AES Algoritmo
AES Algoritmo
AES Algoritmo
ako.abdullah@univsul.edu.iq
RESUMEN- El algoritmo Advanced Encryption Standard (AES) es Palabras clave: criptografía, AES (Avanzado
uno de los algoritmos de cifrado de bloques más comunes y Estándar de cifrado), cifrado, Descifrado
ampliamente simétricos que se utilizan en todo el mundo. Este y NIST.
algoritmo tiene una estructura propia y particular para cifrar y
algoritmo AES. Hasta la fecha no hay evidencia para descifrar este La comunicación por Internet está jugando el
algoritmo. AES tiene la capacidad de trabajar con tres tamaños de papel importante para transferir gran cantidad de datos en varios
clave diferentes, como AES de 128, 192 y 256 bits, y cada uno de campos. Es posible que algunos datos se transmitan a través de un
estos cifrados tiene un tamaño de bloque de 128 bits. Este canal inseguro del remitente al receptor. Los sectores público y privado
documento proporcionará una descripción general del algoritmo han estado utilizando diferentes técnicas y métodos para proteger los
AES y explicará varias características cruciales de este algoritmo datos confidenciales de los intrusos debido a que la seguridad de los
en detalle y demostrará algunas investigaciones anteriores que se datos electrónicos es un tema crucial. La criptografía es una de las
han realizado en comparación con otros algoritmos como DES, técnicas más importantes y populares para proteger los datos de los
3DES, Blowfish, etc. atacantes mediante el uso de dos procesos vitales que son el cifrado y
evitar que los intrusos lean los datos originales fácilmente. Esta etapa
descifrado es contrario al cifrado. Es el proceso para proporcione una conclusión en la sección 10.
como teléfono móvil, PDAS y tarjeta inteligente, etc. Este método comparación con el algoritmo 3DES. En cuanto al consumo de tiempo,
ha consistido en integrar el AES cifrado y el AES descifrado para RC2 proporcionó el peor rendimiento de todos los algoritmos. Mientras
proporcionar un perfecto motor de cifrado AES funcional. Para que AES tiene un mejor rendimiento que tres algoritmos comunes RC2,
ello, se centraron en algunas características importantes de DES y 3DES. Sin embargo, de los resultados se desprende claramente
Un estudio en [10] ha realizado diferentes algoritmos de En este artículo [14] evaluar el desempeño de
clave secreta para identificar qué algoritmo puede proporcionar el tres algoritmos como AES, DES y RSA para cifrar archivos de
mejor rendimiento para cifrar y descifrar datos. Para ello, se llevó texto bajo tres parámetros como tiempo de cálculo, uso de
a cabo en cuatro algoritmos comunes como Blowfish, AES, DES y memoria y bytes de salida. Se calculó el tiempo de cifrado para
3DES. En este artículo para evaluar el contenido de estos convertir texto plano en texto cifrado y luego se compararon estos
algoritmos y los tamaños de los archivos de entrada de cifrado se algoritmos para encontrar qué algoritmo tarda más en cifrar el
cambiaron y se utilizaron dos plataformas diferentes para probar archivo de texto. Según los resultados que han obtenido RSA lleva
estos algoritmos, como P-II 266 MHz y P-4 2.4 GHz. Según los más tiempo en comparación con otros algoritmos. Para los
resultados, Blowfish tiene la capacidad de proporcionar el mejor segundos parámetros, RSA necesita una memoria más grande
rendimiento en comparación con otros algoritmos y AES tiene un que los algoritmos AES y DES. Finalmente, se ha considerado el
mejor rendimiento que 3DES y DES. También proporciona ese byte de salida de cada algoritmo. DES y AES producen el mismo
rendimiento 3DES 1/3 de DES. nivel de byte de salida mientras que RSA tiene un nivel bajo de
byte de salida.
Otro criterio que fue enfatizado por el NIST para evaluar los 192 bits y 14 rondas para claves de 256 bits [8].
en la Fig.5.
Y así sucesivamente hasta que se agoten todas las columnas del estado
[14].
de w0. Para w0 tenemos que usar una ecuación particular que sea
sección se concentra en la técnica AES Key Expansion. La rutina de Fig.8 Expansión de la tecla AES
K1:
La clave de cifrado (clave inicial) se usa para crear las primeras cuatro
Podemos usar una ecuación particular para calcular y encontrar claves en ¿Cómo encontrar K2?
0f 15 71 c9 XOR D2 85 46 79 XOR 02 00 00 00
0f 15 71 c9 XOR d0 85 46 79
K2 = w0 = gl q0 37 b0
47 d9 e8 59 XOR df q0 37 b0
K2: w1 = 98 49 gl eq
Hexadecimal.
00 12 0C 08 F2 * 02 = 1111 1111
12 12 13 19
F2 * 02 + F2 * 01 = 0000 1101 = F2 * 03
14 00 11 19
7D * 01 = 0111 1101
Fig.11 Estado
D4 * 01 = 1101 0100
solo un byte del estado, los bytes restantes tienen los mismos
procedimientos.
al proceso de cifrado en orden inverso y tanto el remitente como ambos protocolos para cifrar y descifrar datos, se basaba en el
el receptor tienen la misma clave para cifrar y descifrar datos. La algoritmo DES, pero después de parecer vulnerable a este algoritmo,
última ronda de una etapa de descifrado consta de tres etapas, el Grupo de trabajo de ingeniería de Internet (IETF) decidió
como InvShiftRows, InvSubBytes y AddRoundKey, como se reemplazar el algoritmo DES por AES. AES también se puede
CONCLUSIÓN
Fig.15 Procesos de descifrado hardware y software. Este algoritmo permite trabajar con diferentes
192 y 256 bits con cifrado en bloque de 128 bits. En este artículo, se
IX. IMPLEMENTACIÓN explica una serie de características importantes del algoritmo AES y
AREAS se presentan algunas investigaciones previas que se han realizado al
Evaluación de desempeño de modelos de hardware del 2008. EDCC 2008. Séptimo europeo (págs. 91-96). IEEE.