Aes Encriptacios

Páginas: 6 (1411 palabras) Publicado: 8 de noviembre de 2012
Cripto Serie: Advanced Encryption Standard
La última vez escribí sobre el cifrado DES, así que hoy (sí, lo adivinaste) toca escribir sobre cómo funciona AES. AES se creó como resultado de un concurso abierto propuesto por el NIST. En 1997, el NIST anunció su deseo de tener un nuevo estándar de cifrado que sustituiría al Data Encryption Standard y que se llamaría AES: Advanced EncryptionStandard.
Varios grupos de investigadores enviaron sus propuestas al concurso AES, pero el candidato ganador fue un cifrado llamado Rijndael. El cifrado fue creado por dos criptógrafos belgas, [ame="http://en.wikipedia.org/wiki/Joan_Daemen"]Joan Daemen[/ame] y [ame="http://en.wikipedia.org/wiki/Vincent_Rijmen"]Vincent Rijmen[/ame], quienes lo enviaron al proceso de selección de AES.
Los otrosfinalistas fueron Twofish (Bruce Schneier y otros), Serpent (Ross Anderson y otros), MARS (un equipo que incluía a [ame="http://en.wikipedia.org/wiki/Don_Coppersmith"]Don Coppersmit[/ame]) y [ame="http://en.wikipedia.org/wiki/RC6"]RC6[/ame] ([ame="http://en.wikipedia.org/wiki/Ron_Rivest"]Ron Rivest[/ame] [la R en RSA :-p ] y otros).
Tras el concurso, el NIST publicó AES como un estándar FIPS, y desdeentonces el cifrado AES ha sido ampliamente usado y analizado. En el resto de esta entrada veremos cómo funciona AES, tal como hicimos con DES en la entrada anterior.
NOTA: De la misma forma que en la entrada anterior, las imágenes están enlazadas a Wikipedia. Si intentas leer este hilo y ya no funcionan comentádmelo.
Estructura de AES

De nuevo, empezamos viendo la estructura general del cifradoAES. En el caso de AES, el tamaño de bloque es de 128 bits y la clave puede ser de 128, 192 o 256 bits. La especificación inicial de Rijndael también soportaba varios tamaños de bloque, pero en el propio estándar AES únicamente se define un tamaño de bloque de 128 bits.
Justo como en DES, el cifrado consiste de una operación básica llamada ronda que se repite un número de veces. En este caso, AESse basa en un principio de diseño conocido como Red de Sustitución Permutación (o Substitution-Permutation Networks), que significa que el cifrado está compuesto de una serie de sustituciones y permutaciones que se suceden unas a otras.
El número de rondas (R) en AES depende del tamaño de la clave: 10 rondas para 128, 12 rondas para 192 y 14 rondas para 256 bits. AES trabaja sobre una estructuraconocida como el estado AES, que es simplemente una reordenación del bloque en una matriz de 4×4. Además, la mayoría de las operaciones de AES se pueden describir como operaciones en el cuerpo finito . Esto le proporciona a AES una descripción algebraica bastante sencilla.
De todas formas, estas operaciones también se pueden ver como operaciones en bytes, y nosotros las veremos básicamente comoeso, pues no queremos meternos en las mates realmente (os lo prometí!). Pero si quieres meterte en serio con la criptografía, entonces seguramente necesitarás leer y aprender sobre cuerpos finitos. Estos se vuelven más importantes en la criptografía de clave pública, donde realmente usamos problemas matemáticos difíciles de resolver para proteger nuestros datos… pero ya llegaremos a eso..
Losbloques básicos de AES son:
* SubBytes - Una sustitución no lineal, las S-boxes de AES
* ShiftRows - Realiza un desplazamiento sobre las filas del estado (de ahí el nombre)
* MixColumn - Mezcla columnas del estado de AES, haciendo cada celda una combinación de otras celdas.
* AddRoundKey - Mezcla la clave con el estado AES.
Como puedes ver, igual que en DES tenemos S-boxes,transposiciones (ShiftRows), una operación de mezclado (MixColumn) y una operación para mezclar datos y clave. Un cifrado AES consiste de los siguientes pasos:
1. Ronda Inicial:
* AddRoundKey
2. R-1 Rondas:
* SubBytes
* ShiftRows
* MixColumns
* AddRoundKey
3. Ronda final (sin MixColumns):
* SubBytes
* ShiftRows
* AddRoundKey
Así pues,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aes
  • aesa
  • AESA
  • Seguridad AES
  • Diapositiva AES
  • mc aese
  • El Robo De Las Aes
  • Mc Aese

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS