Está en la página 1de 2

Advanced Encryption Standard, AES

Su origen fue una convocatoria realizada en 1997 por el Instituto Nacional de


Estándares y Tecnología (NIST) para la presentación de algoritmos que sustituyeran al
anticuado DES. Los candidatos debían cumplir las siguientes condiciones:

 Ser de dominio público, disponible para todo el mundo.


 Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128
bits.
 Las claves de cifrado podrían ser de 128, 192 y 256 bits.
 Ser implementable tanto en hardware como en software.

El algoritmo ganador, fue el denominado Rijndael por sus autores Vincent Rijmen y
Joan Daemen. El 26 de noviembre de 2001 el NIST publicó la norma definitiva, la FIP
197, donde se asumía oficialmente.

Características y funcionamiento
Es un algoritmo de cifrado simétrico por bloques con longitud de clave variable. Por
defecto es de 128 bits, pero también pueden establecerse claves de 192 o 256 bits. Es
rápido tanto en software como en hardware, es relativamente fácil de implementar, y
requiere poca memoria.
AES es un cifrador iterativo, relativamente sencillo, que emplea funciones invertibles y
opera con bloques enteros, a diferencia de los tipo Feistel que lo hacen
alternativamente con mitades de bloque. Al resultado obtenido en cada iteración del
algoritmo se le denomina “Estado”, siendo éste un conjunto de tantos bits como la
longitud del bloque. Los bits adyacentes se agrupan de 8 en 8 formando bytes y estos
en una matriz de 4x4.
En general, el cifrado de AES está descrito por cuatro transformaciones:

 SubBytes: realiza una sustitución no lineal donde cada byte es reemplazado con
otro de acuerdo a una tabla de búsqueda.
 ShiftRows: realiza una transposición donde cada fila del “Estado” es rotada de
manera cíclica un número determinado de veces.
 MixColumns: operación de mezclado que opera en las columnas del "Estado",
combinando los cuatro bytes en cada columna usando una transformación
lineal.
 AddRoundKey: suma módulo 2 (XOR) con la subclave de ronda
correspondiente.

Es necesario generar a partir de la clave muchas subclaves: cada una de ellas de 4


palabras de 32 bits. Las subclaves requeridas se generan por derivación de la clave de
cifrado mediante un procedimiento de expansión cuyo esquema varía en función de la
longitud de la clave de cifrado. En todos los casos, las Nk palabras de la clave
constituyen las primeras Nk palabras de la clave expandida W0 ... WNk−1
Las rondas a las que se somete el texto se pueden dividir en tres categorías:

 Transformación inicial: realizar XOR de los primeros 128 bits de la clave con el
mensaje claro (AddRoundKey).
 Rondas intermedias: se aplican las 4 transformaciones:
o SubBytes.
o ShiftRows.
o MixColumns.
o AddRoundKey.

 Ronda final: es como las intermedias, pero se omite la transformación


MixColumns, ya que no incrementará la seguridad y ralentizará el proceso.

Esquema general AES


El número de rondas dependerá del número de bits de la clave, ya que puede variar de
128, 192 o 256 bits, siendo el número de repeticiones 10, 12 y 14 respectivamente.
El descifrado se realiza efectuando las operaciones inversas de las empleadas en el
cifrado, en orden inverso.

Bibliografía
 https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-
Esquema_Nacional_de_Seguridad/807/807-Criptologia_de_empleo_ENS-
jun11.pdf
 https://es.wikipedia.org/wiki/Advanced_Encryption_Standard
 https://es.slideshare.net/elvisvinda/sencilla-explicacin-sobre-aes

También podría gustarte