Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Técnicas Criptográficas
Exposición – 2do Parcial
Tema: Algoritmo Simétrico AES
Grupo #7
Integrantes:
Holguín Jean Carlos
Montoya Noboa Jordy
Velarde Lara Diego
Curso: 8-1
Docente: Ing. Iván Acosta
2019
Índice
1. Introducción ......................................................................................................... 3
Tipo de cifrado Cifrado por bloques simétricos Cifrado por bloques simétricos
Comprobado que es
Seguridad Considerada segura
inadecuada
VPN
Las redes privadas virtuales (VPN) usualmente usan AES. Una VPN es una
herramienta que te garantiza una conexión segura de red al enviar tu dirección IP a
un servidor seguro operado por el proveedor en otro lugar del mundo. Las VPN
funcionan particularmente bien cuando se conectan a una red abierta y no segura
como la de una cafetería.
Cifrado de disco/partición
Si estás familiarizado con criptografía y te esfuerzas por garantizar que tus datos
personales estén seguros, el software de cifrado de disco/partición que estás usando
integra un algoritmo AES. Sofware como BitLocker, FileVault y CipherShed funcionan
con AES para mantener la privacidad de tu información. (Pousa, Sanz, Naiouf, &
Giusti, 2018)
Otras aplicaciones
Usa una matriz de estado de tamaño 4x4 cuyas 16 celdas o bytes van cambiando de
valor de acuerdo con los procesos que ejecuta el algoritmo, usando para ello técnicas
de sustitución y permutación en algunos casos con operaciones polinómicas dentro
de un cuerpo. Todas las operaciones de cifra dentro de la matriz de estado se realizan
sobre bytes, en palabras de 32 bits que se escriben de arriba hacia abajo y de
izquierda a derecha.
Para una clave de 128 bits el algoritmo realizará 10 vueltas; si la clave es de 192 bits,
serán 12 vueltas y para una clave de 256 bits, la cifra requiere de 14 vueltas. En cada
una de estas vueltas se usará una clave de vuelta generada a partir de la clave
maestra o principal.
10. Funciones
SubBytes: En la operación SubBytes se ejecuta una sustitución de cada uno de los
16 bytes de la matriz de estado mediante una tabla.
ShiftRows: consiste en una permutación de las filas del estado de forma que la
primera fila no rota, la segunda rota un byte, la tercera rota 2 bytes y la cuarta rota 3
bytes.
MixColumns: es una operación algo más compleja y consiste en multiplicar cada una
de las columnas de la matriz de estado por un polinomio fijo.
AddRoundKey: realiza la suma xor de la clave de cada vuelta con los valores de la
matriz de estado.
11. Generación de las claves de cada vuelta del AES
Para la generación de las 10 sub claves necesarias en el caso de una cifra con AES
de 128 bits, se utiliza una función denominada Expansión de Clave, que consiste en
modificar la matriz de estado de la clave mediante la operación RotWord que rota el
primer byte de la última palabra de 4 bytes de la matriz, aplicar luego a esa palabra
resultante la operación SubBytes y sumar después or exclusivo esta palabra con la
palabra que se encuentra cuatro posiciones atrás de esa matriz de estado y un vector
conocido como Rcon, diferente para cada vuelta.
Esto dará lugar a la primera palabra de la nueva matriz de estado de la clave. Dichas
operaciones se repiten 3 veces más con lo que se obtiene una matriz de estado para
la clave de 4 nuevas palabras de 32 bits cada una, correspondiente en este caso a la
clave de la vuelta 1.
Este proceso se realiza 10 veces para obtener las 10 subclaves necesarias para cada
una de las vueltas del AES 128
12. Conclusiones
Con el continuo avance de la tecnología, la prevalencia de los ciberataques
siempre está en aumento. Actualmente, no hay ningún método conocido de
romper el cifrado AES, por lo que es una fuerza impulsora potente en seguridad
y es esencial para salvaguardar tu información, y mitigar el riesgo de un ataque.
El cifrado AES ya está integrado en muchos sistemas de software y hardware,
y si se acepta completamente, su potencial parece no tener límites.
13. Bibliografía
Albán, C., & Wladimir, T. (2016). ANÁLISIS Y COMPARACIÓN DE LOS ALGORITMOS DE
CIFRADOS SIMÉTRICO EN PLATAFORMAS WINDIWS. Recuperado el 20 de 8 de 2019, de
http://repositorio.uees.edu.ec/handle/123456789/1428
Palencia, E. B. (2012). Implementación del algoritmo AES sobre arquitectura ARM con
mejoras en rendimiento y seguridad. Recuperado el 20 de 8 de 2019, de http://e-
archivo.uc3m.es/handle/10016/15402
Pousa, A., Sanz, V. M., Naiouf, M., & Giusti, A. E. (2018). Rendimiento del algoritmo AES sobre
arquitecturas de memoria compartida. Recuperado el 20 de 8 de 2019, de
http://sedici.unlp.edu.ar/handle/10915/73037
14. Preguntas
1. ¿Cómo era antes conocido el algoritmo simétrico AES?
a) Damon
b) Rijndael
c) RotWord
2. ¿El algoritmo AES fue presentado en 1997 al concurso organizado por el Instituto
Nacional de Normas y Tecnologías? (Verdadero)
3. ¿En 200, el gobierno de los Estados Unidos anuncio que el algoritmo era lo
suficientemente seguro y que podía ser usado en la NSA? (Falso)
R: Fue en el año 2003
6. AES procesa por tanto bloques completos de texto en claro de 128 bits, con claves
estándar de:
a) 64, 128 o 192 bits
b) 128, 192 o 256 bits
c) 192, 256 o 320 bits
7. AES está pensado para ser utilizado a nivel global, sin exclusividad y sin derechos
de autor. (Verdadero)
10. ¿En la operación SubBytes se ejecuta una sustitución de cada uno de los 16
bytes de la matriz de estado mediante una tabla? (Verdadero)