Está en la página 1de 44

AES

DARLYN DEYSI JIMENEZ HUANCA – EMERSON


MAMANI QUISPE
SEGURIDAD DE SISTEMAS
INGENIERIA DE SISTEMAS
Estándar de

Que es?
cifrado
avanzado

AES Advanced Encryption Standard

2
El AES fue anunciado por el NIST como
FIPS PUB 197 de los Estados Unidos el 26
de noviembre de 2001

proceso de estandarización que duró 5 años

Se transformó en un estándar efectivo el


26 de mayo de 2002

Desde 2006, el AES es uno de los


algoritmos más populares usados en
criptografía simétrica

3
ANTECEDENTES
El cifrado fue desarrollado por dos criptólogos belgas

estudiantes de la Katholieke
Universiteit Leuven

1997 NIST Decidió realizar un


concurso para escoger un nuevo
algoritmo de cifrado capaz de
proteger información sensible
Joan Daemen durante el siglo XXI

El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES,


Vincent Rijmen con la ayuda de la industria y de la comunidad criptográfica.
4
POR QUE?
Débil frente a ataque en red por fuerza bruta

Desafíos
DES
DES
Data Encryption
Standard

5

El 20 de agosto de 1998 el NIST
anunció los 15 algoritmos admitidos
El 12 de septiembre se hizo la
convocatoria formal. Se indicaban
varias condiciones para los algoritmos
que se presentaran:
• Ser de dominio público, disponible
para todo el mundo.
• Ser un algoritmo de cifrado
simétrico y soportar bloques de,
como mínimo, 128 bits.
• Las claves de cifrado podrían ser
de 128, 192 y 256 bits.
• Ser implementable tanto en
hardware como en software.

6
Solo 5 fueron escogidos
✘ MARS: 13 votos
✘ RC6: 23 votos
✘ RIJNDAEL: 86 votos
✘ SERPENT: 59 votos
✘ TWOFISH: 31 votos

El algoritmo Rijndael ganó el concurso y en noviembre de 2001 se


publicó FIPS 197 donde se asumía oficialmente.
7
Rijndael fue un
refinamiento de un
diseño anterior de
Daemen y Rijmen,
Square; Square fue
a su vez un

DESARROLLO
desarrollo de
Shark.

Al contrario que su predecesor DES, Rijndael


es una red de sustitución-permutación, no
una red de Feistel.
8
Algunas de sus ventajas 
AES es rápido tanto en software como
en hardware.

Es relativamente fácil de implementar, y


requiere poca memoria.

Como nuevo estándar de cifrado, se


está utilizando actualmente a gran
escala.
9
La seguridad
depende de un
secreto compartido
entre el emisor y el
receptor.
DESVENTAJAS
La administración de
 las claves no es
“escalable”.
La distribución de las
claves debe hacerse a
través de algún medio
seguro.
10
¿Qué tan seguro es AES?
 Tiene un solo ataque exitoso registrado
en el 2011.
 No es vulnerable al criptoanálisis
diferencial y lineal.
 Es necesaria una gran cantidad de
textos encriptados y gran
procesamiento para su análisis.

11
¿Como fue el Ataque?
¿Quién lo realizo?
Un grupo de investigadores de Microsoft y de la
Dutch Katholieke Universiteit Leuven.
¿Qué sistemas de AES atacaron?
Atacaron el sistema de 128 bits (AES-128). •
¿Cómo lo hicieron?
La información detallada del ataque no es visible.
¿Fue real? o ¿Solo un cuento?
Los creadores de AES, Joan Daemen y Vincent
Rijmen, han reconocido la validez del ataque.
12
¿Qué
necesitamos
para poder
romper AES? ?

Ser inmortales  ……
13
Según investigadores:
Que cada uno pueda probar mil millones de claves por segundo.

Un billón de Y unos 2000 millones de


ordenadores. años para dar con un
AES-128

NOTA: hay que tener en cuenta que las máquinas actuales sólo pueden probar 10 millones de
claves por segundo.
14
¿Cómo
cifra AES?

Muchas matemáticas  ……
15
Su cifrado se basa en
matriz de estado.
Tiene tamaños de: 128,
192 y 256 bits de largo.
Se realiza con el
operador “exclusive or”
(XOR).
Su operación se conoce
como: "AddRoundKey“.

16
¿Como
funciona
el cifrado
AES?.

17
Cifrado Básico
1° gran idea: confusión

✘ Es una buena idea


ocultar la relación
entre tu mensaje real
y tu mensaje “cifrado”.
Un ejemplo de esta
confusión es el viejo y
fiel “Cifrado del César”:

18
2° gran idea: difusión

✘ Es también una buena


idea esparcir el
mensaje. Un ejemplo de
esta “difusión” sería una
simple transposición de
columnas.

19
3° gran idea: sólo la clave es secreta

✘ • Después de miles de años,


hemos aprendido que es una
mala idea asumir que nadie
terminará por conocer cómo
funciona tu método. Al Final
siempre habrá alguien que lo
termine sabiendo.

20
Proceso

4 tipos de
transformación

21
22
4x4
23
Numero de iteraciones
24
Numero de iteraciones

25
Numero de iteraciones
26
ADDROUNDKEY

27
Se calculara
10
subclaves

28
29
Entonces
tendremos

Primera
columna
Segunda
columna

Tercera
columna

Cuarta
columna
30
31
La rotación
va según la
columna

32
33
34
35
Función
Expansión
K
(expansión de clave)

36
Expansión K

RotWord

Hacemos la
operación de
ROTWORD , esto
implica que el
tomemos la matriz
de la clave inicial la
cuarta columna el
primer bite.

Queda así
37
Expansión K

RotWord SubBytes

En este paso se
realiza una
sustitución no lineal
donde cada byte es Resultado
reemplazado con otro
de acuerdo a la tabla. j

38
Expansión K

RotWord SubBytes XOR [i - 3]

Hacemos la
operación de sumar
XOR, con tres
posiciones atrás la

39
Expansión K

RotWord SubBytes XOR [i - 3] XOR RCON

Diferente para cada vuelta


40
Expansión K

RotWord SubBytes XOR [i - 3] XOR RCON

La nueva
columna que se
forma hace la
operación de
XOR, hasta
formar la nueva
matriz.

41
Expansión K

42
https://cifraronline.com/aes

43
GRACIAS!

44