fbpx
Wikipedia

Advanced Encryption Standard

Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Dahl" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.

Advanced Encryption Standard
General
Diseñador(es) Vincent Rijmen y Joan Daemen
1ª publicación 1998
Antecesor Square (cipher)
Sucesor Anubis, Grand Cru, Kalyna
Certificación AES winner, CRYPTREC, NESSIE, NSA
Detalle de cifrado
Longitud de la clave 128, 192 o 256 bits
Longitud de bloque 128 bits
Estructura SPN
Rounds 10, 12 o 14 (dependiendo de la longitud de clave)
Mejor criptoanálisis público
Se han publicado ataques que son computacionalmente más rápidos que uno de fuerza bruta, aunque ninguno a partir de 2013 que sea factible. Para AES-128, la clave se puede recuperar con una complejidad computacional de 2126.1 usando el ataque biclique. En el caso de estos ataques en AES-192 y AES-256, se aplican respectivamente las complejidades computacionales de 2189.7 y 2254,4 respectivamente. Los ataques clave relacionados pueden romper AES-192 y AES-256 con complejidades 299.5 y 2176 tanto en tiempo como en datos respectivamente.

El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y fue enviado al proceso de selección AES bajo el nombre "Rijndael", como parte de un concurso.

Historia

En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este concurso se denominó Advanced Encryption Standard (AES).

El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal. En esta convocatoria se indicaban varias condiciones para los algoritmos que se presentaran:

  • Ser de dominio público, disponible para todo el mundo.
  • Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits.
  • Las claves de cifrado podrían ser de 128, 192 y 256 bits.
  • Ser implementable tanto en hardware como en software.

El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera conferencia AES:

  • CAST-256 (Entrust Technologies, Inc.)
  • CRYPTON (Future Systems, Inc.)
  • DEAL (Richard Outerbridge, Lars Knudsen)
  • DFC (CNRS – Centre National pour la Recherche Scientifique – École Normale Supérieure)
  • E2 (NTT – Nippon Telegraph and Telephone Corporation)
  • FROG (TecApro International, S.A.)
  • HPC (Rich Schroeppel)
  • LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry)
  • MAGENTA (Deutsche Telekom AG)
  • MARS (IBM)
  • RC6 (RSA Laboratories)
  • RIJNDAEL (John Daemen, Vincent Rijmen)
  • SAFER+ (Cylink Corporation)
  • SERPENT (Ross Anderson, Eli Biham, Lars Knudsen)
  • TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson)

La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los análisis a los que fueron sometidos los candidatos por la comunidad criptográfica internacional. Se admitieron comentarios hasta el 15 de abril. El NIST decidió en agosto de 1999 cuales serían los 5 finalistas:

  • MARS
  • RC6
  • RIJNDAEL
  • SERPENT
  • TWOFISH

Estos algoritmos fueron sometidos a una segunda revisión, más exhaustiva, que duró hasta el 15 de mayo de 2000. Durante este periodo el NIST admitió análisis de los algoritmos finalistas.

Durante los días 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES donde se discutieron los últimos análisis de los algoritmos finalistas. En ella estuvieron presentes los desarrolladores de los algoritmos finalistas.

El 15 de mayo de 2000 finalizó el periodo público de análisis. El NIST estudió toda la información disponible para decidir cual sería el algoritmo ganador. El 2 de octubre de 2000 se votó cual sería el algoritmo que finalmente ganaría el concurso. El resultado fue el siguiente:

  • MARS: 13 votos
  • RC6: 23 votos
  • RIJNDAEL: 86 votos
  • SERPENT: 59 votos
  • TWOFISH: 31 votos

El algoritmo Rijndael ganó el concurso y en noviembre de 2001 se publicó FIPS 197 donde se asumía oficialmente.

Desarrollo

Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.

Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.

Descripción del cifrado

 
En la fase de SubBytes, cada byte en el state es reemplazado con su entrada en una tabla de búsqueda fija de 8 bits, S; bij = S(aij).
 
En el paso ShiftRows, los bytes en cada fila del state son rotados de manera cíclica hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada fila.
 
En el paso MixColumns, cada columna del state es multiplicada por un polinomio constante c(x).
 
En el paso AddRoundKey, cada byte del state se combina con un byte de la subclave usando la operación XOR (⊕).

Estrictamente hablando, AES no es precisamente Rijndael (aunque en la práctica se los llama de manera indistinta) ya que Rijndael permite un mayor rango de tamaño de bloques y longitud de claves; AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits.

La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.

AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de Rijndael con un tamaño de bloque mayor tienen columnas adicionales en el state).

Pseudocódigo

  • Expansión de la clave usando el esquema de claves de Rijndael.
  • Etapa inicial:
  1. AddRoundKey
  • Rondas:
  1. SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda.
  2. ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces.
  3. MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal.
  4. AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
  • Etapa final:
  1. SubBytes
  2. ShiftRows
  3. AddRoundKey

Seguridad

Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos. En junio de 2003, el gobierno de los Estados Unidos anunció que el AES podía ser usado para información clasificada:

"The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.[1]​"

Este hecho marca la primera vez que el público ha tenido acceso a un cifrador aprobado por la NSA para información súper secreta (TOP SECRET). Es interesante notar que muchos productos públicos usan llaves de 128 bits por defecto; es posible que la NSA sospeche de una debilidad fundamental en llaves de este tamaño, [cita requerida] o simplemente prefieren tener un margen de seguridad para documentos supersecretos (que deberían conservar la seguridad durante décadas en el futuro).

El método más común de ataque hacia un cifrador por bloques consiste en intentar varios ataques sobre versiones del cifrador con un número menor de rondas. El AES tiene 10 rondas para llaves de 128 bits, 12 rondas para llaves de 192 bits, y 14 rondas para llaves de 256 bits. Hasta 2005, los mejores ataques conocidos son sobre versiones reducidas a 7 rondas para llaves de 128 bits, 8 rondas para llaves de 192 bits, y 9 rondas para llaves de 256 bits (Ferguson et al, 2000).

Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos sienten que el margen entre el número de rondas especificado en el cifrador y los mejores ataques conocidos es muy pequeño. El riesgo es que se puede encontrar alguna manera de mejorar los ataques y de ser así, el cifrado podría ser roto. En el contexto criptográfico se considera "roto" un algoritmo si existe algún ataque más rápido que una búsqueda exhaustiva (ataque por fuerza bruta). De modo que un ataque contra el AES de llave de 128 bits que requiera 'solo' 2120 operaciones sería considerado como un ataque que "rompe" el AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta el momento, tales preocupaciones pueden ser ignoradas. El ataque de fuerza bruta más largamente publicitado y conocido ha sido contra una clave de 64 bits RC5 por distributed.net.

Otra preocupación es la estructura matemática de AES. A diferencia de la mayoría de cifradores de bloques, AES tiene una descripción matemática muy ordenada.[2][3]​ Esto no ha llevado todavía a ningún ataque, pero algunos investigadores están preocupados que futuros ataques quizá encuentren una manera de explotar esta estructura.

En 2002, un ataque teórico, denominado "ataque XSL", fue anunciado por Nicolas Courtois y Josef Pieprzyk, mostrando una potencial debilidad en el algoritmo AES. Varios expertos criptográficos han encontrado problemas en las matemáticas que hay por debajo del ataque propuesto, sugiriendo que los autores quizá hayan cometido un error en sus estimaciones. Si esta línea de ataque puede ser tomada contra AES, es una cuestión todavía abierta. Hasta el momento, el ataque XSL contra AES parece especulativo; es improbable que nadie pudiera llevar a cabo en la práctica este ataque.

Ataques de canal lateral

Los ataques de canal lateral no atacan al cifrador en sí, sino a las implementaciones del cifrador en sistemas que revelan datos inadvertidamente.

En abril de 2005, Daniel J. Bernstein anunció un ataque temporizado de caché[4]​ que solía romper un servidor a medida que usaba el cifrado AES para OpenSSL. Este servidor fue diseñado para dar la mayor cantidad de información acerca de los tiempos de ejecución como fuera posible, y el ataque requería cerca de 200 millones de ficheros de texto en claro. Se dice que el ataque no es práctico en implementaciones del mundo real;[5]Bruce Schneier llamó a esta investigación un "bonito ataque de tiempos".[6]

En octubre de 2005, Adi Shamir y otros dos investigadores presentaron un artículo demostrando varios ataques de tiempos de caché[7]​ contra AES. Uno de los ataques obtuvo una clave de AES entera después de tan solo 800 escrituras, en 65 milisegundos. Este ataque requiere que el atacante pueda ejecutar programas en el mismo sistema que realiza el cifrado de AES.

Implementaciones

  • Una calculadora de AES que muestra valores intermedios en Javascript[8]
  • Implementación de AES por Brian Gladman con licencia BSD[9]
  • Implementación de AES de dominio público de Pablo Barreto escrita en C
  • Implementación de AES de dominio público de D.J. Bernstein[10]
  • Código fuente con licencia GPL del algoritmo optimizado de Rijndael en C[11]
  • Biblioteca GPL Nettle que también incluye una implementación de AES[12]
  • Evolsystem: ejemplo de algoritmo de cifrado AES - Rijndael[13]
  • Rijndael Inspector: programa hecho en Flash para cifrar y descifrar utilizando AES-128[14]
  • Cryptomator: programa de código abierto para encriptar archivos y subirlos a la nube[15]

Notas

  • Tamaños de bloque de 128, 160, 192, 224 y 256 bits son soportados por el algoritmo Rijndael, pero solo bloques de 128 bits de tamaño son especificados en el AES.

Referencias

  1. . Archivado desde el original el 27 de septiembre de 2007. Consultado el 10 de junio de 2005. 
  2. . Archivado desde el original el 16 de enero de 2016. Consultado el 2009. 
  3. «Sean Murphy». Consultado el 2009. 
  4. «D. J. Bernstein / Papers». Consultado el 2009. 
  5. [1]
  6. «Schneier on Security: AES Timing Attack». Consultado el 2009. 
  7. [2]
  8. . Archivado desde el original el 2 de julio de 2008. Consultado el 2009. 
  9. «Poly1305-AES: a state-of-the-art message-authentication code». Consultado el 2009. 
  10. «Nettle - a low-level crypto library». Consultado el 2009. 
  11. «Evolsystem AES Rijndael (Technology Preview)». Consultado el 2009. 
  12. «Rijndael Inspector». Consultado el 2009. 
  13. «Cryptomator». Consultado el 1 de octubre de 2021. 
  • Evolsystem AES WebServices http://www.evolsystem.cl/algoritmo/ (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  • Nicolas Courtois, Josef Pieprzyk, "Cryptanalysis of Block Ciphers with Overdefined Systems of Equations". pp267–287, ASIACRYPT 2002.
  • Joan Daemen and Vincent Rijmen, "The Design of Rijndael: AES - The Advanced Encryption Standard." Springer-Verlag, 2002. ISBN 3-540-42580-2.
  • Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Michael Stay, David Wagner and Doug Whiting: Improved Cryptanalysis of Rijndael. FSE 2000, pp213–230

Enlaces externos

  •   Wikilibros alberga un libro o manual sobre Seguridad informática.
  • Código de referencia
  • (PDF file)
  • John Savard's description of the AES algorithm
  • Interreta ilo de AES
  • Animación explicando el funcionamiento del algoritmo Rijndael - por E. Zabala
  • Criptosistema Rijndael. A Fondo Profesor Alfonso Muñoz Muñoz, de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.
  •   Datos: Q190746
  •   Multimedia: AES / Q190746

advanced, encryption, standard, también, conocido, como, rijndael, pronunciado, rain, dahl, inglés, esquema, cifrado, bloques, adoptado, como, estándar, cifrado, gobierno, estados, unidos, creado, bélgica, anunciado, instituto, nacional, estándares, tecnología. Advanced Encryption Standard AES tambien conocido como Rijndael pronunciado Rain Dahl en ingles es un esquema de cifrado por bloques adoptado como un estandar de cifrado por el gobierno de los Estados Unidos creado en Belgica El AES fue anunciado por el Instituto Nacional de Estandares y Tecnologia NIST como FIPS PUB 197 de los Estados Unidos FIPS 197 el 26 de noviembre de 2001 despues de un proceso de estandarizacion que duro 5 anos Se transformo en un estandar efectivo el 26 de mayo de 2002 Desde 2006 el AES es uno de los algoritmos mas populares usados en criptografia simetrica Advanced Encryption StandardGeneralDisenador es Vincent Rijmen y Joan Daemen1ª publicacion1998AntecesorSquare cipher SucesorAnubis Grand Cru KalynaCertificacionAES winner CRYPTREC NESSIE NSADetalle de cifradoLongitud de la clave128 192 o 256 bitsLongitud de bloque128 bitsEstructuraSPNRounds10 12 o 14 dependiendo de la longitud de clave Mejor criptoanalisis publicoSe han publicado ataques que son computacionalmente mas rapidos que uno de fuerza bruta aunque ninguno a partir de 2013 que sea factible Para AES 128 la clave se puede recuperar con una complejidad computacional de 2126 1 usando el ataque biclique En el caso de estos ataques en AES 192 y AES 256 se aplican respectivamente las complejidades computacionales de 2189 7 y 2254 4 respectivamente Los ataques clave relacionados pueden romper AES 192 y AES 256 con complejidades 299 5 y 2176 tanto en tiempo como en datos respectivamente editar datos en Wikidata El cifrado fue desarrollado por dos criptologos belgas Joan Daemen y Vincent Rijmen ambos estudiantes de la Katholieke Universiteit Leuven y fue enviado al proceso de seleccion AES bajo el nombre Rijndael como parte de un concurso Indice 1 Historia 2 Desarrollo 3 Descripcion del cifrado 3 1 Pseudocodigo 4 Seguridad 4 1 Ataques de canal lateral 4 2 Implementaciones 5 Notas 6 Referencias 7 Enlaces externosHistoria EditarEn 1997 el Instituto Nacional de Normas y Tecnologia NIST decidio realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger informacion sensible durante el siglo XXI Este concurso se denomino Advanced Encryption Standard AES El 2 de enero de 1997 el NIST anuncio su intencion de desarrollar AES con la ayuda de la industria y de la comunidad criptografica El 12 de septiembre de ese ano se hizo la convocatoria formal En esta convocatoria se indicaban varias condiciones para los algoritmos que se presentaran Ser de dominio publico disponible para todo el mundo Ser un algoritmo de cifrado simetrico y soportar bloques de como minimo 128 bits Las claves de cifrado podrian ser de 128 192 y 256 bits Ser implementable tanto en hardware como en software El 20 de agosto de 1998 el NIST anuncio los 15 algoritmos admitidos en la primera conferencia AES CAST 256 Entrust Technologies Inc CRYPTON Future Systems Inc DEAL Richard Outerbridge Lars Knudsen DFC CNRS Centre National pour la Recherche Scientifique Ecole Normale Superieure E2 NTT Nippon Telegraph and Telephone Corporation FROG TecApro International S A HPC Rich Schroeppel LOKI97 Lawrie Brown Josef Pieprzyk Jennifer Seberry MAGENTA Deutsche Telekom AG MARS IBM RC6 RSA Laboratories RIJNDAEL John Daemen Vincent Rijmen SAFER Cylink Corporation SERPENT Ross Anderson Eli Biham Lars Knudsen TWOFISH Bruce Schneier John Kelsey Doug Whiting David Wagner Chris Hall Niels Ferguson La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los analisis a los que fueron sometidos los candidatos por la comunidad criptografica internacional Se admitieron comentarios hasta el 15 de abril El NIST decidio en agosto de 1999 cuales serian los 5 finalistas MARS RC6 RIJNDAEL SERPENT TWOFISHEstos algoritmos fueron sometidos a una segunda revision mas exhaustiva que duro hasta el 15 de mayo de 2000 Durante este periodo el NIST admitio analisis de los algoritmos finalistas Durante los dias 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES donde se discutieron los ultimos analisis de los algoritmos finalistas En ella estuvieron presentes los desarrolladores de los algoritmos finalistas El 15 de mayo de 2000 finalizo el periodo publico de analisis El NIST estudio toda la informacion disponible para decidir cual seria el algoritmo ganador El 2 de octubre de 2000 se voto cual seria el algoritmo que finalmente ganaria el concurso El resultado fue el siguiente MARS 13 votos RC6 23 votos RIJNDAEL 86 votos SERPENT 59 votos TWOFISH 31 votosEl algoritmo Rijndael gano el concurso y en noviembre de 2001 se publico FIPS 197 donde se asumia oficialmente Desarrollo EditarRijndael fue un refinamiento de un diseno anterior de Daemen y Rijmen Square Square fue a su vez un desarrollo de Shark Al contrario que su predecesor DES Rijndael es una red de sustitucion permutacion no una red de Feistel AES es rapido tanto en software como en hardware es relativamente facil de implementar y requiere poca memoria Como nuevo estandar de cifrado se esta utilizando actualmente a gran escala Descripcion del cifrado Editar En la fase de SubBytes cada byte en el state es reemplazado con su entrada en una tabla de busqueda fija de 8 bits S bij S aij En el paso ShiftRows los bytes en cada fila del state son rotados de manera ciclica hacia la izquierda El numero de lugares que cada byte es rotado difiere para cada fila En el paso MixColumns cada columna del state es multiplicada por un polinomio constante c x En el paso AddRoundKey cada byte del state se combina con un byte de la subclave usando la operacion XOR Estrictamente hablando AES no es precisamente Rijndael aunque en la practica se los llama de manera indistinta ya que Rijndael permite un mayor rango de tamano de bloques y longitud de claves AES tiene un tamano de bloque fijo de 128 bits y tamanos de llave de 128 192 o 256 bits mientras que Rijndael puede ser especificado por una clave que sea multiplo de 32 bits con un minimo de 128 bits y un maximo de 256 bits La mayoria de los calculos del algoritmo AES se hacen en un campo finito determinado AES opera en una matriz de 4 4 bytes llamada state algunas versiones de Rijndael con un tamano de bloque mayor tienen columnas adicionales en el state Pseudocodigo Editar Expansion de la clave usando el esquema de claves de Rijndael Etapa inicial AddRoundKeyRondas SubBytes en este paso se realiza una sustitucion no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de busqueda ShiftRows en este paso se realiza una transposicion donde cada fila del state es rotada de manera ciclica un numero determinado de veces MixColumns operacion de mezclado que opera en las columnas del state combinando los cuatro bytes en cada columna usando una transformacion lineal AddRoundKey cada byte del state es combinado con la clave round cada clave round se deriva de la clave de cifrado usando una iteracion de la clave Etapa final SubBytes ShiftRows AddRoundKeySeguridad EditarHasta 2005 no se ha encontrado ningun ataque exitoso contra el AES La Agencia de Seguridad Nacional de los Estados Unidos NSA reviso todos los finalistas candidatos al AES incluyendo el Rijndael y declaro que todos ellos eran suficientemente seguros para su empleo en informacion no clasificada del gobierno de los Estados Unidos En junio de 2003 el gobierno de los Estados Unidos anuncio que el AES podia ser usado para informacion clasificada The design and strength of all key lengths of the AES algorithm i e 128 192 and 256 are sufficient to protect classified information up to the SECRET level TOP SECRET information will require use of either the 192 or 256 key lengths The implementation of AES in products intended to protect national security systems and or information must be reviewed and certified by NSA prior to their acquisition and use 1 Este hecho marca la primera vez que el publico ha tenido acceso a un cifrador aprobado por la NSA para informacion super secreta TOP SECRET Es interesante notar que muchos productos publicos usan llaves de 128 bits por defecto es posible que la NSA sospeche de una debilidad fundamental en llaves de este tamano cita requerida o simplemente prefieren tener un margen de seguridad para documentos supersecretos que deberian conservar la seguridad durante decadas en el futuro El metodo mas comun de ataque hacia un cifrador por bloques consiste en intentar varios ataques sobre versiones del cifrador con un numero menor de rondas El AES tiene 10 rondas para llaves de 128 bits 12 rondas para llaves de 192 bits y 14 rondas para llaves de 256 bits Hasta 2005 los mejores ataques conocidos son sobre versiones reducidas a 7 rondas para llaves de 128 bits 8 rondas para llaves de 192 bits y 9 rondas para llaves de 256 bits Ferguson et al 2000 Algunos criptografos muestran preocupacion sobre la seguridad del AES Ellos sienten que el margen entre el numero de rondas especificado en el cifrador y los mejores ataques conocidos es muy pequeno El riesgo es que se puede encontrar alguna manera de mejorar los ataques y de ser asi el cifrado podria ser roto En el contexto criptografico se considera roto un algoritmo si existe algun ataque mas rapido que una busqueda exhaustiva ataque por fuerza bruta De modo que un ataque contra el AES de llave de 128 bits que requiera solo 2120 operaciones seria considerado como un ataque que rompe el AES aun tomando en cuenta que por ahora seria un ataque irrealizable Hasta el momento tales preocupaciones pueden ser ignoradas El ataque de fuerza bruta mas largamente publicitado y conocido ha sido contra una clave de 64 bits RC5 por distributed net Otra preocupacion es la estructura matematica de AES A diferencia de la mayoria de cifradores de bloques AES tiene una descripcion matematica muy ordenada 2 3 Esto no ha llevado todavia a ningun ataque pero algunos investigadores estan preocupados que futuros ataques quiza encuentren una manera de explotar esta estructura En 2002 un ataque teorico denominado ataque XSL fue anunciado por Nicolas Courtois y Josef Pieprzyk mostrando una potencial debilidad en el algoritmo AES Varios expertos criptograficos han encontrado problemas en las matematicas que hay por debajo del ataque propuesto sugiriendo que los autores quiza hayan cometido un error en sus estimaciones Si esta linea de ataque puede ser tomada contra AES es una cuestion todavia abierta Hasta el momento el ataque XSL contra AES parece especulativo es improbable que nadie pudiera llevar a cabo en la practica este ataque Ataques de canal lateral Editar Los ataques de canal lateral no atacan al cifrador en si sino a las implementaciones del cifrador en sistemas que revelan datos inadvertidamente En abril de 2005 Daniel J Bernstein anuncio un ataque temporizado de cache 4 que solia romper un servidor a medida que usaba el cifrado AES para OpenSSL Este servidor fue disenado para dar la mayor cantidad de informacion acerca de los tiempos de ejecucion como fuera posible y el ataque requeria cerca de 200 millones de ficheros de texto en claro Se dice que el ataque no es practico en implementaciones del mundo real 5 Bruce Schneier llamo a esta investigacion un bonito ataque de tiempos 6 En octubre de 2005 Adi Shamir y otros dos investigadores presentaron un articulo demostrando varios ataques de tiempos de cache 7 contra AES Uno de los ataques obtuvo una clave de AES entera despues de tan solo 800 escrituras en 65 milisegundos Este ataque requiere que el atacante pueda ejecutar programas en el mismo sistema que realiza el cifrado de AES Implementaciones Editar Una calculadora de AES que muestra valores intermedios en Javascript 8 Implementacion de AES por Brian Gladman con licencia BSD 9 Implementacion de AES de dominio publico de Pablo Barreto escrita en C Implementacion de AES de dominio publico de D J Bernstein 10 Codigo fuente con licencia GPL del algoritmo optimizado de Rijndael en C 11 Biblioteca GPL Nettle que tambien incluye una implementacion de AES 12 Evolsystem ejemplo de algoritmo de cifrado AES Rijndael 13 Rijndael Inspector programa hecho en Flash para cifrar y descifrar utilizando AES 128 14 Cryptomator programa de codigo abierto para encriptar archivos y subirlos a la nube 15 Notas EditarTamanos de bloque de 128 160 192 224 y 256 bits son soportados por el algoritmo Rijndael pero solo bloques de 128 bits de tamano son especificados en el AES Referencias Editar Copia archivada Archivado desde el original el 27 de septiembre de 2007 Consultado el 10 de junio de 2005 A simple algebraic representation of Rijndael Archivado desde el original el 16 de enero de 2016 Consultado el 2009 Sean Murphy Consultado el 2009 D J Bernstein Papers Consultado el 2009 1 Schneier on Security AES Timing Attack Consultado el 2009 2 JavaScript AES Example Archivado desde el original el 2 de julio de 2008 Consultado el 2009 https web archive org web 20050524003351 http fp gladman plus com cryptography technology rijndael Poly1305 AES a state of the art message authentication code Consultado el 2009 https web archive org web 20031123111709 http www cr0 net 8040 code crypto aes Nettle a low level crypto library Consultado el 2009 Evolsystem AES Rijndael Technology Preview Consultado el 2009 Rijndael Inspector Consultado el 2009 Cryptomator Consultado el 1 de octubre de 2021 Evolsystem AES WebServices http www evolsystem cl algoritmo enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Nicolas Courtois Josef Pieprzyk Cryptanalysis of Block Ciphers with Overdefined Systems of Equations pp267 287 ASIACRYPT 2002 Joan Daemen and Vincent Rijmen The Design of Rijndael AES The Advanced Encryption Standard Springer Verlag 2002 ISBN 3 540 42580 2 Niels Ferguson John Kelsey Stefan Lucks Bruce Schneier Michael Stay David Wagner and Doug Whiting Improved Cryptanalysis of Rijndael FSE 2000 pp213 230Enlaces externos Editar Wikilibros alberga un libro o manual sobre Seguridad informatica Codigo de referencia FIPS PUB 197 the official AES Standard PDF file John Savard s description of the AES algorithm Interreta ilo de AES Animacion explicando el funcionamiento del algoritmo Rijndael por E Zabala Criptosistema Rijndael A Fondo Profesor Alfonso Munoz Munoz de la Red Tematica Iberoamericana de Criptografia y Seguridad de la Informacion Datos Q190746 Multimedia AES Q190746 Obtenido de https es wikipedia org w index php title Advanced Encryption Standard amp oldid 145629778, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos