Taller Semana7 CarlosLeiva
Taller Semana7 CarlosLeiva
Taller Semana7 CarlosLeiva
UNIMINUTO
FACULTAD DE INGENIERÍA
CRIPTOGRAFÍA
ACTIVIDAD SEMANA 7
Página 2 de 11
ampliamente para proteger datos. Fue adoptado como estándar por el Instituto Nacional de
desarrollado por los criptógrafos belgas Vincent Rijmen y Joan Daemen. Los fundamentos que
AES utiliza una sola clave para cifrar y descifrar los datos, lo que se denomina cifrado
simétrico. Esto significa que la misma clave utilizada para cifrar debe ser conocida para descifrar
el mensaje.
Las rondas de AES (10, 12 o 14 para claves de 128, 192 y 256 bits, respectivamente)
AES utiliza operaciones de sustitución no lineales mediante la S-box, que hace que los
valores de entrada se sustituyan por valores de salida predefinidos, rompiendo patrones lineales y
Además, AES incluye una operación de mezcla, llamada MixColumns, que dispersa la
AES utiliza una técnica llamada Key Expansión para derivar múltiples subclaves de la
clave inicial para cada ronda, lo que impide ataques directos a la clave original.
AES está diseñado para ser eficiente tanto en implementaciones de hardware como de
software. Esto permite que se use en una amplia gama de dispositivos, desde servidores hasta
dispositivos móviles.
AES fue diseñado para resistir ataques conocidos como el de fuerza bruta, criptoanálisis
diferencial y criptoanálisis lineal. Su diseño permite que, incluso con avances tecnológicos, se
mantenga seguro.
Hasta la fecha, no existen ataques prácticos contra AES que puedan romper su seguridad
en un tiempo razonable con recursos convencionales, lo cual lo mantiene como uno de los
AES admite claves de 128, 192 y 256 bits, lo que permite elegir un nivel de seguridad
adecuado según las necesidades. En particular, la longitud de clave de 256 bits es recomendada
1. Red de sustitución-permutación
bloque y la longitud de la clave. Admite tamaños de bloque y de clave de 128, 192 o 256
implementación.
• Sin embargo, en AES solo se aprobó el uso de bloques de 128 bits, manteniendo la
3. Simplicidad y eficiencia
• Rijndael fue diseñado para ser eficiente tanto en software como en hardware. Sus
sistemas y dispositivos.
• Rijndael utiliza operaciones en el campo finito GF(2^8), lo que permite realizar cálculos
cada columna de la matriz de estado por una matriz fija para mezclar los datos y
aumentar la difusión.
• Rijndael incorpora una operación de sustitución no lineal mediante la tabla S-Box, que
• La tabla S-Box es una de las operaciones que aporta no linealidad al algoritmo, lo cual es
DESARROLLO DE LA ACTIVIDAD
Configuración AES
Página 7 de 11
Agregue tres módulos Text Input: el primero para el texto base, el segundo, para la clave y el
último para el vector de inicialización, utilice como texto base "mi contraseña", como clave
Repita el mismo proceso, pero esta vez colocando como vector “1111111111”. Corrija el error.
Desencriptado C4 B9 38 B4 E5 C2 F4 13 50 AB CA 2D 42 4E 96 E0
Página 11 de 11
BIBLIOGRAFIA