Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Taller Semana7 CarlosLeiva

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

UNIMINUTO

FACULTAD DE INGENIERÍA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

CIFRADO Y DESCIFRADO CON AES

CARLOS ARTURO LEIVA PERILLA

CRIPTOGRAFÍA

ACTIVIDAD SEMANA 7
Página 2 de 11

CIFRADO Y DESCIFRADO CON AES

¿Cuáles son los fundamentos que sustentan la implementación de AES?

AES (Advanced Encryption Standard) es un algoritmo de cifrado simétrico que se utiliza

ampliamente para proteger datos. Fue adoptado como estándar por el Instituto Nacional de

Estándares y Tecnología de EE.UU. (NIST) en 2001 y está basado en el algoritmo Rijndael,

desarrollado por los criptógrafos belgas Vincent Rijmen y Joan Daemen. Los fundamentos que

sustentan la implementación de AES son varios:

1. Cifrado simétrico de clave única

AES utiliza una sola clave para cifrar y descifrar los datos, lo que se denomina cifrado

simétrico. Esto significa que la misma clave utilizada para cifrar debe ser conocida para descifrar

el mensaje.

2. Estructura basada en una red de sustitución-permutación

AES se basa en una red de sustitución-permutación, que combina transformaciones de

sustitución y de permutación en varias rondas, que dependen de la longitud de la clave.

Las rondas de AES (10, 12 o 14 para claves de 128, 192 y 256 bits, respectivamente)

aseguran que el proceso sea altamente seguro y eficiente.

3. Seguridad en transformaciones no lineales y mezcla de bits

AES utiliza operaciones de sustitución no lineales mediante la S-box, que hace que los

valores de entrada se sustituyan por valores de salida predefinidos, rompiendo patrones lineales y

aumentando la seguridad contra ataques de criptoanálisis.

Además, AES incluye una operación de mezcla, llamada MixColumns, que dispersa la

información entre bytes para reducir la posibilidad de patrones predecibles.


Página 3 de 11

4. Rondas de expansión de claves

AES utiliza una técnica llamada Key Expansión para derivar múltiples subclaves de la

clave inicial para cada ronda, lo que impide ataques directos a la clave original.

Cada subclave se obtiene mediante operaciones matemáticas complejas, asegurando que

incluso pequeñas variaciones en la clave original generen resultados de cifrado distintos.

5. Eficiencia en hardware y software

AES está diseñado para ser eficiente tanto en implementaciones de hardware como de

software. Esto permite que se use en una amplia gama de dispositivos, desde servidores hasta

dispositivos móviles.

Las operaciones en AES (sustitución de bytes, rotaciones, y combinaciones de bytes) se

pueden optimizar fácilmente, lo que contribuye a su velocidad.

6. Resistencia a ataques criptográficos

AES fue diseñado para resistir ataques conocidos como el de fuerza bruta, criptoanálisis

diferencial y criptoanálisis lineal. Su diseño permite que, incluso con avances tecnológicos, se

mantenga seguro.

Hasta la fecha, no existen ataques prácticos contra AES que puedan romper su seguridad

en un tiempo razonable con recursos convencionales, lo cual lo mantiene como uno de los

algoritmos más seguros y confiables para cifrado de datos.

7. Longitud de clave adaptable

AES admite claves de 128, 192 y 256 bits, lo que permite elegir un nivel de seguridad

adecuado según las necesidades. En particular, la longitud de clave de 256 bits es recomendada

para aplicaciones de alta seguridad.


Página 4 de 11

¿Qué aspectos caracterizan al algoritmo "Rijndael"?

El algoritmo Rijndael es la base del estándar de cifrado AES y presenta varias

características que lo distinguen y le otorgan seguridad y eficiencia. A continuación, se describen

algunos de los aspectos clave que caracterizan a Rijndael:

1. Red de sustitución-permutación

• Rijndael utiliza una estructura de red de sustitución-permutación, en la que se alternan

operaciones de sustitución (no lineales) y de permutación (lineales). Esta combinación

contribuye a una dispersión y confusión efectivas en el texto cifrado, rompiendo patrones

y haciéndolo resistente a ataques criptoanalíticos.

2. Tamaño de bloque y longitud de clave variables

• Una de las características originales de Rijndael es su flexibilidad en cuanto al tamaño de

bloque y la longitud de la clave. Admite tamaños de bloque y de clave de 128, 192 o 256

bits, lo que permite una adaptación a diferentes niveles de seguridad y necesidades de

implementación.

• Sin embargo, en AES solo se aprobó el uso de bloques de 128 bits, manteniendo la

variabilidad solo en la longitud de la clave (128, 192 o 256 bits).

3. Simplicidad y eficiencia

• Rijndael fue diseñado para ser eficiente tanto en software como en hardware. Sus

operaciones son simples y consisten principalmente en sustituciones, permutaciones,

rotaciones y operaciones de suma y multiplicación en campos finitos (algebraicamente,

en el campo finito GF(2^8)), lo cual lo hace rápido y fácil de implementar en diversos

sistemas y dispositivos.

• Esta simplicidad contribuye a su alta velocidad y bajo consumo de recursos, tanto en

memoria como en potencia de procesamiento.


Página 5 de 11

4. Operaciones aritméticas en un campo finito

• Rijndael utiliza operaciones en el campo finito GF(2^8), lo que permite realizar cálculos

en bytes (8 bits). Esto es clave en operaciones como MixColumns, donde se multiplica

cada columna de la matriz de estado por una matriz fija para mezclar los datos y

aumentar la difusión.

• Esta representación y el uso del campo finito contribuyen a la seguridad y la resistencia

contra ataques como el criptoanálisis diferencial y lineal.

5. Uso de la tabla S-Box

• Rijndael incorpora una operación de sustitución no lineal mediante la tabla S-Box, que

transforma cada byte de entrada en un byte de salida. La S-Box se construye de manera

que maximice la resistencia contra ataques de criptoanálisis diferencial y lineal.

• La tabla S-Box es una de las operaciones que aporta no linealidad al algoritmo, lo cual es

fundamental para su seguridad.


Página 6 de 11

DESARROLLO DE LA ACTIVIDAD

Instalación de la herramienta Cryptool

Configuración AES
Página 7 de 11

Agregue tres módulos Text Input: el primero para el texto base, el segundo, para la clave y el

último para el vector de inicialización, utilice como texto base "mi contraseña", como clave

"esunaclavesegura" y como vector "1000111101101011".

Ejecute la encriptación con ayuda de las herramientas dispuestas por el software.


Página 8 de 11
Página 9 de 11

Repita el mismo proceso, pero esta vez colocando como vector “1111111111”. Corrija el error.

Nos genera error porque la cadena es corta. Corregimos y generamos


Página 10 de 11

Repetimos con diferentes parámetros

Desencriptado C4 B9 38 B4 E5 C2 F4 13 50 AB CA 2D 42 4E 96 E0
Página 11 de 11

BIBLIOGRAFIA

• Buchanan, W. J. (2017). Cryptography. River Publishers. ProQuest Ebook Central

• Esslinger, B. (2018). The CrypTool Book: Learning and Experiencing

Cryptography with CrypTool and SageMath. CrypTool Project.

• Mohamed, K. S. (2020). New Frontiers in Cryptography Quantum, Blockchain,

Lightweight, Chaotic and DNA. Springer.

También podría gustarte