SlideShare uma empresa Scribd logo
1 de 28
ALGORTIMO AES
• FERNANDEZ GONZALEZ,HEVER
• ICHPAS GOMEZ, NERIDA
• QUISPE MEDINA, JAMES
• SULCA HERMOZA, ERICK
Algoritmo AES:Advanced
Encryption Standard
• En 1999 DES, cuya longitud de clave era un tanto corta
y podía ser un tanto comprometida, fue sustituido por
TDES o TDEA, que triplicaba la clave.
• Finalmente en 2001 apareció AES basado en el
algoritmo RINJDAEL, que fue el algoritmo ganador del
concurso convocado por NIST pues cumplía con las
características requeridas perfectamente, garantizando
la seguridad hasta los siguientes 20 años.
• En el año 1997, el Instituto Nacional de Estándares y
Tecnología de EEUU (NIST), emprende un proceso
abierto para la selección de un nuevo algoritmo de
cifrado (AES), que sustituya al antiguo estándar de
cifrado (DES).
• Este algoritmo es útil no sólo para proteger la
información del Gobierno EE. UU., sino que también se
espera que sea utilizado masivamente por el sector
privado, y que sea adoptado por el resto de países,
incluso Europa, ya que es un algoritmo público.
• Las características principales del nuevo algoritmo
recaen en la: rapidez, seguridad, eficiencia y facilidad de
implementación.
Especificación del Algoritmo AES
a) Ser público.
b) Ser un algoritmo de cifrado en bloque simétrico, es
decir, el algoritmo utiliza un método criptográfico que usa
una misma clave para cifrar y para descifrar mensajes.
c) Estar diseñado de manera que se pueda aumentar la
longitud de clave según las necesidades, de manera que
las claves podrán variar siempre y cuando el tamaño sea
múltiplo de 4 bytes. Las longitudes de clave utilizadas por
defecto serán 128 bits, 192 bits y 256 bits.
• d) A su vez está diseñado para que el tamaño de los
bloques de datos también sea variable dentro del mismo
rango y con las mismas restricciones, es decir, bloques
de datos cuyo tamaño sea múltiplo de 4 bytes.
• e) Su diseño también especifica que el algoritmo opere a
nivel de byte.
• f) Ser implementable tanto en hardware como en
software.
• g) Estar disponible gratuitamente, o bien disponible bajo
términos consistentes con la política de patentes del
Instituto Nacional Americano de Estándares (American
National Standards Institute, ANSI).
Algoritmo AES
Ventajas:
• Gran velocidad de cifrado y descifrado.
• No aumenta el tamaño del mensaje
• Tecnología muy conocida y difundida.
Desventajas:
• La seguridad depende de un secreto compartido entre el
emisor y el receptor.
• La administración de las claves no es "escalable".
• La distribución de claves debe hacerse a través de algún
medio seguro.
ejemplos
A = 5716 = 0101 0111
B = 8316 = 1000 0011
A+B=A B
0101 0111
1000 0011
1101 0100
Esquema general del AES
RONDA INICIAL
• La ronda inicial aplica solamente la operación
AddRoundKey que no es más que un XOR byte a byte
entre el bloque a cifrar y la clave inicial.
2. Asignando Clave
3. Generando SubClaves
Tabla S-Box
Primera Sub-Clave
Aplicaciones AES
AES abarca campos tan importantes como:
• La protección de las comunicaciones digitales: Internet,
TV digital, comunicaciones móviles, redes de datos y de
voz.
• La transferencia de documentos EDI (Electronic Data
Interchange) y elcomercio electrónico EC (Electronic
Commerce).
• Garantizar la seguridad y protección del software.
• La mensajería militar en la red de mando y control
(S/MIME).
• En la aplicación del DNI digital, con la firma digital, y en
la firma digital de documentos.
CONCLUSIONES
• La Criptografía, tanto antigua como moderna, debe su
base, integridad y eficacia a las matemáticas, que hacen
posible el intercambio de mensajes de manera que sólo
puedan ser leídos por las personas a quienes van
dirigidos.
• El algoritmo AES al contrario que su predecesor DES, es
rápido tanto en software como en hardware, es
relativamente fácil de implementar, y requiere poca
memoria.
• El AES es utilizando actualmente a gran escala, es decir
es uno de los más potentes y más utilizados tanto a
nivel individual como a nivel mundial, por su gran
seguridad y estabilidad.

Mais conteúdo relacionado

Mais procurados

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
jorgecan91
 
Ch01
Ch01Ch01
Ch01
n C
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Comdat4
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
cesartg65
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
Lalo Osorio
 

Mais procurados (20)

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Codificación de Huffman
Codificación de Huffman Codificación de Huffman
Codificación de Huffman
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Ch01
Ch01Ch01
Ch01
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Cryptography and authentication
Cryptography and authenticationCryptography and authentication
Cryptography and authentication
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosTópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
 

Semelhante a Algoritmo aes

IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
Jim
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
Kary Gomez
 

Semelhante a Algoritmo aes (20)

AES encriptacion.pdf
AES encriptacion.pdfAES encriptacion.pdf
AES encriptacion.pdf
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Redes
RedesRedes
Redes
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 

Último

CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
annavarrom
 

Último (20)

tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 

Algoritmo aes

  • 1. ALGORTIMO AES • FERNANDEZ GONZALEZ,HEVER • ICHPAS GOMEZ, NERIDA • QUISPE MEDINA, JAMES • SULCA HERMOZA, ERICK
  • 2. Algoritmo AES:Advanced Encryption Standard • En 1999 DES, cuya longitud de clave era un tanto corta y podía ser un tanto comprometida, fue sustituido por TDES o TDEA, que triplicaba la clave. • Finalmente en 2001 apareció AES basado en el algoritmo RINJDAEL, que fue el algoritmo ganador del concurso convocado por NIST pues cumplía con las características requeridas perfectamente, garantizando la seguridad hasta los siguientes 20 años.
  • 3. • En el año 1997, el Instituto Nacional de Estándares y Tecnología de EEUU (NIST), emprende un proceso abierto para la selección de un nuevo algoritmo de cifrado (AES), que sustituya al antiguo estándar de cifrado (DES). • Este algoritmo es útil no sólo para proteger la información del Gobierno EE. UU., sino que también se espera que sea utilizado masivamente por el sector privado, y que sea adoptado por el resto de países, incluso Europa, ya que es un algoritmo público. • Las características principales del nuevo algoritmo recaen en la: rapidez, seguridad, eficiencia y facilidad de implementación.
  • 4. Especificación del Algoritmo AES a) Ser público. b) Ser un algoritmo de cifrado en bloque simétrico, es decir, el algoritmo utiliza un método criptográfico que usa una misma clave para cifrar y para descifrar mensajes. c) Estar diseñado de manera que se pueda aumentar la longitud de clave según las necesidades, de manera que las claves podrán variar siempre y cuando el tamaño sea múltiplo de 4 bytes. Las longitudes de clave utilizadas por defecto serán 128 bits, 192 bits y 256 bits.
  • 5. • d) A su vez está diseñado para que el tamaño de los bloques de datos también sea variable dentro del mismo rango y con las mismas restricciones, es decir, bloques de datos cuyo tamaño sea múltiplo de 4 bytes. • e) Su diseño también especifica que el algoritmo opere a nivel de byte. • f) Ser implementable tanto en hardware como en software. • g) Estar disponible gratuitamente, o bien disponible bajo términos consistentes con la política de patentes del Instituto Nacional Americano de Estándares (American National Standards Institute, ANSI).
  • 6. Algoritmo AES Ventajas: • Gran velocidad de cifrado y descifrado. • No aumenta el tamaño del mensaje • Tecnología muy conocida y difundida. Desventajas: • La seguridad depende de un secreto compartido entre el emisor y el receptor. • La administración de las claves no es "escalable". • La distribución de claves debe hacerse a través de algún medio seguro.
  • 7. ejemplos A = 5716 = 0101 0111 B = 8316 = 1000 0011 A+B=A B 0101 0111 1000 0011 1101 0100
  • 9.
  • 10. RONDA INICIAL • La ronda inicial aplica solamente la operación AddRoundKey que no es más que un XOR byte a byte entre el bloque a cifrar y la clave inicial.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 22.
  • 24.
  • 25.
  • 27. Aplicaciones AES AES abarca campos tan importantes como: • La protección de las comunicaciones digitales: Internet, TV digital, comunicaciones móviles, redes de datos y de voz. • La transferencia de documentos EDI (Electronic Data Interchange) y elcomercio electrónico EC (Electronic Commerce). • Garantizar la seguridad y protección del software. • La mensajería militar en la red de mando y control (S/MIME). • En la aplicación del DNI digital, con la firma digital, y en la firma digital de documentos.
  • 28. CONCLUSIONES • La Criptografía, tanto antigua como moderna, debe su base, integridad y eficacia a las matemáticas, que hacen posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. • El algoritmo AES al contrario que su predecesor DES, es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. • El AES es utilizando actualmente a gran escala, es decir es uno de los más potentes y más utilizados tanto a nivel individual como a nivel mundial, por su gran seguridad y estabilidad.