Documentos de Académico
Documentos de Profesional
Documentos de Cultura
20- 01-16
CONTENIDO
1. AES ………………………………………………………………………………………………1
2. Descripción ………………………………………………………………………………….2
3. Características …………………………………………………………………………….16
4. Ventajas ………………………………………………………………………………………18
5. Desventajas …………………………………………………………………………………19
6. Usos ……………………………………………………………………………………………20
7. Bibliografía ………………………………………………………………………………….21
AES (Advanced Encryption Standard)
Es un algoritmo conocido entre los usuarios de routers
debido a que WPA opera con AES como método de cifrado.
Este cifrado se puede implementar tanto en hardware como
en software.
AES opera con bloques y claves de longitudes variables, los
datos se dividen en segmentos de 16 bytes (128 bits).
En comparación con los sistemas de cifrado de clave pública
como RSA, la estructura de AES es compleja.
1
Descripción
AES opera modificando bloques de 128 bits representados en una
matriz de 4×4 bytes, que llama estado. Cada ronda (excepto la última)
consiste en cuatro pasos:
3
Descripción
ShiftRows-Desplazamiento de filas: Los bytes de cada fila
del estado se rotan de manera cíclica hacia la izquierda un
número de lugares diferente para cada fila.
4
Descripción
MixColumns-Mezcla de columnas: Cada columna del estado se
multiplica por un polinomio constante c(x). Así se mezclan los 4
bytes de la columna con una transformación lineal.
5
Descripción
AddRoundKey-Cálculo de las subclaves: Cada byte del estado se
combina mediante XOR con una subclave. Las subclaves se
derivan de la clave de cifrado usando un proceso iterativo.
6
Descripción
El algoritmo realiza 11 rondas, donde en cada ronda se aplica una
subclave diferente. Las 11 rondas se pueden clasificar en 3 tipos:
o 1 ronda inicial (se aplica la subclave inicial).
o 9 rondas estándar (se aplican las 9 subclaves siguientes).
o 1 ronda final (se aplica la última subclave).
7
Descripción
8
Diagrama de cifrado AES
9
Ronda Inicial
La ronda inicial aplica solamente la operación AddRoundKey que no
es más que un XOR byte a byte entre el bloque a cifrar y la clave inicial.
10
Rondas Estándar
Luego se realizan 9 rondas estándar donde cada ronda consiste en las
siguientes operaciones:
11
Rondas Estándar
MixColumns: A cada columna del estado se le aplica una transformación
lineal, esto es multiplicarlo por una matriz predeterminada en el campo GF.
AddRoundKey: Se aplica la
misma operación que en la
ronda inicial pero utilizando
otra subclave.
12
Ronda Final
Por último la ronda final consiste en las operaciones de:
13
Proceso de Cifrado
14
Descifrado AES
15
Características
Es el estándar actual. Utiliza aritmética de cuerpos finitos y
operaciones en distintos grupos algebraicos.
Muy adaptado para los procesadores de 8 bits usados en
tarjetas inteligentes y arquitecturas de 32 bits.
Tamaño de clave y de bloque variables: 128, 192 y 256 bits
(independientemente).
Usa aritmética de polinomios sobre cuerpos de Galois, que
se traducen en operaciones modulares a nivel de byte y de
palabras de 4 bytes.
16
Características
Número de etapas flexible según necesidades.
No es de tipo Feistel.
17
Ventajas
Gran velocidad de cifrado y descifrado
No aumenta el tamaño del mensaje
La seguridad depende sólo del secreto de la clave
Son muy rápidos.
Los sistemas con un gran espacio de claves son muy
seguros.
18
Desventajas
La seguridad depende de un secreto compartido con el
emisor y el receptor.
La distribución de claves debe hacerse a través de algún
medio seguro.
Es complicado establecer un sistema de distribución y
gestión de claves eficiente entre emisor y receptor.
Carecen de firma digital y de otros servicios.
19
Usos
AES se ha convertido en un estándar, es decir, que la mayoría
de aplicaciones pueden comunicarse de manera segura.
Gran variedad de aplicaciones soportan AES y esto permite
una mejor comunicación de manera segura, entre las
aplicaciones que ya soportan AES están SSL, IPsec, WinZip, entre
otras.
Los sistemas cerrados que no necesitan ser compatibles con el
exterior pueden modificar AES o cambiar algunos parámetros y
obtener un nuevo algoritmo tan seguro como AES.
20
Bibliografía
[1] Stallings W. (2007) “Cryptography and Network Security”. 5ta edición.
Pearson Education.
[2] De Luz S. (2010) “Criptografía : Algoritmos de cifrado de clave simétrica”.
[Online] http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-
cifrado-de-clave-simetrica/
[3] Contreras L. Acosta A. Barrientos J. Ramírez J. (2014) “Algoritmo AES”.
[Online] https://prezi.com/bbelfai6qtdf/algoritmo-aes/
[4] Pousa A. (2011) “Algoritmo de Cifrado Simétrico AES”. [Online]
http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu
ridad/Trabajos_Finales/Pousa_Adrian.pdf
[5] Universidad de Sevilla. (2008) “Criptografía”. [Online]
http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf
21