ADVANCED ENCRIPTION STANDARD

Slides:



Advertisements
Presentaciones similares
Universidad De Valencia
Advertisements

Algoritmos criptográficos
Diseño y análisis de algoritmos
DISEÑO DE EXPERIMENTOS
CRIPTOGRAFÍA MEDIANTE MATRICES INVERTIBLES
UNIVERSIDAD NACIONAL DE INGENIERÍA UNI- NORTE
Procesamiento de cadenas
Encripcion de Bases de Datos
Seguridad distribuida en la red y centralizada en los sistemas
CIFRADO DE FLUJO.
Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora.
Bloque 2: Divide y Vencerás
Unidad 4: Análisis de algoritmos (parte II)
La prueba U DE MANN-WHITNEY
UNIVERSIDAD LATINA (UNILA) II.- ANALISIS DE ALGORITMOS
1. Algoritmo 2. Arquitectura 3. Implementación 4. Conclusiones  IMPLEMENTACIÓN VLSI DEL ALGORITMO CORDIC EN MODO VECTORIZACIÓN UTILIZANDO RADIX ALTO 
Protección y Seguridad
ACI – 425 SEGURIDAD INFORMÁTICA
ALGORITMOS 2 DIGITALES II
Sistema de tres ecuaciones con tres incógnitas
Teoría de control. ¿En que consiste la teoria de control?  Como su nombre indica controlar un sistema significa mantenerlo en torno a un valor de consigna.
MUESTREO DE ACEPTACIÓN DE LOTES POR VARIABLES
ESTRUCTURAS DE CONTROL
MEDIDAS DE CORRELACIÓN
Introducción a la Informática Clase 5
Análisis de Señales y Sistemas
Calcular el cero del polinomio de orden 3 que pasa por los puntos
Programación en Matlab
MATRICES Hecho Por: Antonia Trujillo Sara Aristizabal
Análisis de Algoritmos
1 SEMANA 04_2. 2 OPERADORES ARITMETICOS OPERADOR: + FORMATO: VALOR1 + VALOR2 FUNCION : SUMA VALOR1 Y VALOR2 EJEMPLO : TABLA_MAS_2 DW TABLA + 2 ; (DESPLAZAMIENTO.
Página Web del Lenguaje Pascal.
Algoritmos de búsqueda
M.S.C. Ivette Hernández Dávila
CC3001 Algoritmos y Estructuras de Datos
GRUPO DE INVESTIGACION EN CONTROL INDUSTRIAL
El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.
Tema 10.3: Asignación de Espacio No Contiguo. Tema 10.3: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.),
ESTRUCTURA DE DATOS ESD-243
Asignación de Espacio No Contiguo
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
Sesión 12.2 Sistemas lineales y método de Gauss.
EXPERIMENTACIÓN NUMÉRICA
ESTADÍSTICAS DESCRIPTIVA
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Universidad Nacional de Colombia Curso Análisis de Datos Cuantitativos.
Programación Básica con “NQC” Pedro F. Toledo – Patricio Castillo 13/05/2006.
Implementación del Algoritmo de ElGamal
Seguridad de Sistemas UMG Ingeniería en Sistemas
Multiplicación de matrices
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
1. 2 Problema Telemóviles, una gran companía de telefonía, requiere mejorar la capacidad de identificación del usuario que llama: –dado un número de usuario,
CICLO DE VIDA Y NORMAALIZACION DE UN SISTEMA DE BASE DE DATOS
Departamento de Sistemas Informáticos y Programación Universidad Complutense de Madrid Bloque 2: Divide y Vencerás Unidad 1: Nociones básicas.
Análisis de algoritmos Generalidades
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
1 TÉCNICAS DE PROGRAMACIÓN Lenguaje C Tercera Clase (Segunda de C)
Septiembre  Responde a quienes y cuantas personas se aplicará el instrumento de recolección de datos.
Control Moderno de Motores Eléctricos
Matemática Básica (Ing.) 1 Sesión 12.1 Sistemas lineales y método de Gauss.
PROGRAMACIÓN Grupo de Modelamiento de Sistemas
Bases de datos II Universidad del Cauca Ing. Wilson Ortega.
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
ECUACIONES DIFERENCIALES. ECUACION DIFERENCIAL Una ecuación diferencial es una ecuación en la que intervienen derivadas de una o más funciones desconocidas.ecuaciónderivadas.
Yulieth ariza Villarreal Estadística II. Historia La distribución de Student fue descrita en 1908 por William Sealy Gosset. Gosset trabajaba en una fábrica.
Representación de la Información en el Computador Prof. Manuel B. Sánchez.
Sistema Numérico Binario Prof. Carlos Ortiz Muñoz.
Criptografía Simétrica Moderna
Transcripción de la presentación:

ADVANCED ENCRIPTION STANDARD AES ADVANCED ENCRIPTION STANDARD

AES Estándar adoptado por la NIST después de un estudio realizado en 1997 Remplazó a DES publicado en 1977 por la NIST. El diseño se basa en Wide Trail Strategy la que consiste en tres capas invertibles: La capa de mezcla lineal La capa no lineal La capa de adición de llave AES es un cifrador de tamaño de bloque y llave variable.

ELEMENTOS DE UN CIFRADOR Key Size Una llave muy pequeña puede ser vulnerable a ataques de fuerza bruta, el tamaño recomendado por la NIST es de 128. Tamaño del bloque Es inversamente proporcional a la velocidad de encripcion, y directamente proporcional al nivel de seguridad , el tamaño recomendado por la NIST es de 128. Función Key Schedule Se divide en dos procedimientos generales, la expansión de la llave y la selección de las llaves de ciclo o RoundKey. Número de Ciclos Cada ciclo aplica las todas las transformaciones al texto. Por cada ciclo extra se obtiene mayor seguridad y menor velocidad.

Formas de Operación Electronic code Block (ECB) Mode para los siguientes el texto cifrado será Cipher Block Chaining (CBC) Mode el texto cifrado será  

Cipher FeedBack (CFB) Mode para los siguientes el texto cifrado será Output FeedBack (OFB) Mode

VULNERABILIDAD DE UN CRIPTOSISTEMA Brute-Force Búsqueda exhaustiva de la llave. Criptoanálisis Estadístico Análisis y uso de la probabilidad de ocurrencia de una letra en un lenguaje determinad. Criptoanálisis Criptoanálisis diferencial: Es la técnica que permite reducir el numero de llaves posibles. Criptoanálisis Lineal: Estudia las aproximaciones lineales basadas en las transformaciones ejecutadas por el cifrador.

ALGORITMO RIJNDAEL El Estado: El estado es el resultado intermedio del cifrador. Nb (Columnas del estado) es igual al tamaño del bloque dividido entre 32.

La Llave: Se puede representar como una matriz con cuatro filas y Nk (Columnas de la llave) que es igual al tamaño de la llave dividido entre 32.

El número de ciclos: El número de ciclos esta notado por Nr y depende de los valores de Nb y Nk

Las transformaciones en un ciclo ByteSub(Estado) Es una transformación de substitución de bytes no lineal, operando en cada Estado, con la tabla de substitución (S-box).

EJEMPLO DE S-BOX

ShiftRow(Estado) Las filas del Estado son cíclicamente corridas diferentes distancias, la fila uno se corre C1, la fila 2 C2, y la fila 3 C3. Los valores de C1, C2, C3 en función de Nb Ejemplo para Nb = 4

MixColumn(Estado) Se logra al multiplicar la columna a(x) de un estado por c(x), una matriz de constantes, así: AddRoundKey (Estado, RoundKey) Realiza es un XOR entre el Estado y la RoundKey o Llave de Ciclo. La Round Key es derivada de la llave del cifrador, y la función Key Schedule. El tamaño de la RoundKey es igual al del Bloque Nb

Key Schedule Expansión de la Llave Esta compuesta por dos funciones Se expande la llave así: para Nk < = 6, esta dado según: KeyExpansion(byte Key[4*Nk], word W[Nb*(Nr+1)]) { for(i = 0; i < Nk; i++) W[i] = (Key[4*i],Key[4*i+1],Key[4*i+2],Key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) temp = W[i - 1]; if (i % Nk == 0) temp = SubByte(RotByte(temp)) ^ Rcon[i / Nk]; W[i] = W[i - Nk] ^ temp; }

para Nk < = 6, esta dado según KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]) { for(i = 0; i < Nk; i++) W[i] = (key[4*i],key[4*i+1],key[4*i+2],key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) temp = W[i - 1]; if (i % Nk == 0) temp = SubByte(RotByte(temp)) ^ Rcon[i / Nk]; else if (i % Nk == 4) temp = SubByte(temp); W[i] = W[i - Nk] ^ temp; } la diferencia con el esquema para Nk <= 6 es que si i -4 es múltiplo de Nk, SubByte es aplicada a W [i -1] antes de XOR

Selección de la llave El proceso de selección de la llave para el ciclo i, será tomada de la llave expandida desde w[Nb*i] hasta w [Nb *(i+1) ] ilustrada así :

EL CIFRADOR El Cifrador de Rijndael se basa en la expansión de la llave, Durante Nr -1 ciclos y Un ciclo final. El código en C: Rijndael(State,CipherKey) { KeyExpansion(CipherKey,ExpandedKey) ; AddRoundKey(State,ExpandedKey); For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey +Nb*i) ; FinalRound(State,ExpandedKey + Nb*Nr); }

Complejidad en el criptoanálisis de Rijndael El primer ataques conocido para este algoritmo de Encripción fue publicados en 1998, el primero logra romper la seguridad teóricamente de el cifrador solo para 6 ciclos. Recordemos que Rijndael usa 10, 12 o 14 ciclos. Todos los ataques se han basado en las técnicas del ataque Cuadrado que puede ser usado contra el algoritmo de Rijndael con 6, 7 y 8 ciclos. pretende encontrar la llave, utilizando 256 textos encriptados, que solamente se diferencien en un byte. Complejidad en el criptoanálisis de Rijndael