Está en la página 1de 7

Algoritmo AES

Linares Becerra, Gian

djgian_10livemusik@hotmail.com
Vsquez Torres, Cesar

cesar95072014@hotmail.com
Universidad Nacional de Trujillo
Guadalupe, Per

Resumen.- Es un algoritmo de
cifrado simtrico. Fue desarrollado
por: Joan Daemen y Vincent Rijmen,
ambos de origen belga. Se desarroll
bajo
el
nombre
de:
Rijndael
(pronunciado "Rain Doll" en ingls).
Se logr transformar en un estndar
efectivo el 26 de mayo de 2002 y
desde 2006, el AES es uno de los
algoritmos ms populares usados en
criptografa simtrica.

I. INTRODUCCIN
Desde
mucho
antes
que
existieran las computadoras los seres
humanos han tenido la necesidad de
intercambiar mensajes de forma
segura, de manera que solo puedan
ser ledos por las personas a quienes
van dirigidos. A partir de esta
necesidad es que nace la criptografa,
esta provee tcnicas de codificacin y
decodificacin de informacin para un
intercambio
seguro.
Desde
la
aparicin de las computadoras y ms
aun con el crecimiento de las redes,
la
necesidad
de
intercambiar
informacin de manera segura fue
mayor
y
es
donde
aparecen
implementaciones
de
distintos
sistemas de cifrado. Existen dos
sistemas de cifrado que involucran
distintos tipos de algoritmos, los
sistemas simtricos y los sistemas
asimtricos, ambos con sus ventajas

y sus desventajas. Dentro de los


sistemas simtricos se encuentra el
algoritmo
Advanced
Encryption
Standard (AES), que es uno de los
algoritmos ms utilizados en la
actualidad,
considerado
por
el
gobierno de los Estados Unidos como
un algoritmo seguro para proteccin
nacional de informacin y del cual,
aun no se conocen ataques eficientes
que puedan vulnerarlo. Hoy en da la
el volumen de informacin que se
maneja en ocasiones es muy grande y
en algunos casos es necesario
almacenar
esta
informacin
o
transmitirla en forma segura, AES es
un algoritmo simple y rpido, pero
aun as, el tiempo de computo de
cifrar un gran volumen de informacin
puede ser importante, es necesario
en
estos
casos
contar
con
procesadores
ms
veloces.
Los
procesadores han venido siendo ms
rpido cada ao, pero en la actualidad
este crecimiento se ve interrumpido
por problemas trmicos y de consumo
dentro de los procesadores. Por esta
razn es que las arquitecturas
actuales tienen ms de un procesador
de manera de poder aprovechar el
paralelismo que proveen, y en la
medida que se pueda poder acelerar
el tiempo de cmputo de las
aplicaciones. Siempre fue comn el
uso
de
arquitecturas
como
multiprocesadores y clusters dentro
del mbito acadmico-cientfico, hoy
en
da
los
costos
de
estas

arquitecturas han bajado y es posible


encontrarlas fuera de este mbito;
tambin se le ha dado importancia a
las placas para procesamiento grafico
(GPU) que han sido usadas con
mucho xito para aplicaciones de
propsito general. Estas arquitecturas
junto con el uso de herramientas de
programacin paralela adecuadas
para cada caso, como son OpenMP,
MPI y CUDA permiten paralelizar
algoritmos de manera de acelerar el
tiempo de cmputo. Como muestra
este trabajo, el algoritmo AES puede
ser implementado con herramientas
paralelas
y
ejecutado
sobre
arquitecturas multicores de manera
de reducir el costo de cifrado y
descifrado de datos ya sea para
almacenarlos o para hacer una
transferencia importante de datos
sensibles sobre una red pblica.

II. PRESENTACIN PROBLEMA U


OBJETIVO
El objetivo de este trabajo es
mostrar la aceleracin en el tiempo
de
cmputo
del
algoritmo
criptogrfico Advanced Encryption
Standard (AES) con clave de tamao
128bits, que se obtiene al aprovechar
el paralelismo que proveen las
arquitecturas
multicores
actuales
utilizando
herramientas
de
programacin paralela. AES es uno de
los algoritmos de criptografa ms
usados en la actualidad, con el
crecimiento de las redes y la
informacin que se maneja hoy en da
puede ser necesario cifrar un
volumen muy grande de informacin
para lo que se requiere mayor
velocidad en los procesadores, pero
esto actualmente no es posible
debido a que los procesadores han
llegado al lmite de velocidad por
problemas trmicos y de consumo,
por esta razn se est incrementando
la cantidad de procesadores en los
equipos.

Generalidades:
La criminalidad informtica incluye una
amplia variedad de categoras de crmenes.
Generalmente este puede ser dividido en dos
grupos:
1. Crmenes que tienen como objetivo
redes de computadoras, por ejemplo,
con la instalacin de cdigos, gusanos y
archivos maliciosos, Spam, ataques
masivos a servidores de Internet y
generacin de virus.
2. Crmenes realizados por medio de
ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografa
infantil, pedofilia, etc.
Un ejemplo comn es cuando una
persona comienza a robar informacin
de websites o causa daos a redes o servidores.
Estas actividades pueden ser absolutamente
virtuales, porque la informacin se encuentra en
forma digital y el dao aunque real no tiene
consecuencias fsicas distintas a los daos
causados sobre los ordenadores o servidores. En
algunos sistemas judiciales la propiedad
intangible no puede ser robada y el dao debe
ser visible. Un ordenador puede ser fuente de
pruebas y, aunque el ordenador no haya sido
directamente utilizado para cometer el crimen,
es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de
codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan
el valor absoluto de prueba ante cualquier corte
del mundo.

Clasificacin de Delitos
Informticos:
1. Clasificacin Segn la
Actividad Informtica.
Sabotaje informtico.

El trmino sabotaje informtico


comprende todas aquellas conductas dirigidas a
causar daos en el hardware o en el software de
un sistema. Los mtodos utilizados para causar
destrozos en los sistemas informticos son de
ndole muy variada y han ido evolucionando
hacia tcnicas cada vez ms sofisticadas y de
difcil deteccin. Bsicamente, se puede
diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos fsicos y,
por el otro, los mtodos dirigidos a causar
daos lgicos.
Conductas dirigidas a causar
daos fsicos.
El primer grupo comprende todo tipo de
conductas destinadas a la destruccin fsica
del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones,
introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar
caf o agentes custicos en los equipos, etc. En
general, estas conductas pueden ser analizadas,
desde el punto de vista jurdico, en forma
similar a los comportamientos anlogos de
destruccin fsica de otra clase de objetos
previstos tpicamente en el delito de dao.
Conductas dirigidas a causar
daos lgicos.
El segundo grupo, ms especficamente
relacionado con la tcnica informtica, se
refiere a las conductas que causan destrozos
lgicos, o sea, todas aquellas conductas que
producen, como resultado, la destruccin,
ocultacin, o alteracin de datos contenidos en
un sistema informtico.
Este tipo de dao a un sistema se puede
alcanzar de diversas formas. Desde la ms
simple que podemos imaginar, como
desenchufar el ordenador de la electricidad
mientras se est trabajando con l o el borrado
de documentos o datos de un archivo, hasta la
utilizacin de los ms complejos programas
lgicos
destructivos
(crash
programs),
sumamente riesgosos para los sistemas, por su

posibilidad de destruir gran cantidad de datos


en un tiempo mnimo.
Estos programas destructivos, utilizan
distintas tcnicas de sabotaje, muchas veces, en
forma combinada. Sin pretender realizar una
clasificacin rigurosa de estos mtodos de
destruccin lgica, podemos distinguir:
a) Bombas lgicas (time bombs): En esta
modalidad, la actividad destructiva del
programa comienza tras un plazo, sea
por el mero transcurso del tiempo (por
ejemplo a los dos meses o en una fecha
o a una hora determinada), o por la
aparicin de determinada seal, como
la presencia de un dato, de un cdigo, o
cualquier mandato que, de acuerdo a lo
determinado por el programador, es
identificado por el programa como la
seal para empezar a actuar.
b) Otra modalidad que acta sobre los
programas de aplicacin es el llamado
cncer de rutinas (cancer routine).
En esta tcnica los programas
destructivos tienen la particularidad de
que se reproducen, por s mismos, en
otros
programas,
arbitrariamente
escogidos.
c) Una variante perfeccionada de la
anterior modalidad es el virus
informtico que es un programa capaz
de multiplicarse por s mismo y
contaminar los otros programas que se
hallan en el mismo disco rgido donde
fue instalado y en los datos y
programas contenidos en los distintos
discos con los que toma contacto a
travs de una conexin.
Fraude a travs de computadoras
Estas conductas consisten en la
manipulacin ilcita, a travs de la creacin de
datos falsos o la alteracin de datos o procesos
contenidos en sistemas informticos, realizada
con el objeto de obtener ganancias indebidas.

Delitos informticos contra la privacidad


Respecto a los objetos sobre los que
recae la accin del fraude informtico, estos
son, generalmente, los datos informticos
relativos a activos o valores. En la mayora de
los casos estos datos representan valores
intangibles (ej: depsitos, crditos, etc.), en
otros casos, los datos que son objeto del fraude,
representan objetos corporales (mercadera,
dinero en efectivo, etc.) que obtiene el autor
mediante la manipulacin del sistema.
Copia ilegal
informtico.

de

software

espionaje

Se engloban las conductas dirigidas a


obtener datos, en forma ilegtima, de un sistema
de informacin. Es comn el apoderamiento de
datos de investigaciones, listas de clientes,
balances, etc.
En muchos casos el objeto del apoderamiento
es el mismo programa de computacin
(software) que suele tener un importante valor
econmico.
Infraccin de los derechos de autor: La
interpretacin de los conceptos de copia,
distribucin, cesin y comunicacin pblica de
los programas de ordenador utilizando la red
provoca diferencias de criterio a nivel
jurisprudencial.
Infraccin del Copyright de bases de datos: No
existe una proteccin uniforme de las bases de
datos en los pases que tienen acceso a Internet.
El sistema de proteccin ms habitual es el
contractual: el propietario del sistema permite
que los usuarios hagan "downloads" de los
ficheros contenidos en el sistema, pero prohbe
el replicado de la base de datos o la copia
masiva de informacin.

Grupo de conductas que de alguna


manera pueden afectar la esfera de privacidad
del ciudadano mediante la acumulacin, archivo
y divulgacin indebida de datos contenidos en
sistemas informticos.
Esta tipificacin se refiere a quin, sin
estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos
reservados de carcter personal o familiar de
otro que se hallen registrados en ficheros o
soportes
informticos,
electrnicos
o
telemticos, o cualquier otro tipo de archivo o
registro pblico o privado.
Existen circunstancias agravantes de la
divulgacin de ficheros, los cuales se dan en
funcin de:
El carcter de los datos: ideologa,
religin, creencias, salud, origen racial y
vida sexual.
Las circunstancias de la vctima: menor
de edad o incapaz.
Tambin
se
comprende
la
interceptacin de las comunicaciones, la
utilizacin de artificios tcnicos de escucha,
transmisin, grabacin o reproduccin del
sonido o de la imagen o de cualquier otra seal
de comunicacin, se piensa que entre lo anterior
se encuentra el pinchado de redes informticas.
Interceptacin de e-mail: En este caso se
propone una ampliacin de los preceptos que
castigan la violacin de correspondencia, y la
interceptacin de telecomunicaciones, de forma
que la lectura de un mensaje electrnico ajeno
revista la misma gravedad.
Pornografa infantil

Uso ilegtimo
ajenos.

de

sistemas

informticos

Esta modalidad consiste en la utilizacin sin


autorizacin de los ordenadores y los
programas de un sistema informtico ajeno.

La distribucin de pornografa infantil por todo


el mundo a travs de la Internet est en
aumento. Durante los pasados cinco aos, el
nmero de condenas por transmisin o posesin
de pornografa infantil ha aumentado de 100 a
400 al ao en un pas norteamericano. El

problema se agrava al aparecer nuevas


tecnologas, como la criptografa, que sirve para
esconder pornografa y dems material
"ofensivo" que se transmita o archive.
2. Clasificacin
Segn
el
Instrumento, Medio o Fin u
Objetivo

las computadoras, accesorios o programas


como entidad fsica, como por ejemplo:
a. Programacin de instrucciones que
producen un bloqueo total al sistema.
b.

Destruccin de programas por cualquier


mtodo.

Como instrumento o medio

c.

Sabotaje poltico o terrorismo.

En esta categora se encuentran las conductas


criminales que se valen de las computadoras
como mtodo, medio o smbolo en la comisin
del ilcito, por ejemplo:

d.

Secuestro de informacin valiosa con


fines de chantaje.

a. Falsificacin de documentos va
computarizada (tarjetas de crdito,
cheques, etc.)
b. Variacin de los activos y pasivos en la
situacin contable de las empresas.
c.

Planeamiento y simulacin de delitos


convencionales (robo, homicidio,
fraude, etc.)

d. Lectura, sustraccin o copiado de


informacin confidencial.
e. Modificacin de datos tanto en la
entrada como en la salida.
f.

Uso no autorizado de programas de


cmputo.

g. Introduccin de instrucciones que


provocan "interrupciones" en la lgica
interna de los programas.
h. Alteracin en el funcionamiento de los
sistemas, a travs de los virus
informticos.
i.

Acceso a reas informatizadas en forma


no autorizada.

3. Clasificacin
Actividades
Graves

segn
Delictivas

Terrorismo:
Mensajes
annimos
aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a
nivel internacional.
La existencia de hosts que ocultan la
identidad del remitente, convirtiendo el mensaje
en annimo ha podido ser aprovechado por
grupos terroristas para remitirse consignas y
planes de actuacin a nivel internacional.
Narcotrfico: Transmisin de frmulas
para la fabricacin de estupefacientes, para el
blanqueo de dinero y para la coordinacin de
entregas y recogidas.
Espionaje: Se ha dado casos de acceso no
autorizado
a
sistemas
informticos
gubernamentales e interceptacin de correo
electrnico del servicio de un pas.
Entre los casos ms famosos podemos
citar el acceso al sistema informtico del
Pentgono y la divulgacin a travs de Internet
de los mensajes remitidos por el servicio
secreto norteamericano durante la crisis nuclear
en Corea del Norte en 1994, respecto a campos
de pruebas de misiles.

Como fin u objetivo


En esta categora, se enmarcan las
conductas criminales que van dirigidas contra

Espionaje industrial: Tambin se han


dado casos de accesos no autorizados a sistemas
informticos de grandes compaas.

un sistema informtico, originadas en


un sistema informtico o efectuados
dentro del mismo incluidas en las
emisiones
electromagnticas.
Se
condena con tres a seis aos de crcel,
variando segn los agravantes.

Cules son los delitos


informticos y sus penas en el
Per?
1. Abuso de mecanismos y dispositivos
informticos
El
que
fabrica,
disea,
desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilizacin,
uno o ms mecanismos, programas
informticos, dispositivos, contraseas,
cdigos de acceso o cualquier otro dato
informtico para la comisin de delitos
segn la Ley, preste servicio o
contribuya a ese propsito, ser
reprimido con 1 a cuatro aos de crcel
y 30 a 90 das de multa.
2.

Suplantacin de identidad
El que mediante las TIC
suplanta la identidad de una persona
natural o jurdica, siempre que dicha
conducta resulte algn perjuicio, ser
reprimido con tres a cinco aos de
crcel.

3.

Fraude informtico
El que a travs de las TIC
procura para s o para otro un provecho
ilcito en perjuicio de un tercero,
mediante el diseo, introduccin,
alteracin,
borrado,
supresin,
clonacin de datos informticos o
cualquier interferencia o manipulacin
de un sistema informtico, ser
condenado con una pena privativa de
libertad de tres a ocho aos y con 60 a
120 das de multa.

4.

Interceptacin de datos informticos


El que a travs de las TIC
intercepta datos informticos en
transmisiones no pblicas, dirigidas a

5.

Trfico ilegal de datos


El que crea o utiliza base de
datos sobre una persona natural o
jurdica, identificada o identificable
para comercializar, traficar, vender,
promover,
favorecer
facilitar
informacin relativa a cualquier mbito
de la esfera personal, familiar,
patrimonial, laboral, financiera u otra
naturaleza. Se condena con tres a 5
aos de crcel.

6. Proposiciones a nios, nias y


adolescentes con fines sexuales por
medios tecnolgicos
El que a travs de las TIC
contacta con un menor de catorce aos
para solicitar u obtener material
pornogrfico o llevar a cabo actividades
sexuales con l, es condenado con
cuatro a ocho aos de crcel e
inhabilitacin segn los numerales 1,2
y 4 del artculo 36 del Cdigo Penal.
7. Atentado a la integridad de sistemas
informticos
El que a travs de las TIC,
inutiliza total o parcialmente un sistema
informtico,
impide
el
acceso,
entorpece
o
imposibilita
su
funcionamiento o la prestacin de sus
servicios. Se condena con tres a seis
aos de crcel y con 80 a 120 das de
multa.

8. Atentado a la integridad de datos


informticos
El que a travs de las
tecnologas de la informacin y la
comunicacin,
introduce,
borra,
deteriora, altera, suprime o hace
inaccesibles datos informticos. Se
condena con tres a seis aos de crcel y
80 a 90 das de multa.
9. Acceso Ilcito
Al que accede sin autorizacin
a todo o parte de un sistema
informtico vulnerando las medidas de
seguridad establecidas. Se condena con
1 a 4 aos de crcel y treinta a noventa
das de multa.

III.CONCLUSIONES
En conclusin podemos decir que las
tecnologas informticas nos ayudan en todas
las reas de la vida social, pero el desarrollo de
sta viene de la mano con el aspecto ilcito
donde algunas personas tratan de sacar
provecho de manera ilegal de ste mundo
(informtica), como vaya aumentando el
desarrollo de la informtica, sta a su vez ser
afectada por nuevos mtodos ilcitos, lo que
supone que cada pas tomar medidas para que
esto no suceda en su mayora.

IV.REFERENCIAS WEB
http://es.wikipedia.org/wiki/Delit
o_inform%C3%A1tico
http://www.monografias.com/tra
bajos65/delitos-informaticosperu/delitos-informaticosperu2.shtml
http://www.rpp.com.pe/2013-1022-conoce-cuales-son-los-delitosinformaticos-y-sus-penasfoto_641636_1.html#foto