Está en la página 1de 5

OBJETIVOS

Desarrollar e interpretar de manera detallada cada aspecto correspondiente al


tema de criptografía del Algoritmo de AES mediante conceptos básicos, situación
o aplicación emergente, animación y una simulación en ______ a través del
instrumento de comunicación que es el caso de una exposición.

Ideas:

Introducción breve

Cuando se trata de seguridad cibernética, AES es una de esas siglas que ves
aparecer en todas partes. Esto se debe a que se ha convertido en el estándar
global de encriptación y se utiliza para mantener a salvo una cantidad significativa
de nuestras datos y comunicaciones.

1. Concepto Básico AES

Estándar de cifrado avanzado, o AES, es uno de los algoritmos de cifrado más


utilizado y seguros actualmente, empleando un cifrado de bloque simétrico con el
fin de proteger información clasificada contra cualquier acceso ilícito. Es
implementado en software como en aplicaciones de mensajería (WhatsApp,
Signal, etc.), programas (VeraCrypt, WinZip, etc.), en una variedad de hardware
(Wifi) y otras tecnologías que usamos todo el tiempo.

Este método se considera muy seguro y eficiente y sirve para cifrar los datos de
todo tipo y por eso, se suele usar en varios protocolos y técnicas de transmisión.
P.ej. la protección WPA2 de las redes WiFi utiliza también el Advanced Encryption
Standard como p. ej. el estándar SSH o IPsec. Frecuentemente se usan los
métodos AES también en la telefonía a través del internet (Voice over IP, VoIP)
con el fin de asegurar los datos de señalización o también los datos útiles.
2. ¿Por qué se desarrolló?

El Instituto Nacional de Estándares y Tecnología (NIST) comenzó el desarrollo de


AES en 1997 cuando anunció la necesidad de un algoritmo sucesor para el
Estándar de cifrado de datos (DES), que estaba empezando a ser vulnerable a los
ataques de fuerza bruta.

El gobierno de EE. UU. Emprendió una misión de cinco años para evaluar una
variedad de métodos de encriptación diferentes para encontrar un nuevo estándar
que sea seguro. El (NIST) anunció que finalmente había hecho su selección a
finales de 2001.

Su elección fue un subconjunto específico del cifrado de bloque Rijndael,


sobresalía tanto en el nivel de seguridad, en rendimiento tanto en hardware y
software y la flexibilidad en la implementación. Con un tamaño de bloque fijo de
128 bits y tamaños de clave de 128, 192 y 256 bits. Fue desarrollado por Joan
Daemen y Vincent Rijmen, dos criptógrafos de Bélgica.

El proceso de selección transparente ayudó a crear un alto nivel de confianza en


AES entre los expertos en seguridad y criptografía.

En mayo de 2002, AES fue aprobado para convertirse en el estándar federal de


los EE. UU. Llevó a un uso generalizado en el sector privado lo que rápidamente
se convirtió en el algoritmo de cifrado estándar más popular utilizado en la
criptografía de clave simétrica.

3. ¿Por qué se eligió este cifrado de AES?

AES es más seguro que sus predecesores, DES y 3DES, ya que el algoritmo es
más fuerte y utiliza claves de mayor longitud.

También permite un cifrado más rápido que DES y 3DES, lo que lo hace ideal para
aplicaciones de software, firmware y hardware que requieren baja latencia o alto
rendimiento, como firewalls y enrutadores.

Se utiliza en muchos protocolos, como Secure Sockets Layer ( SSL ) / Transport


Layer Security (TLS ) y puede encontrarse en la mayoría de las aplicaciones y
dispositivos modernos que necesitan funcionalidad de cifrado.
4. ¿Cómo funciona AES?

Los cifrados simétricos (también conocidos como clave secreta) utilizan la misma
clave para cifrar y descifrar, por lo que el remitente y el receptor deben conocer y
utilizar la misma clave secreta. Todas las longitudes de clave se consideran
suficientes para proteger la información clasificada hasta el nivel "Secreto", y la
información de "alto secreto" requiere una longitud de clave de 192 o 256 bits. Hay
10 rondas para claves de 128 bits, 12 rondas para claves de 192 bits y 14 rondas
para claves de 256 bits; una ronda consta de varios pasos de procesamiento que
incluyen la sustitución, la transposición y la mezcla del texto plano de entrada y la
transforma en el Salida final de texto cifrado .

El algoritmo de cifrado AES define una serie de transformaciones que se


realizarán en los datos almacenados en una matriz. El primer paso del cifrado es
colocar los datos en una matriz; después de lo cual las transformaciones de
cifrado se repiten en varias rondas de cifrado. El número de rondas se determina
por la longitud de la clave, con 10 rondas para claves de 128 bits, 12 rondas para
claves de 192 bits y 14 rondas para claves de 256 bits.

La primera transformación en el cifrado de cifrado AES es la sustitución de datos


utilizando una tabla de sustitución; la segunda transformación desplaza las filas de
datos, la tercera mezcla las columnas. La última transformación es una operación
exclusiva o exclusiva (XOR) realizada en cada columna con una parte diferente de
la clave de cifrado: las claves más largas necesitan más ciclos para completarse

5. 128 vs 192 vs 256 bits AES

AES comprende tres cifrados de bloque: AES-128, AES-192 y AES-256. Cada


cifrado cifra y descifra los datos en bloques de 128 bits utilizando claves
criptográficas de 128, 192 y 256 bits, respectivamente. El cifrado Rijndael fue
diseñado para aceptar tamaños de bloque adicionales y longitudes de clave, pero
para AES, esas funciones no fueron adoptadas.

La principal diferencia es la cantidad de rondas por las que pasan los datos en el
proceso de encriptación, 10, 12 y 14 respectivamente. En esencia, 192 bits y 256
bits proporcionan un margen de seguridad mayor que 128 bits.
En el panorama tecnológico actual, AES de 128 bits es suficiente para los
propósitos más prácticos. Los datos altamente confidenciales que manejan
aquellos con un nivel de amenaza extremo, como los documentos TOP SECRET
controlados por el ejército, probablemente deberían procesarse con AES de 192 o
256 bits.

Si está paranoico, es posible que prefiera usar un cifrado de 192 o 256 bits
siempre que sea posible. Esto está bien si le facilita dormir por la noche, pero en
realidad no es necesario en la mayoría de las situaciones. Tampoco está exento
de costos, ya que las cuatro rondas adicionales de cifrado de 256 bits hacen que
sea un 40 por ciento menos eficiente.

6. Problemas de Seguridad AES

Los criptógrafos están constantemente investigando las debilidades de AES,


tratando de encontrar nuevas técnicas y aprovechando la tecnología que se les
presente. Esto es esencial, porque si los académicos no lo probaban a fondo, los
criminales o los estados nacionales podrían finalmente encontrar una manera de
resolverlo sin que el resto del mundo lo sepa. Hasta ahora, los investigadores solo
han descubierto rupturas teóricas y ataques de canales laterales.

Ataque de teclas relacionadas

En 2009, se descubrieron una serie de ataques de claves relacionadas. Estos son


un tipo de criptoanálisis que implica observar cómo funciona un cifrado bajo
diferentes claves. Los ataques clave relacionados que los investigadores
descubrieron no son de gran preocupación; solo son posibles contra protocolos
que no están implementados adecuadamente.

Ataque distintivo de clave conocida

De nuevo en 2009, hubo un ataque distintivo de clave conocida contra una versión
de ocho asaltos de AES-128. Estos ataques utilizan una clave que ya se conoce
para descubrir la estructura inherente del cifrado. Como este ataque fue solo
contra una versión de ocho asaltos, no es demasiado preocupante para los
usuarios cotidianos de AES-128.

Ataque de canal lateral

Ha habido varios otros ataques teóricos, pero con la tecnología actual todavía
tardarían miles de millones de años en explotar. Esto significa que AES en sí es
esencialmente irrompible en este momento. A pesar de esto, AES aún puede ser
vulnerable si no se ha implementado correctamente, en lo que se conoce como un
ataque de canal lateral.

Los ataques de canal lateral ocurren cuando un sistema está perdiendo


información. El atacante escucha el sonido, la información de tiempo, la
información electromagnética o el consumo de energía para obtener inferencias
del algoritmo que luego se puede utilizar para romperlo.

Si AES se implementa con cuidado, estos ataques se pueden evitar eliminando la


fuente de la fuga de datos o asegurando que no haya una relación aparente entre
los datos filtrados y los procesos algorítmicos.

La última debilidad es más general que específica de AES, pero los usuarios
deben ser conscientes de que AES no hace que sus datos estén seguros. Incluso
AES-256 es vulnerable si un atacante puede acceder a la clave de un usuario.
Esta es la razón por la que AES es solo un aspecto de mantener los datos
seguros. La gestión efectiva de contraseñas, los cortafuegos, la detección de virus
y la educación contra los ataques de ingeniería social son tan importantes como
ellos mismos.

7. ¿es suficiente AES?

En la era actual, todos transmitimos gran parte de nuestros datos confidenciales


en línea, AES se ha convertido en una parte esencial de nuestra seguridad.
Aunque ha existido desde 2001, el proceso repetitivo de agregar claves, la
sustitución de bytes, el desplazamiento de filas y la mezcla de columnas ha
demostrado resistir el paso del tiempo.

A pesar de los ataques teóricos actuales y cualquier posible ataque de canal


lateral, AES sigue siendo seguro. Es un excelente estándar para asegurar nuestra
comunicación electrónica y se puede aplicar en muchas situaciones donde la
información confidencial necesita ser protegida. A juzgar por el nivel actual de la
tecnología y las técnicas de ataque, debe sentirse seguro al usarlo en el futuro
previsible.

También podría gustarte