SlideShare una empresa de Scribd logo
ALGORTIMO AES
• FERNANDEZ GONZALEZ,HEVER
• ICHPAS GOMEZ, NERIDA
• QUISPE MEDINA, JAMES
• SULCA HERMOZA, ERICK
Algoritmo AES:Advanced
Encryption Standard
• En 1999 DES, cuya longitud de clave era un tanto corta
y podía ser un tanto comprometida, fue sustituido por
TDES o TDEA, que triplicaba la clave.
• Finalmente en 2001 apareció AES basado en el
algoritmo RINJDAEL, que fue el algoritmo ganador del
concurso convocado por NIST pues cumplía con las
características requeridas perfectamente, garantizando
la seguridad hasta los siguientes 20 años.
• En el año 1997, el Instituto Nacional de Estándares y
Tecnología de EEUU (NIST), emprende un proceso
abierto para la selección de un nuevo algoritmo de
cifrado (AES), que sustituya al antiguo estándar de
cifrado (DES).
• Este algoritmo es útil no sólo para proteger la
información del Gobierno EE. UU., sino que también se
espera que sea utilizado masivamente por el sector
privado, y que sea adoptado por el resto de países,
incluso Europa, ya que es un algoritmo público.
• Las características principales del nuevo algoritmo
recaen en la: rapidez, seguridad, eficiencia y facilidad de
implementación.
Especificación del Algoritmo AES
a) Ser público.
b) Ser un algoritmo de cifrado en bloque simétrico, es
decir, el algoritmo utiliza un método criptográfico que usa
una misma clave para cifrar y para descifrar mensajes.
c) Estar diseñado de manera que se pueda aumentar la
longitud de clave según las necesidades, de manera que
las claves podrán variar siempre y cuando el tamaño sea
múltiplo de 4 bytes. Las longitudes de clave utilizadas por
defecto serán 128 bits, 192 bits y 256 bits.
• d) A su vez está diseñado para que el tamaño de los
bloques de datos también sea variable dentro del mismo
rango y con las mismas restricciones, es decir, bloques
de datos cuyo tamaño sea múltiplo de 4 bytes.
• e) Su diseño también especifica que el algoritmo opere a
nivel de byte.
• f) Ser implementable tanto en hardware como en
software.
• g) Estar disponible gratuitamente, o bien disponible bajo
términos consistentes con la política de patentes del
Instituto Nacional Americano de Estándares (American
National Standards Institute, ANSI).
Algoritmo AES
Ventajas:
• Gran velocidad de cifrado y descifrado.
• No aumenta el tamaño del mensaje
• Tecnología muy conocida y difundida.
Desventajas:
• La seguridad depende de un secreto compartido entre el
emisor y el receptor.
• La administración de las claves no es "escalable".
• La distribución de claves debe hacerse a través de algún
medio seguro.
ejemplos
A = 5716 = 0101 0111
B = 8316 = 1000 0011
A+B=A B
0101 0111
1000 0011
1101 0100
Esquema general del AES
Algoritmo aes
RONDA INICIAL
• La ronda inicial aplica solamente la operación
AddRoundKey que no es más que un XOR byte a byte
entre el bloque a cifrar y la clave inicial.
Algoritmo aes
Algoritmo aes
Algoritmo aes
Algoritmo aes
Algoritmo aes
Algoritmo aes
Algoritmo aes
Algoritmo aes
Algoritmo aes
2. Asignando Clave
3. Generando SubClaves
Algoritmo aes
Tabla S-Box
Algoritmo aes
Algoritmo aes
Primera Sub-Clave
Aplicaciones AES
AES abarca campos tan importantes como:
• La protección de las comunicaciones digitales: Internet,
TV digital, comunicaciones móviles, redes de datos y de
voz.
• La transferencia de documentos EDI (Electronic Data
Interchange) y elcomercio electrónico EC (Electronic
Commerce).
• Garantizar la seguridad y protección del software.
• La mensajería militar en la red de mando y control
(S/MIME).
• En la aplicación del DNI digital, con la firma digital, y en
la firma digital de documentos.
CONCLUSIONES
• La Criptografía, tanto antigua como moderna, debe su
base, integridad y eficacia a las matemáticas, que hacen
posible el intercambio de mensajes de manera que sólo
puedan ser leídos por las personas a quienes van
dirigidos.
• El algoritmo AES al contrario que su predecesor DES, es
rápido tanto en software como en hardware, es
relativamente fácil de implementar, y requiere poca
memoria.
• El AES es utilizando actualmente a gran escala, es decir
es uno de los más potentes y más utilizados tanto a
nivel individual como a nivel mundial, por su gran
seguridad y estabilidad.

Más contenido relacionado

PDF
Manual Icon ic v80 (en español)
PPTX
Tecnicas y herramientas para el desarrollo de software
PPTX
Il sistema binario
PPT
Reti e internet
PDF
Leyes de kirchhoff ejercicios resueltos 3
PPTX
Diagrama de Componentes
PPTX
ITIL V4 gestion de servicios Fundamentos
PPTX
what is bitcoin, its history and detail
Manual Icon ic v80 (en español)
Tecnicas y herramientas para el desarrollo de software
Il sistema binario
Reti e internet
Leyes de kirchhoff ejercicios resueltos 3
Diagrama de Componentes
ITIL V4 gestion de servicios Fundamentos
what is bitcoin, its history and detail

La actualidad más candente (20)

PPTX
Sencilla explicación sobre AES
DOCX
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
PDF
PPTX
Protocolo TCP/IP
ODP
Presentación sobre criptografía
PPTX
Diagrama de casos de usos
PPTX
Seguridad de la informacion
PDF
1.6 Activos Informáticos
PPTX
Normalización de Base de Datos
DOCX
control de concurrencia
PDF
Tabla comparativa servidores web
DOCX
Ejemplos de proyectos al modelo en cascada
PPTX
Cisco packet tracer
PDF
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
PDF
Integridad Y Seguridad En Las Bases De Datos
PPTX
Algoritmo Blowfish y TwoFish
PDF
Ejemplo Desarrollo Factibilidad Operativa
DOCX
Unidad 6 Protección y seguridad.
PPTX
métodos cifrado
Sencilla explicación sobre AES
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
Protocolo TCP/IP
Presentación sobre criptografía
Diagrama de casos de usos
Seguridad de la informacion
1.6 Activos Informáticos
Normalización de Base de Datos
control de concurrencia
Tabla comparativa servidores web
Ejemplos de proyectos al modelo en cascada
Cisco packet tracer
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Integridad Y Seguridad En Las Bases De Datos
Algoritmo Blowfish y TwoFish
Ejemplo Desarrollo Factibilidad Operativa
Unidad 6 Protección y seguridad.
métodos cifrado
Publicidad

Similar a Algoritmo aes (20)

PDF
AES encriptacion.pdf
PPTX
Firmas y certificados digitales
PPTX
Firmas y certificados digitales
DOC
Encriptacion[1]
PPTX
MéTodos De EncriptacióN
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PDF
Encriptacion
DOCX
Interconexion de redes
PDF
Introduccion a la criptografia
PPT
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Unidad 4 trabajo 6
PPTX
PPTX
PPTX
PPTX
PPT
AES encriptacion.pdf
Firmas y certificados digitales
Firmas y certificados digitales
Encriptacion[1]
MéTodos De EncriptacióN
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Encriptacion
Interconexion de redes
Introduccion a la criptografia
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Unidad 4 trabajo 6
Publicidad

Último (20)

PDF
Marco Legal de la Gestión Tecnológica en Venezuela - Enderson Mendez
PDF
Comité de Seguridad y Salud en el Trabajo.pdf
PDF
TESTAMENTO DE DESCRIPTIVA ..............
PDF
marco legar de la gestion tecnologica en venezuela
PDF
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
PPTX
ISOTOPOS.pptx.universida.introduccion al tema
PDF
Electricidad-Estatica-Peligros-Prevencion.pdf
PDF
Primera formulación de cargos de la SEC en contra del CEN
PPTX
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
PPT
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
PDF
presentacion sobre los polimeros, como se conforman
PDF
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
PDF
Durabilidad del concreto en zonas costeras
PDF
Armado de estructura Media tensión de 22.9
PDF
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
PDF
Estrategias de apoyo de tecnología 2do periodo pdf
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
PDF
COMPARACION DE LA NUEVA LEY DE CONTRATAIONES DEL ESTADO 30269.pdf
DOC
informacion acerca de la crianza tecnificada de cerdos
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
Marco Legal de la Gestión Tecnológica en Venezuela - Enderson Mendez
Comité de Seguridad y Salud en el Trabajo.pdf
TESTAMENTO DE DESCRIPTIVA ..............
marco legar de la gestion tecnologica en venezuela
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
ISOTOPOS.pptx.universida.introduccion al tema
Electricidad-Estatica-Peligros-Prevencion.pdf
Primera formulación de cargos de la SEC en contra del CEN
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
presentacion sobre los polimeros, como se conforman
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
Durabilidad del concreto en zonas costeras
Armado de estructura Media tensión de 22.9
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
Estrategias de apoyo de tecnología 2do periodo pdf
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
COMPARACION DE LA NUEVA LEY DE CONTRATAIONES DEL ESTADO 30269.pdf
informacion acerca de la crianza tecnificada de cerdos
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...

Algoritmo aes

  • 1. ALGORTIMO AES • FERNANDEZ GONZALEZ,HEVER • ICHPAS GOMEZ, NERIDA • QUISPE MEDINA, JAMES • SULCA HERMOZA, ERICK
  • 2. Algoritmo AES:Advanced Encryption Standard • En 1999 DES, cuya longitud de clave era un tanto corta y podía ser un tanto comprometida, fue sustituido por TDES o TDEA, que triplicaba la clave. • Finalmente en 2001 apareció AES basado en el algoritmo RINJDAEL, que fue el algoritmo ganador del concurso convocado por NIST pues cumplía con las características requeridas perfectamente, garantizando la seguridad hasta los siguientes 20 años.
  • 3. • En el año 1997, el Instituto Nacional de Estándares y Tecnología de EEUU (NIST), emprende un proceso abierto para la selección de un nuevo algoritmo de cifrado (AES), que sustituya al antiguo estándar de cifrado (DES). • Este algoritmo es útil no sólo para proteger la información del Gobierno EE. UU., sino que también se espera que sea utilizado masivamente por el sector privado, y que sea adoptado por el resto de países, incluso Europa, ya que es un algoritmo público. • Las características principales del nuevo algoritmo recaen en la: rapidez, seguridad, eficiencia y facilidad de implementación.
  • 4. Especificación del Algoritmo AES a) Ser público. b) Ser un algoritmo de cifrado en bloque simétrico, es decir, el algoritmo utiliza un método criptográfico que usa una misma clave para cifrar y para descifrar mensajes. c) Estar diseñado de manera que se pueda aumentar la longitud de clave según las necesidades, de manera que las claves podrán variar siempre y cuando el tamaño sea múltiplo de 4 bytes. Las longitudes de clave utilizadas por defecto serán 128 bits, 192 bits y 256 bits.
  • 5. • d) A su vez está diseñado para que el tamaño de los bloques de datos también sea variable dentro del mismo rango y con las mismas restricciones, es decir, bloques de datos cuyo tamaño sea múltiplo de 4 bytes. • e) Su diseño también especifica que el algoritmo opere a nivel de byte. • f) Ser implementable tanto en hardware como en software. • g) Estar disponible gratuitamente, o bien disponible bajo términos consistentes con la política de patentes del Instituto Nacional Americano de Estándares (American National Standards Institute, ANSI).
  • 6. Algoritmo AES Ventajas: • Gran velocidad de cifrado y descifrado. • No aumenta el tamaño del mensaje • Tecnología muy conocida y difundida. Desventajas: • La seguridad depende de un secreto compartido entre el emisor y el receptor. • La administración de las claves no es "escalable". • La distribución de claves debe hacerse a través de algún medio seguro.
  • 7. ejemplos A = 5716 = 0101 0111 B = 8316 = 1000 0011 A+B=A B 0101 0111 1000 0011 1101 0100
  • 10. RONDA INICIAL • La ronda inicial aplica solamente la operación AddRoundKey que no es más que un XOR byte a byte entre el bloque a cifrar y la clave inicial.
  • 27. Aplicaciones AES AES abarca campos tan importantes como: • La protección de las comunicaciones digitales: Internet, TV digital, comunicaciones móviles, redes de datos y de voz. • La transferencia de documentos EDI (Electronic Data Interchange) y elcomercio electrónico EC (Electronic Commerce). • Garantizar la seguridad y protección del software. • La mensajería militar en la red de mando y control (S/MIME). • En la aplicación del DNI digital, con la firma digital, y en la firma digital de documentos.
  • 28. CONCLUSIONES • La Criptografía, tanto antigua como moderna, debe su base, integridad y eficacia a las matemáticas, que hacen posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. • El algoritmo AES al contrario que su predecesor DES, es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. • El AES es utilizando actualmente a gran escala, es decir es uno de los más potentes y más utilizados tanto a nivel individual como a nivel mundial, por su gran seguridad y estabilidad.