adoptado en el FIPS 197[34](Federal Information Processing Standards). En este reporte estamos comprometidos a poder dar de la manera más simple la descripción total del algoritmo, y dar algunas características de importancia. Desde 1977 que apareció la primera versión del estándar FIPS 46, asume como estándar elalgoritmo DES (Data Encryption Standar), y sus posteriores reafirmaciones en 1983, 1988, 1993, y 1999. Casi siempre había visto opiniones controversiales de DES, sin embargo nunca fue dado un ataque que derivara por completo la clave secreta partiendo de la información pública, pero su corta longitud de clave lo comprometía poco a poco. La última reafirmación de DES en octubre de 1999 realmente fuesuplantado por TDES, que es una versión múltiple de DES, designado como TDEA (Triple Data Encryption Algorithm). De hecho, ya se tenían planes de encontrar un reemplazo definitivo a DES. A pesar de un número grande de algoritmos que en la época estaban presentes como: IDEA, RC5, skipjack, 3-way, FEAL, LOKI, SAFER, SHARK,... NIST decidió convocar a un concurso que tuvo como principales objetivosobtener un algoritmo simétrico que garantice su seguridad para los próximos 20 años a partir del año 2000. La convocatoria apareció el 2 de enero de 1997, se admitieron 15 algoritmos, en agosto de 1998 en la primera conferencia AES se discutieron los algoritmos sometidos y posteriormente en la segunda conferencia AES en marzo de 1999, se realizaron los últimos comentarios. Para que en agosto de1999 se comunicaran los 5 finalistas: MARS, RC6, Rijndael, Serpent y Twofish. En abril del 2000 se llevó a cabo la tercera conferencia AES, recibiendo los últimos análisis, para que finalmente el 2 de octubre del año 2000 se diera a conocer el ganador y se dispuso al Algoritmo RIJNDAEL como AES [46]. Esto llego a ser asumido oficial en noviembre 26 el 2001 en el FIPS 197. A partir de esa fecha hayconferencias especiales para analizar la situación actual de AES, la última se llevada a cabo en mayo del 2004. El algoritmo Rijndael fue elegido principalmente por garantizar seguridad, que significa ser inmune a los ataques conocidos, tener un diseño simple, y poder ser implementado en la mayoría de los escenarios posibles, desde dispositivos con recursos limitados, como smart cards, hasta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolos de red
  • Protocolos de red
  • protocolos de red
  • protocolo de redes
  • Protocolo de la red
  • protocolos de una red
  • Protocolos De Red
  • Protocolos Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS