SlideShare a Scribd company logo
1 of 29
Download to read offline
Universidad Latina de Panamá
Materia: Criptografía Aplicada
Algoritmo AES
Elaborado Por:
Emilio Batista Him
aplicaciones
¿Qué es AES?
 Es un algoritmo de cifrado simétrico.
 Fue desarrollado por: Joan Daemen y Vincent Rijmen, ambos de
origen belga.
 Se desarrollo bajo el nombre de: Rijndael (pronunciado "Rain
Doll" en inglés).
 Se transformó en un estándar efectivo el 26 de mayo de 2002.
 Desde 2006, el AES es uno de los algoritmos más populares
usados en criptografía simétrica.
¿Qué tan seguro es
AES?
 Tiene un solo ataque exitoso registrado en el
2011.
 No es vulnerable al criptoanálisis diferencial y
lineal.
 Es necesaria una gran cantidad de textos
encriptados y gran procesamiento para su
análisis.
http://muyseguridad.net/2011/08/19/investigadores-consiguen-romper-
el-cifrado-aes/
Preguntas: ¿Como fue el Ataque?
 ¿Quién realizo el ataque ?
R/: Un grupo de investigadores de Microsoft y de la Dutch
Katholieke Universiteit Leuven.
 ¿Qué sistemas de AES atacaron 128/256?
R/:Atacaron el sistema de 128 bits (AES-128).
 ¿Cómo lo hicieron o que método utilizaron?
R/: La información detallada del ataque no es visible.
 ¿El ataque fue real? un cuento o /especulación?
R/: Los creadores del metodo AES, Joan Daemen yVincent
Rijmen, han reconocido la validez del ataque.
¿Qué necesitamos para poder
romper AES ?
 Habilidad, la curiosidad, la creatividad & todo lo
que tu mente creativa, pueda pensar y realizar
Según los investigadores:
 Un billón de ordenadores.
 Que cada uno pueda probar mil millones de claves por
segundo.
 Y unos 2000 millones de años para dar con un AES-128.
Nota a considerar:
hay que tener en cuenta que las máquinas actuales sólo pueden
probar 10 millones de claves por segundo.
¡Otros Avances!
 Equipo de criptólogos de la Universidad de Luxemburgo ha realizado importantes
avances teóricos en los ataques a los estándares de cifrado AES-192 y AES-256. En su
publicación, Alex Biryukov y Dmitry Khovratovich describen cómo romper una clave
AES-256 y una clave AES-192 bajo ciertas circunstancias & condiciones.
 Este ataque a AES es el primer criptoanálisis que completa los 14 pasos del proceso. Las
investigaciones anteriores se habían restringido a un AES reducido de 10 ciclos. Los
nuevos ataques se han basado en el avance en el campo de la rotura de funciones hash.
 Según manifiesta Christian Rechberger, criptólogo de la Universidad de Graz. Un
atacante podría conseguir el control parcial del proceso de generación de la clave sólo
bajo raras circunstancias, por ejemplo, en hardware de encriptación de baja calidad.
• De momento, estos ataques no tienen una importancia práctica para la seguridad del cifrado de datos AES.
¿Cómo cifra AES?
 Su cifrado se basa en matriz de estado.
 Tiene tamaños de: 128, 192 y 256 bits de largo.
 Se realiza con el operador “exclusive or” (XOR).
 Su operación se conoce como: "AddRoundKey“.
¿Como funciona el
cifrado AES?
Cifrado Básico
1°Primera idea: confusión
en claro: A T T A C K A T D A W N
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
cifrado: D W W D F N D W G D Z Q
A + 3 letras = D
Es una buena idea ocultar la relación entre tu
mensaje real y tu mensaje “cifrado”. Un ejemplo
de esta confusión es el viejo y fiel “Cifrado del
César”:
2° segunda gran idea: difusión
 Es también una buena
idea esparcir el mensaje.
Un ejemplo de esta
“difusión” sería una
simple transposición de
columnas.
3°Tercera gran idea: sólo la clave es
secreta
 Después de miles de años, hemos aprendido que
es una mala idea asumir que nadie terminará por
conocer cómo funciona tu método. Al Final
siempre habrá alguien que lo termine sabiendo.
Cifrado AES
 AES es un algoritmo de cifrado por bloques, los datos se
dividen en segmento de 16 bytes (128 bits), y cada segmento
se puede ver como un bloque o matriz de 4x4 a la que se
llama estado.
AE 03 1F 2A 1E 3F 01 7A 21 04 CF 7A 1C 33 11 27
Bloque de 128 bits
AE 1E 21 1C
03 3F 04 33
1F 1 CF 11
2A 7A 7A 27
Matriz de Estado
 En la ronda inicial calculo una OR-Exclusiva (XOR) de
cada byte con el correspondiente de la clave para la
primera ronda.
Estado Clave inicial
32 88 31 E0 2B 28 AB 09 19 A0 9A E9
43 5A 31 37
X
O
R
7E AE F7 CF
=
3D F4 C6 F8
F6 30 98 7 15 D2 15 4F E3 E2 8D 48
A8 8D A2 34 16 A6 88 3C BE 2B 2A 08
AddRoundKey
 De ahí, necesito muchas claves para usarlas en
rondas posteriores. Derivo todas ellas a partir de la
clave inicial usando una técnica sencilla llamada
SubBytes.
Clave de 128 bits
2B 28 AB 09
7E AE F7 CF
15 D2 15 4F
16 A6 88 3C
 Para calcular la primera columna de la siguiente clave, se
aplica una operación llama Rotword, que consiste en
realizar una rotación del primer byte hacia el último lugar
en la columna.
09 CF
CF
→
4F
4F 3C
3C 09
 Para obtener la transformación S-Box de un byte se toman
los primeros 4 bits como el índice de la fila de la tabla y los
segundos 4 como índice de la columna de la tabla:
CF 8A
4F
→
84
3C EB
09 01
Resultado
después de la
transformación
S-Box
 Entonces, se hace XOR de la columna con una “Constante
de Ronda” (RCON) que es diferente para cada ronda.
RCON
01 02 04 08 10 20 40 80 1B 35
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
El resultado de esta operación será la primera columna de la siguiente clave:
2B 8A 01 A0
7E
XOR
84
XOR
00
=
FA
15 EB 00 FE
16 1 00 17
=a1
 Las otras columnas son más simples. Solamente se hace un
XOR de la columna anterior con la misma columna de la
clave de la ronda previa:
28 A0 88
AE
XOR
FA
=
54
D2 FE 2C
A6 17 B1
Clave de la primera ronda
A0 88 23 2A
FA 54 A3 6C
FE 2C 39 76
17 B1 39 05
 Luego, se empieza con las rondas intermedias. Una ronda es
simplemente una serie de pasos que se repite varias veces. El
número de repeticiones depende del tamaño de la clave
 Para ocultar la relación de cada byte, se usa la transformación S-BOX,
que lo traducirá a un byte diferente.
19 A0 9A E9 D4 E0 B8 1E
3D F4 C6 F8 SBOX 27 BF B4 41
E3 E2 8D 48 11 98 5D 52
BE 2B 2A 08 AE F1 E0 30
Luego desplazo las filas hacia la izquierda usando “Shift Rows”.
D4 E0 B8 1E
27 BF B4 41
11 98 5D 52
AE F1 E0 30
↓
D4 E0 B8 1E
BF B4 41 27
5D 52 11 98
30 AE F1 E0
 A cada columna del estado se le aplica una transformación lineal,
esto es multiplicarlo por una matriz predeterminada en el campo
GF.A este proceso se le conoce como MixColumns:
02 03 01 01 D4 04
01 02 03 01
X
BF
=
66
01 01 02 03 5D 81
03 01 01 02 30 E5
 Al final de cada ronda, se aplica un XOR, a la clave resultante,
con la primera clave de la ronda.
 En la ronda final, se salta el proceso de MixColumns, ya que
no incrementará la seguridad, solamente ralentiza el proceso.
 Determinar el número de rondas, siempre implica varios
compromisos.
 “La seguridad siempre implica un coste en
rendimiento.”
-Vicent Rijmen-
Aes tipo de encriptacion  ppt  utp

More Related Content

What's hot

Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosAngel Cisneros
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...Hugo Alberto Rivera Diaz
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxJulissa Guerra
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Métodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialMétodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialGregorys Gimenez
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Deysi Sanchez Vazquez
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 

What's hot (20)

Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datos
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
 
Sniffers
SniffersSniffers
Sniffers
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Practica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTPPractica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTP
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Busqueda por profundidad iterativa
Busqueda por profundidad iterativaBusqueda por profundidad iterativa
Busqueda por profundidad iterativa
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Métodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialMétodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia Artificial
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 

Similar to Aes tipo de encriptacion ppt utp

Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Moisés Arévalo Sf
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubiertoronroneo
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCalzada Meza
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 

Similar to Aes tipo de encriptacion ppt utp (20)

Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Aes
AesAes
Aes
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubierto
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujo
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 

More from Home

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...Home
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverHome
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionesHome
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,Home
 
Criptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosCriptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosHome
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1Home
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas Home
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información InteligenteHome
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgoHome
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHome
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada Home
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo softwareHome
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosHome
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaHome
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPHome
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptualesHome
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradorasHome
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa Home
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologiasHome
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas Home
 

More from Home (20)

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql server
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,
 
Criptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosCriptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datos
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información Inteligente
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOS
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo software
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplos
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, suma
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTP
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptuales
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradoras
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologias
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas
 

Recently uploaded

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Recently uploaded (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Aes tipo de encriptacion ppt utp

  • 1. Universidad Latina de Panamá Materia: Criptografía Aplicada Algoritmo AES Elaborado Por: Emilio Batista Him aplicaciones
  • 3.  Es un algoritmo de cifrado simétrico.  Fue desarrollado por: Joan Daemen y Vincent Rijmen, ambos de origen belga.  Se desarrollo bajo el nombre de: Rijndael (pronunciado "Rain Doll" en inglés).  Se transformó en un estándar efectivo el 26 de mayo de 2002.  Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
  • 5.  Tiene un solo ataque exitoso registrado en el 2011.  No es vulnerable al criptoanálisis diferencial y lineal.  Es necesaria una gran cantidad de textos encriptados y gran procesamiento para su análisis. http://muyseguridad.net/2011/08/19/investigadores-consiguen-romper- el-cifrado-aes/
  • 6. Preguntas: ¿Como fue el Ataque?  ¿Quién realizo el ataque ? R/: Un grupo de investigadores de Microsoft y de la Dutch Katholieke Universiteit Leuven.  ¿Qué sistemas de AES atacaron 128/256? R/:Atacaron el sistema de 128 bits (AES-128).  ¿Cómo lo hicieron o que método utilizaron? R/: La información detallada del ataque no es visible.  ¿El ataque fue real? un cuento o /especulación? R/: Los creadores del metodo AES, Joan Daemen yVincent Rijmen, han reconocido la validez del ataque.
  • 7. ¿Qué necesitamos para poder romper AES ?  Habilidad, la curiosidad, la creatividad & todo lo que tu mente creativa, pueda pensar y realizar
  • 8. Según los investigadores:  Un billón de ordenadores.  Que cada uno pueda probar mil millones de claves por segundo.  Y unos 2000 millones de años para dar con un AES-128. Nota a considerar: hay que tener en cuenta que las máquinas actuales sólo pueden probar 10 millones de claves por segundo.
  • 9. ¡Otros Avances!  Equipo de criptólogos de la Universidad de Luxemburgo ha realizado importantes avances teóricos en los ataques a los estándares de cifrado AES-192 y AES-256. En su publicación, Alex Biryukov y Dmitry Khovratovich describen cómo romper una clave AES-256 y una clave AES-192 bajo ciertas circunstancias & condiciones.  Este ataque a AES es el primer criptoanálisis que completa los 14 pasos del proceso. Las investigaciones anteriores se habían restringido a un AES reducido de 10 ciclos. Los nuevos ataques se han basado en el avance en el campo de la rotura de funciones hash.  Según manifiesta Christian Rechberger, criptólogo de la Universidad de Graz. Un atacante podría conseguir el control parcial del proceso de generación de la clave sólo bajo raras circunstancias, por ejemplo, en hardware de encriptación de baja calidad. • De momento, estos ataques no tienen una importancia práctica para la seguridad del cifrado de datos AES.
  • 11.  Su cifrado se basa en matriz de estado.  Tiene tamaños de: 128, 192 y 256 bits de largo.  Se realiza con el operador “exclusive or” (XOR).  Su operación se conoce como: "AddRoundKey“.
  • 13. Cifrado Básico 1°Primera idea: confusión en claro: A T T A C K A T D A W N ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ cifrado: D W W D F N D W G D Z Q A + 3 letras = D Es una buena idea ocultar la relación entre tu mensaje real y tu mensaje “cifrado”. Un ejemplo de esta confusión es el viejo y fiel “Cifrado del César”:
  • 14. 2° segunda gran idea: difusión  Es también una buena idea esparcir el mensaje. Un ejemplo de esta “difusión” sería una simple transposición de columnas.
  • 15. 3°Tercera gran idea: sólo la clave es secreta  Después de miles de años, hemos aprendido que es una mala idea asumir que nadie terminará por conocer cómo funciona tu método. Al Final siempre habrá alguien que lo termine sabiendo.
  • 16.
  • 17. Cifrado AES  AES es un algoritmo de cifrado por bloques, los datos se dividen en segmento de 16 bytes (128 bits), y cada segmento se puede ver como un bloque o matriz de 4x4 a la que se llama estado. AE 03 1F 2A 1E 3F 01 7A 21 04 CF 7A 1C 33 11 27 Bloque de 128 bits AE 1E 21 1C 03 3F 04 33 1F 1 CF 11 2A 7A 7A 27 Matriz de Estado
  • 18.  En la ronda inicial calculo una OR-Exclusiva (XOR) de cada byte con el correspondiente de la clave para la primera ronda. Estado Clave inicial 32 88 31 E0 2B 28 AB 09 19 A0 9A E9 43 5A 31 37 X O R 7E AE F7 CF = 3D F4 C6 F8 F6 30 98 7 15 D2 15 4F E3 E2 8D 48 A8 8D A2 34 16 A6 88 3C BE 2B 2A 08 AddRoundKey
  • 19.  De ahí, necesito muchas claves para usarlas en rondas posteriores. Derivo todas ellas a partir de la clave inicial usando una técnica sencilla llamada SubBytes. Clave de 128 bits 2B 28 AB 09 7E AE F7 CF 15 D2 15 4F 16 A6 88 3C
  • 20.  Para calcular la primera columna de la siguiente clave, se aplica una operación llama Rotword, que consiste en realizar una rotación del primer byte hacia el último lugar en la columna. 09 CF CF → 4F 4F 3C 3C 09
  • 21.  Para obtener la transformación S-Box de un byte se toman los primeros 4 bits como el índice de la fila de la tabla y los segundos 4 como índice de la columna de la tabla: CF 8A 4F → 84 3C EB 09 01 Resultado después de la transformación S-Box
  • 22.  Entonces, se hace XOR de la columna con una “Constante de Ronda” (RCON) que es diferente para cada ronda. RCON 01 02 04 08 10 20 40 80 1B 35 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 El resultado de esta operación será la primera columna de la siguiente clave: 2B 8A 01 A0 7E XOR 84 XOR 00 = FA 15 EB 00 FE 16 1 00 17 =a1
  • 23.  Las otras columnas son más simples. Solamente se hace un XOR de la columna anterior con la misma columna de la clave de la ronda previa: 28 A0 88 AE XOR FA = 54 D2 FE 2C A6 17 B1 Clave de la primera ronda A0 88 23 2A FA 54 A3 6C FE 2C 39 76 17 B1 39 05
  • 24.  Luego, se empieza con las rondas intermedias. Una ronda es simplemente una serie de pasos que se repite varias veces. El número de repeticiones depende del tamaño de la clave
  • 25.  Para ocultar la relación de cada byte, se usa la transformación S-BOX, que lo traducirá a un byte diferente. 19 A0 9A E9 D4 E0 B8 1E 3D F4 C6 F8 SBOX 27 BF B4 41 E3 E2 8D 48 11 98 5D 52 BE 2B 2A 08 AE F1 E0 30 Luego desplazo las filas hacia la izquierda usando “Shift Rows”. D4 E0 B8 1E 27 BF B4 41 11 98 5D 52 AE F1 E0 30 ↓ D4 E0 B8 1E BF B4 41 27 5D 52 11 98 30 AE F1 E0
  • 26.  A cada columna del estado se le aplica una transformación lineal, esto es multiplicarlo por una matriz predeterminada en el campo GF.A este proceso se le conoce como MixColumns: 02 03 01 01 D4 04 01 02 03 01 X BF = 66 01 01 02 03 5D 81 03 01 01 02 30 E5
  • 27.  Al final de cada ronda, se aplica un XOR, a la clave resultante, con la primera clave de la ronda.  En la ronda final, se salta el proceso de MixColumns, ya que no incrementará la seguridad, solamente ralentiza el proceso.  Determinar el número de rondas, siempre implica varios compromisos.
  • 28.  “La seguridad siempre implica un coste en rendimiento.” -Vicent Rijmen-