SlideShare a Scribd company logo
1 of 28
Download to read offline
Outline
Cifrado en Bloque
Modos de operaci´on
AES
CIFRADO EN BLOQUE
Juan Manuel Garc´ıa Garc´ıa
2 de septiembre de 2010
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Cifrado en Bloque
Definiciones
Modos de operaci´on
ECB
CBC
PCBC
CFB
OFB
CTR
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Definiciones
Definiciones
1. Cifrado en bloque: Cifrado de clave sim´etrica que opera sobre
un grupo de bits de tama˜no fijo denominado bloque, con una
transformaci´on invariante.
2. Un algoritmo de cifrado en bloque tomar´ıa un bloque de 128
bits (por ejemplo) de texto plano y dar´ıa como salida el
correspondiente bloque cifrado de 128 bits.
3. La transformaci´on es controlada por la clave secreta.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Definiciones
◮ Un algoritmo de cifrado en bloque consiste de dos algoritmos,
uno de cifrado Ek y uno de descifrado E−1
k , que est´an
parametrizados por la clave k y que son mutuamente inversos:
◮ Ek (M) = C
◮ E−1
k (C) = M
◮ Para cada clave k, Ek es una permutaci´on sobre el conjunto
de todos los posibles bloques de entrada. Una clave determina
una permutaci´on entre las 2n! posibles.
◮ Si los datos son mayores a la longitud del bloque, se utiliza un
modo de operaci´on.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
ECB
CBC
PCBC
CFB
OFB
CTR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Advanced Encryption Standard
1. Cifrado de clave sim´etrica adoptado como est´andar por el
gobierno de los EU.
2. Publicado por el NIST como el FIPS-197, el 26 de noviembre
de 2001.
3. AES est´a basado en el cifrado Rijndael.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Operaci´on del AES
◮ AES tiene un tama˜no de bloque fijo de 128 bits y un tama˜no
de clave de 128, 192 o 256 bits. (Rijndael permite especificar
tama˜nos de bloque y de clave, en m´ultiplos de 32, con un
m´ınimo de 128 bits.)
◮ AES opera sobre un arreglo de 4 × 4 bytes, al que se
denomina el estado.
◮ AES cifra los datos mediante un n´umero de rondas de
transformaci´on. Cada ronda consiste en varios pasos de
procesamiento, incluyendo uno que depende de una clave de
ronda.
◮ Para descifrar se aplican las rondas en sentido inverso
utilizando la misma clave.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Descripci´on del algoritmo
◮ Expansi´on de clave. Se derivan las claves de ronda.
◮ Ronda inicial:
1. AddRoundKey - Cada byte del estado es combinado con la
clave de ronda usando XOR.
◮ Rondas:
1. SubBytes - Substituci´on no lineal donde cada byte es
substituido por otro de acuerdo a una tabla.
2. ShiftRows - Trasposici´on donde cada fila del estado es
desplazada c´ıclicamente un cierto n´umero de pasos.
3. MixColumns - Una operaci´on de mezcla que opera sobre las
columnas del estado, combinando cuatro bytes de cada
columna.
4. AddRoundKey
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
◮ Ronda final:
1. SubBytes
2. ShiftRows
3. AddRoundKey
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
Outline
Cifrado en Bloque
Modos de operaci´on
AES
Operaci´on del AES
Ejercicios:
1. Implementar el modo PCBC del AES.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE

More Related Content

What's hot

Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4
Luis Zurita
 
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizadorLab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Daniel Pardo
 
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Franz Amaya
 
Guía rápidalcd y teclado
Guía rápidalcd y tecladoGuía rápidalcd y teclado
Guía rápidalcd y teclado
Luis Zurita
 
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN CEJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
Luis Zurita
 
Presentacion proyecto final micro2
Presentacion proyecto final micro2Presentacion proyecto final micro2
Presentacion proyecto final micro2
Luis Zurita
 
EJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMENEJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMEN
Luis Zurita
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4
Luis Zurita
 

What's hot (20)

Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
 
Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4Microcontroladores ii en c. tema 4
Microcontroladores ii en c. tema 4
 
Micro2 tema 1
Micro2 tema 1Micro2 tema 1
Micro2 tema 1
 
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizadorLab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
Lab 8 eeprom_de_datos_y_tmr0_contador_y_temporizador
 
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
Curso de lenguaje c para microcontroladores pic dia 1(2)(2)(2)(2)(2)(2)
 
Curso Micro Tema 3
Curso Micro Tema 3Curso Micro Tema 3
Curso Micro Tema 3
 
Micro2 tema 2
Micro2 tema 2Micro2 tema 2
Micro2 tema 2
 
Guía rápidalcd y teclado
Guía rápidalcd y tecladoGuía rápidalcd y teclado
Guía rápidalcd y teclado
 
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN CEJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
EJERCICIOS TEMA 1. MICROCONTROLADORES II EN C
 
Micro2 tema 5
Micro2 tema 5Micro2 tema 5
Micro2 tema 5
 
Presentacion proyecto final micro2
Presentacion proyecto final micro2Presentacion proyecto final micro2
Presentacion proyecto final micro2
 
Transformada Hilbert-Huang
Transformada Hilbert-HuangTransformada Hilbert-Huang
Transformada Hilbert-Huang
 
EJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMENEJERCICIO ADICIONAL 1ER EXAMEN
EJERCICIO ADICIONAL 1ER EXAMEN
 
Módulo EUSART del PIC16F887
Módulo EUSART del PIC16F887Módulo EUSART del PIC16F887
Módulo EUSART del PIC16F887
 
Micro2 tema 4
Micro2 tema 4Micro2 tema 4
Micro2 tema 4
 
Universidad autonoma de chiapas fcp
Universidad autonoma de chiapas fcpUniversidad autonoma de chiapas fcp
Universidad autonoma de chiapas fcp
 
Clase 2
Clase 2Clase 2
Clase 2
 
Clase USART
Clase USARTClase USART
Clase USART
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4
 
In terrupciones pic
In terrupciones picIn terrupciones pic
In terrupciones pic
 

Similar to Capítulo 4: Cifrado en Bloque

microprogramación Mplus.pptx
microprogramación Mplus.pptxmicroprogramación Mplus.pptx
microprogramación Mplus.pptx
maria37579
 
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
Victor Asanza
 

Similar to Capítulo 4: Cifrado en Bloque (20)

Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubierto
 
3 codigo ascii ≈ [×bern@chea m×™]
3 codigo ascii ≈ [×bern@chea m×™]3 codigo ascii ≈ [×bern@chea m×™]
3 codigo ascii ≈ [×bern@chea m×™]
 
Codigo ascii
Codigo asciiCodigo ascii
Codigo ascii
 
Tema5 ce-secuenciales
Tema5 ce-secuencialesTema5 ce-secuenciales
Tema5 ce-secuenciales
 
Atmel
AtmelAtmel
Atmel
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en cisco
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacion
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacion
 
Nuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacionNuevas tecnicas de optimización y ofuscacion
Nuevas tecnicas de optimización y ofuscacion
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
microprogramación Mplus.pptx
microprogramación Mplus.pptxmicroprogramación Mplus.pptx
microprogramación Mplus.pptx
 
Introducción Arquitectura Microcontroladores.pdf
Introducción Arquitectura Microcontroladores.pdfIntroducción Arquitectura Microcontroladores.pdf
Introducción Arquitectura Microcontroladores.pdf
 
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
 
Niple diapopsitiva
Niple   diapopsitivaNiple   diapopsitiva
Niple diapopsitiva
 
Niple diapopsitiva
Niple   diapopsitivaNiple   diapopsitiva
Niple diapopsitiva
 
Niple diapopsitiva
Niple   diapopsitivaNiple   diapopsitiva
Niple diapopsitiva
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
1. microcontrolador
1. microcontrolador1. microcontrolador
1. microcontrolador
 
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
⭐⭐⭐⭐⭐ SOLUCIÓN EVALUACIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 2)
 
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
⭐⭐⭐⭐⭐ SOLUCIÓN LECCIÓN SISTEMAS EMBEBIDOS, 1er Parcial (2020 PAO 1)
 

More from Juan Manuel García

More from Juan Manuel García (15)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Capítulo 4: Cifrado en Bloque

  • 1. Outline Cifrado en Bloque Modos de operaci´on AES CIFRADO EN BLOQUE Juan Manuel Garc´ıa Garc´ıa 2 de septiembre de 2010 Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 2. Outline Cifrado en Bloque Modos de operaci´on AES Cifrado en Bloque Definiciones Modos de operaci´on ECB CBC PCBC CFB OFB CTR AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 3. Outline Cifrado en Bloque Modos de operaci´on AES Definiciones Definiciones 1. Cifrado en bloque: Cifrado de clave sim´etrica que opera sobre un grupo de bits de tama˜no fijo denominado bloque, con una transformaci´on invariante. 2. Un algoritmo de cifrado en bloque tomar´ıa un bloque de 128 bits (por ejemplo) de texto plano y dar´ıa como salida el correspondiente bloque cifrado de 128 bits. 3. La transformaci´on es controlada por la clave secreta. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 4. Outline Cifrado en Bloque Modos de operaci´on AES Definiciones ◮ Un algoritmo de cifrado en bloque consiste de dos algoritmos, uno de cifrado Ek y uno de descifrado E−1 k , que est´an parametrizados por la clave k y que son mutuamente inversos: ◮ Ek (M) = C ◮ E−1 k (C) = M ◮ Para cada clave k, Ek es una permutaci´on sobre el conjunto de todos los posibles bloques de entrada. Una clave determina una permutaci´on entre las 2n! posibles. ◮ Si los datos son mayores a la longitud del bloque, se utiliza un modo de operaci´on. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 5. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 6. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 7. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 8. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 9. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 10. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 11. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 12. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 13. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 14. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 15. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 16. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 17. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 18. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 19. Outline Cifrado en Bloque Modos de operaci´on AES ECB CBC PCBC CFB OFB CTR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 20. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Advanced Encryption Standard 1. Cifrado de clave sim´etrica adoptado como est´andar por el gobierno de los EU. 2. Publicado por el NIST como el FIPS-197, el 26 de noviembre de 2001. 3. AES est´a basado en el cifrado Rijndael. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 21. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Operaci´on del AES ◮ AES tiene un tama˜no de bloque fijo de 128 bits y un tama˜no de clave de 128, 192 o 256 bits. (Rijndael permite especificar tama˜nos de bloque y de clave, en m´ultiplos de 32, con un m´ınimo de 128 bits.) ◮ AES opera sobre un arreglo de 4 × 4 bytes, al que se denomina el estado. ◮ AES cifra los datos mediante un n´umero de rondas de transformaci´on. Cada ronda consiste en varios pasos de procesamiento, incluyendo uno que depende de una clave de ronda. ◮ Para descifrar se aplican las rondas en sentido inverso utilizando la misma clave. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 22. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Descripci´on del algoritmo ◮ Expansi´on de clave. Se derivan las claves de ronda. ◮ Ronda inicial: 1. AddRoundKey - Cada byte del estado es combinado con la clave de ronda usando XOR. ◮ Rondas: 1. SubBytes - Substituci´on no lineal donde cada byte es substituido por otro de acuerdo a una tabla. 2. ShiftRows - Trasposici´on donde cada fila del estado es desplazada c´ıclicamente un cierto n´umero de pasos. 3. MixColumns - Una operaci´on de mezcla que opera sobre las columnas del estado, combinando cuatro bytes de cada columna. 4. AddRoundKey Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 23. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES ◮ Ronda final: 1. SubBytes 2. ShiftRows 3. AddRoundKey Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 24. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 25. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 26. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 27. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE
  • 28. Outline Cifrado en Bloque Modos de operaci´on AES Operaci´on del AES Ejercicios: 1. Implementar el modo PCBC del AES. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN BLOQUE