Diapositiva AES

Páginas: 4 (765 palabras) Publicado: 8 de abril de 2015
AES
CONFIGURACIÓN DE MECANISMOS DE SEGURIDAD EN REDES

El ALGORITMO AES


El algoritmo AES (Advanced Encryption Satandard), también conocido
como Rijndael, es un sistema de cifrado por bloquessimétrico, pensado
para sustituir al obsoleto DES y optimizado para las transmisiones
seguras de mensajes a través de las redes de telecomunicaciones. AES
es muy rápido, tanto en las implementaciones desoftware, como en las
de hardware y además de ser relativamente fácil de implementar,
requiere poca memoria para realizar los cálculos. Como nuevo estándar
de cifrado, se está utilizando a gran escalapor todo el mundo, lo que le
parece muy interesante a los amigos de asuntos conspiratorios. El
AES/Rijdael, fue desarrollado por dos criptólogos Belgas, llamados
Daemen y Rijmen, cuando eranestudiantes de la Universidad Católica
de Leuven.



La principal diferencia entre el AES y el DES al que sustituye, es que el AES usa
una red de sustitución-permutación (serie de sustituciones ypermutaciones, que
se suceden unas a otras sobre una matriz), en lugar de una red de Feistel. El AES
utiliza un bloque de tamaño fijo de 128 bits (originalmente podía usar bloques de
varios tamaños) y las clavespueden ser de 128, 192 y 256 bits. Al igual que el
DES, el procedimiento de codificación se basa en una operación básica llamada
“ronda”, que se repite un número fijo de de veces dependiendo deltamaño de la
clave. Así, con las claves de 128 bits, se usan 10 rondas, 12 rondas con las de 192
bits y 14 rondas, para las claves de 256 bits. AES trabaja sobre una estructura
conocida como el “estadoAES”, que es simplemente una reordenación del bloque
básico, usando una matriz de 4×4 y por lo tanto, es un sistema que tiene una
descripción matemática bastante simple, aunque para la mayoría de loscomunes
mortales, es más sencillo verlo como operaciones con bytes en una matriz de
datos.

SEGURIDAD REAL DEL AES


Se dice que un sistema criptográfico está roto, cuando existe algún
ataque más...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aes
  • aesa
  • AESA
  • mc aese
  • Seguridad AES
  • El Robo De Las Aes
  • Mc Aese
  • Tecnologia Aesa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS