Está en la página 1de 23

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA EN SISTEMAS


TECNOLOGÍA DE SEGURIDADES

AES (ADVANCED ENCRYPTION STANDARD )


Integrantes: Mañay Santiago-Peñaherrera David
Pérez Esteban
Profesor: Rodrigo Chancusig

20- 01-16
CONTENIDO
1. AES ………………………………………………………………………………………………1
2. Descripción ………………………………………………………………………………….2
3. Características …………………………………………………………………………….16
4. Ventajas ………………………………………………………………………………………18
5. Desventajas …………………………………………………………………………………19
6. Usos ……………………………………………………………………………………………20
7. Bibliografía ………………………………………………………………………………….21
AES (Advanced Encryption Standard)
 Es un algoritmo conocido entre los usuarios de routers
debido a que WPA opera con AES como método de cifrado.
 Este cifrado se puede implementar tanto en hardware como
en software.
 AES opera con bloques y claves de longitudes variables, los
datos se dividen en segmentos de 16 bytes (128 bits).
 En comparación con los sistemas de cifrado de clave pública
como RSA, la estructura de AES es compleja.

1
Descripción
 AES opera modificando bloques de 128 bits representados en una
matriz de 4×4 bytes, que llama estado. Cada ronda (excepto la última)
consiste en cuatro pasos:

 La ronda final reemplaza la fase MixColumns por otra instancia de


AddRoundKey.
2
Descripción
 SubBytes-Sustitución de bits: Sustitución no lineal donde
cada byte del estado es reemplazado con otro según una
tabla:

3
Descripción
 ShiftRows-Desplazamiento de filas: Los bytes de cada fila
del estado se rotan de manera cíclica hacia la izquierda un
número de lugares diferente para cada fila.

4
Descripción
 MixColumns-Mezcla de columnas: Cada columna del estado se
multiplica por un polinomio constante c(x). Así se mezclan los 4
bytes de la columna con una transformación lineal.

5
Descripción
 AddRoundKey-Cálculo de las subclaves: Cada byte del estado se
combina mediante XOR con una subclave. Las subclaves se
derivan de la clave de cifrado usando un proceso iterativo.

6
Descripción
 El algoritmo realiza 11 rondas, donde en cada ronda se aplica una
subclave diferente. Las 11 rondas se pueden clasificar en 3 tipos:
o 1 ronda inicial (se aplica la subclave inicial).
o 9 rondas estándar (se aplican las 9 subclaves siguientes).
o 1 ronda final (se aplica la última subclave).

 Las operaciones que realiza el algoritmo dentro de las rondas se


reducen a 4 operaciones o pasos básicos.

7
Descripción

Realiza un numero fijo de rondas que depende del tamaño de la


clave, puede ser de 128,192 o 256 bits según especifica el estándar,
esto permite tres tipos de implementaciones conocidas como AES-128,
AES-192 y AES-256.

8
Diagrama de cifrado AES

9
Ronda Inicial
 La ronda inicial aplica solamente la operación AddRoundKey que no
es más que un XOR byte a byte entre el bloque a cifrar y la clave inicial.

10
Rondas Estándar
 Luego se realizan 9 rondas estándar donde cada ronda consiste en las
siguientes operaciones:

SubBytes: Cada byte del estado se


reemplaza por otro valor de acuerdo
a la tabla de sustitución de bytes S-
Box ya vista en el cálculo de las
subclaves.
ShiftRows: En cada fila del estado, a
excepción de la primera, se rotan
circularmente hacia la izquierda los
bytes, en la segunda fila se rotan
una posición, en la tercera dos
posiciones y en la cuarta tres
posiciones.

11
Rondas Estándar
 MixColumns: A cada columna del estado se le aplica una transformación
lineal, esto es multiplicarlo por una matriz predeterminada en el campo GF.

AddRoundKey: Se aplica la
misma operación que en la
ronda inicial pero utilizando
otra subclave.

12
Ronda Final
Por último la ronda final consiste en las operaciones de:

SubBytes: igual al de la ronda estándar.

ShiftRows: igual al de la ronda estándar.

AddRoundKey: igual al de la ronda inicial y estándar pero


aplicando la última subclave.

13
Proceso de Cifrado

14
Descifrado AES

 El proceso de descifrado aplica las mismas operaciones


que el cifrado pero de forma inversa utilizando las mismas
subclaves generadas en orden inverso, además se utiliza
una matriz distinta en la operación MixColumns de
manera de obtener la inversa de la transformación lineal
aplicada en el proceso de cifrado.

15
Características
 Es el estándar actual. Utiliza aritmética de cuerpos finitos y
operaciones en distintos grupos algebraicos.
Muy adaptado para los procesadores de 8 bits usados en
tarjetas inteligentes y arquitecturas de 32 bits.
 Tamaño de clave y de bloque variables: 128, 192 y 256 bits
(independientemente).
 Usa aritmética de polinomios sobre cuerpos de Galois, que
se traducen en operaciones modulares a nivel de byte y de
palabras de 4 bytes.

16
Características
 Número de etapas flexible según necesidades.

 Utiliza un conjunto de S-Boxes con valores precalculados para


facilitar los cálculos aritméticos.

 Rijndael es más versátil que la versión estandarizada.

 No es de tipo Feistel.

17
Ventajas
 Gran velocidad de cifrado y descifrado
 No aumenta el tamaño del mensaje
 La seguridad depende sólo del secreto de la clave
 Son muy rápidos.
 Los sistemas con un gran espacio de claves son muy
seguros.

18
Desventajas
 La seguridad depende de un secreto compartido con el
emisor y el receptor.
 La distribución de claves debe hacerse a través de algún
medio seguro.
Es complicado establecer un sistema de distribución y
gestión de claves eficiente entre emisor y receptor.
 Carecen de firma digital y de otros servicios.

19
Usos
 AES se ha convertido en un estándar, es decir, que la mayoría
de aplicaciones pueden comunicarse de manera segura.
 Gran variedad de aplicaciones soportan AES y esto permite
una mejor comunicación de manera segura, entre las
aplicaciones que ya soportan AES están SSL, IPsec, WinZip, entre
otras.
Los sistemas cerrados que no necesitan ser compatibles con el
exterior pueden modificar AES o cambiar algunos parámetros y
obtener un nuevo algoritmo tan seguro como AES.

20
Bibliografía
[1] Stallings W. (2007) “Cryptography and Network Security”. 5ta edición.
Pearson Education.
[2] De Luz S. (2010) “Criptografía : Algoritmos de cifrado de clave simétrica”.
[Online] http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-
cifrado-de-clave-simetrica/
[3] Contreras L. Acosta A. Barrientos J. Ramírez J. (2014) “Algoritmo AES”.
[Online] https://prezi.com/bbelfai6qtdf/algoritmo-aes/
[4] Pousa A. (2011) “Algoritmo de Cifrado Simétrico AES”. [Online]
http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu
ridad/Trabajos_Finales/Pousa_Adrian.pdf
[5] Universidad de Sevilla. (2008) “Criptografía”. [Online]
http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

21

También podría gustarte