Está en la página 1de 13

Universidad de Guayaquil

Facultad Ingeniería Industrial


Carrera de Ingeniería en Teleinformática

Técnicas Criptográficas
Exposición – 2do Parcial
Tema: Algoritmo Simétrico AES
Grupo #7
Integrantes:
 Holguín Jean Carlos
 Montoya Noboa Jordy
 Velarde Lara Diego

Curso: 8-1
Docente: Ing. Iván Acosta

2019
Índice
1. Introducción ......................................................................................................... 3

2. AES contra DES: una nueva era de cifrado ......................................................... 3

3. Comparación de DES con AES ........................................................................... 4

4. Red de sustitución y permutación ........................................................................ 4

5. Datos fundamentales sobre el AES ..................................................................... 4

6. Usos comunes del AES ....................................................................................... 5

7. Datos fundamentales sobre el AES ..................................................................... 6

8. Cifrado AES ......................................................................................................... 7

9. Descifrado AES .................................................................................................... 9

10. Funciones ......................................................................................................... 9

11. Generación de las claves de cada vuelta del AES ......................................... 11

12. Conclusiones .................................................................................................. 11

13. Bibliografía ...................................................................................................... 12

14. Preguntas ....................................................................................................... 12


1. Introducción
Es un algoritmo de cifrado simétrico desarrollado por los estudiantes Vincent Rijmen
y Joan Daemen de la Katholieke Universiteit Leuven en Bélgica, bajo el nombre
"Rijndael" fue presentado en 1997 al concurso organizado por el Instituto Nacional de
Normas y Tecnologías (NIST) para elegir el mejor algoritmo de cifrado; el algoritmo
gano el concurso transformándose en un estándar en el año 2002, con algunos
cambios fue posteriormente renombrado AES (Advanced Encryption Standard) y se
convirtió en uno de los algoritmos más utilizados en la actualidad. En 2003, el gobierno
de los Estados Unidos anuncio que el algoritmo era lo suficientemente seguro y que
podía ser usado en la NSA (Agencia de Seguridad Nacional) para la protección de
información. Hasta el momento no se conocen ataques eficientes, los únicos
conocidos son los denominados ataques de canal auxiliar. (Pousa, Algoritmo de
cifrado simétrico AES, 2011)

2. AES contra DES: una nueva era de cifrado


El estándar de cifrado de datos (DES) es esencialmente el predecesor del AES. A
principios de la década de los 70, IBM desarrolló el DES original, que fue enviado al
Instituto Nacional de Estándares y fue usado por la NSA. Finalmente, el DES se
convirtió en el algoritmo de seguridad estándar usado por el gobierno de Estados
Unidos durante 20 años hasta que distributed.net se unió con la Electronic Frontier
Foundation y rompieron públicamente el DES en menos de 24 horas. (Molina & Noemí,
2017)

El AES empezó a ser desarrollado por el Instituto Nacional de Estándares y


Tecnología (NIST) cuando se hizo claro que se necesitaba un sucesor para DES, ya
que este había demostrado ser vulnerable a ataques de fuerza bruta. El AES no
estaría clasificado y podría proteger información gubernamental sensible contra
diferentes técnicas de ataque. Es al menos seis veces más rápido que el triple DES.

Al contrario que su predecesor DES, Rijndael o AES es una red de sustitución-


permutación, no una red de Feistel. AES es rápido tanto en software como en
hardware, es relativamente fácil de implementar, y requiere poca memoria. Como
nuevo estándar de cifrado, se está utilizando actualmente a gran escala. (Albán &
Wladimir, 2016)
3. Comparación de DES con AES
DES AES

Desarrollado en 1977 1999

Longitud de la llave 56 bits 128, 192 0 256 bits

Tipo de cifrado Cifrado por bloques simétricos Cifrado por bloques simétricos

Tamaño de bloque 64 bits 128 bits

Comprobado que es
Seguridad Considerada segura
inadecuada

4. Red de sustitución y permutación


Los algoritmos en bloque de este tipo incorporan rondas que combinan operaciones
de sustitución (incorporan la propiedad de confusión) y de permutación (incluyen la
propiedad de difusión).

 Sustitución: Con la clave de cifrado se determina cada carácter de texto cifrado


que va a sustituir al carácter sin cifrar (como se vio en el ejemplo)
 Permutación: Los caracteres del texto plano son simplemente reorganizados en
una secuencia diferente
 Sustitución + Permutación: combinar los dos puede proporcionar un alto grado
de seguridad.

5. Datos fundamentales sobre el AES


AES es el algoritmo estándar de cifrado avanzado de más alto nivel debido a las
siguientes características:

 Seguridad: los algoritmos AES tienen la capacidad de resistir ataques mucho


mejor que otros métodos de cifrado.
 Costo: el algoritmo AES está pensado para ser utilizado a nivel global, sin
exclusividad y sin derechos de autor. Además, es eficiente en cuanto a nivel
computacional y de memoria.
 Implementación: el algoritmo AES es flexible y altamente adecuado cuando se
implementa en hardware y software, así como sencillo de implementar.

6. Usos comunes del AES


Primero que todo, AES permite a cualquier organización comercial, sin ánimo de lucro,
privada y pública o individuo que lo use gratuitamente. Aquí hay algunos usos
comunes para el algoritmo AES:

VPN

Las redes privadas virtuales (VPN) usualmente usan AES. Una VPN es una
herramienta que te garantiza una conexión segura de red al enviar tu dirección IP a
un servidor seguro operado por el proveedor en otro lugar del mundo. Las VPN
funcionan particularmente bien cuando se conectan a una red abierta y no segura
como la de una cafetería.

Herramientas de ficheros y compresión

Cualquier fichero que ha sido comprimido para reducir su tamaño y minimizar su


impacto en tu disco duro muy probablemente depende de software que contiene
cifrado AES. Este software usualmente se puede descargar de Internet como Winzip,
7 Zip y RAR. (Palencia, 2012)

Cifrado de disco/partición

Si estás familiarizado con criptografía y te esfuerzas por garantizar que tus datos
personales estén seguros, el software de cifrado de disco/partición que estás usando
integra un algoritmo AES. Sofware como BitLocker, FileVault y CipherShed funcionan
con AES para mantener la privacidad de tu información. (Pousa, Sanz, Naiouf, &
Giusti, 2018)

Otras aplicaciones

 Herramientas de contraseña: se sabe que las herramientas de contraseñas


maestras usan cifrado AES de 256 bits para garantizar los datos del usuario.
 Videojuegos: los desarrolladores como Rockstar que hacen los juegos de Grand
Theft Autousan cifrado AES para evitar que los hackers traspasen sus servidores
multijugadores.
 Apps de mensajería: WhatsApp es famoso por cifrar sus mensajes a través de la
aplicación con AES.

7. Datos fundamentales sobre el AES


¿Qué tan seguro es AES?

 Tiene un solo ataque exitoso registrado en el 2011


 No es vulnerable al criptoanálisis diferencial y lineal.
 Es necesaria una gran cantidad de textos encriptados y gran procesamiento
para su análisis.

Con lo que respecta al ataque, fueron un grupo de investigadores de Microsoft y de la


Dutch Katholieke Universiteit Leuven. Atacaron el sistema de 128 bits (AES-128). La
información detallada del ataque no es visible, pero los creadores de AES, Joan
Daemen y Vincent Rijmen, han reconocido la validez del ataque. (Pousa, Algoritmo de
cifrado simétrico AES, 2011)

Según investigadores, incluso con este defecto. Se necesitan un billón de ordenadores


para que cada uno pueda probar mil millones de claves por segundo y unos 2000
millones de años para dar con un AES-128. Hay que tener en cuenta que las máquinas
actuales sólo pueden probar 10 millones de claves por segundo.
8. Cifrado AES
AES es un algoritmo no de tipo Feistel, que procesa por tanto bloques completos de
texto en claro de 128 bits, con claves estándar de 128, 192 ó 256 bits.

Usa una matriz de estado de tamaño 4x4 cuyas 16 celdas o bytes van cambiando de
valor de acuerdo con los procesos que ejecuta el algoritmo, usando para ello técnicas
de sustitución y permutación en algunos casos con operaciones polinómicas dentro
de un cuerpo. Todas las operaciones de cifra dentro de la matriz de estado se realizan
sobre bytes, en palabras de 32 bits que se escriben de arriba hacia abajo y de
izquierda a derecha.
Para una clave de 128 bits el algoritmo realizará 10 vueltas; si la clave es de 192 bits,
serán 12 vueltas y para una clave de 256 bits, la cifra requiere de 14 vueltas. En cada
una de estas vueltas se usará una clave de vuelta generada a partir de la clave
maestra o principal.

128 bits 192 bits 256 bits

El algoritmo de cifrado comienza con la función denominada AddRoundKey que


realiza la suma or exclusivo entre los bytes del mensaje y los bytes de la clave. Para
una clave de 128 bits, se calcularán 10 subclaves, una por cada vuelta, y se realizarán
las siguientes cuatro operaciones durante nueve vueltas: SubBytes, ShiftRows,
MixColumns y AddRoundKey. Para finalizar, se repiten sólo las operaciones
SubBytes, ShiftRows y AddRoundKey, dando lugar a una matriz de estado final con
los 16 bytes que formarán el criptograma resultado de cifrar el primer bloque de texto
en claro.
9. Descifrado AES
Para el descifrado se recorrerá el algoritmo por el camino inverso y se usarán las
funciones inversas de estas operaciones conocidas como InvSubBytes, InvShiftRows,
InvMixColumns e InvAddRoundKey.

10. Funciones
SubBytes: En la operación SubBytes se ejecuta una sustitución de cada uno de los
16 bytes de la matriz de estado mediante una tabla.
ShiftRows: consiste en una permutación de las filas del estado de forma que la
primera fila no rota, la segunda rota un byte, la tercera rota 2 bytes y la cuarta rota 3
bytes.

MixColumns: es una operación algo más compleja y consiste en multiplicar cada una
de las columnas de la matriz de estado por un polinomio fijo.

AddRoundKey: realiza la suma xor de la clave de cada vuelta con los valores de la
matriz de estado.
11. Generación de las claves de cada vuelta del AES
Para la generación de las 10 sub claves necesarias en el caso de una cifra con AES
de 128 bits, se utiliza una función denominada Expansión de Clave, que consiste en
modificar la matriz de estado de la clave mediante la operación RotWord que rota el
primer byte de la última palabra de 4 bytes de la matriz, aplicar luego a esa palabra
resultante la operación SubBytes y sumar después or exclusivo esta palabra con la
palabra que se encuentra cuatro posiciones atrás de esa matriz de estado y un vector
conocido como Rcon, diferente para cada vuelta.

Esto dará lugar a la primera palabra de la nueva matriz de estado de la clave. Dichas
operaciones se repiten 3 veces más con lo que se obtiene una matriz de estado para
la clave de 4 nuevas palabras de 32 bits cada una, correspondiente en este caso a la
clave de la vuelta 1.

Este proceso se realiza 10 veces para obtener las 10 subclaves necesarias para cada
una de las vueltas del AES 128

12. Conclusiones
 Con el continuo avance de la tecnología, la prevalencia de los ciberataques
siempre está en aumento. Actualmente, no hay ningún método conocido de
romper el cifrado AES, por lo que es una fuerza impulsora potente en seguridad
y es esencial para salvaguardar tu información, y mitigar el riesgo de un ataque.
 El cifrado AES ya está integrado en muchos sistemas de software y hardware,
y si se acepta completamente, su potencial parece no tener límites.
13. Bibliografía
 Albán, C., & Wladimir, T. (2016). ANÁLISIS Y COMPARACIÓN DE LOS ALGORITMOS DE
CIFRADOS SIMÉTRICO EN PLATAFORMAS WINDIWS. Recuperado el 20 de 8 de 2019, de
http://repositorio.uees.edu.ec/handle/123456789/1428

 Molina, L., & Noemí, S. (2017). ESTUDIO COMPARATIVO DE LA EFICIENCIA DE LOS


ALGORITMOS CRIPTOGRÁFICOS AES Y RSA: CASO DE ESTUDIO DE UNA INSTITUCIÓN EN LA
CIUDAD DE GUAYAQUIL. Recuperado el 20 de 8 de 2019, de
http://repositorio.uees.edu.ec/handle/123456789/1431

 Palencia, E. B. (2012). Implementación del algoritmo AES sobre arquitectura ARM con
mejoras en rendimiento y seguridad. Recuperado el 20 de 8 de 2019, de http://e-
archivo.uc3m.es/handle/10016/15402

 Pousa, A. (2011). Algoritmo de cifrado simétrico AES. Recuperado el 20 de 8 de 2019, de


http://sedici.unlp.edu.ar/handle/10915/4210

 Pousa, A., Sanz, V. M., Naiouf, M., & Giusti, A. E. (2018). Rendimiento del algoritmo AES sobre
arquitecturas de memoria compartida. Recuperado el 20 de 8 de 2019, de
http://sedici.unlp.edu.ar/handle/10915/73037

14. Preguntas
1. ¿Cómo era antes conocido el algoritmo simétrico AES?
a) Damon
b) Rijndael
c) RotWord

2. ¿El algoritmo AES fue presentado en 1997 al concurso organizado por el Instituto
Nacional de Normas y Tecnologías? (Verdadero)

3. ¿En 200, el gobierno de los Estados Unidos anuncio que el algoritmo era lo
suficientemente seguro y que podía ser usado en la NSA? (Falso)
R: Fue en el año 2003

4. ¿AES es una red de sustitución-permutación? (Verdadero)


5. El algoritmo AES es flexible y altamente adecuado cuando se implementa en
(hardware) y (software).

6. AES procesa por tanto bloques completos de texto en claro de 128 bits, con claves
estándar de:
a) 64, 128 o 192 bits
b) 128, 192 o 256 bits
c) 192, 256 o 320 bits

7. AES está pensado para ser utilizado a nivel global, sin exclusividad y sin derechos
de autor. (Verdadero)

8. ¿Qué App es famosa por cifrar sus mensajes con AES?


a) WhatsApp
b) Telegram
c) Cyphr
d) Todas las anteriores

9. El sistema que atacaron los investigadores de Microsoft y de la Dutch Katholieke


Universiteit Leuven fue el de 192 bits (AES-192) (Falso)
R: Fue el de 128 bits (AES-192)

10. ¿En la operación SubBytes se ejecuta una sustitución de cada uno de los 16
bytes de la matriz de estado mediante una tabla? (Verdadero)

También podría gustarte