You are on page 1of 3

c 

 


c 
 
6 6  
 




Gabriel Greco
c 
 

6 6  
 

aambién conocido como Rijndael fue desarrollado por dos criptologos belgas Joan Daemen y
Vincent Rijmen y es el predecesor de DES.
Adoptado como estándar de cifrado por el gobierno de Estados Unidos.
Declarado como Estándar Federal de Proceso de Información 197 (FIPS 197) el 26 de noviembre de
2001 tras un proceso de estandarización que duro 5 años.
Se transformo en estándar el 26 de mayo del 2002.
Desde el 2006 es uno de los algoritmos más populares usados en criptografía simétrica.
Fue inventado para un concurso realizado por el Instituto Nacional de Normas y aecnología (NISa)
para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo
XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).
Este algoritmo debía cumplir con varias condiciones:
’? Ser de dominio público, disponible para todo el mundo.
’? Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits.
’? *as claves de cifrado podrían ser de 128, 192 y 256 bits.
’? Ser implementable tanto en hardware como en software.
En 1998 se anunciaron 15 algoritmos admitidos.
*uego de 2 años de pruebas y revisiones, en una votación, el algoritmo Rijndael ganó el concurso.
AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y
requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran
escala.
ë 
  

AES opera en una matriz de 4×4 bytes, llamada state.
 
6  



  
  
 
6  
 


  
  
6  
SubBytes: cada byte en la matriz es actualizado usando la caja-S de Rijndael de 8 bits, esta
operación provee no linealidad en el cifrado. *a caja-S proviene de la función inversa alrededor del
cuerpo finito (28).
ShiftRows: opera las filas del state, la primer fila queda como esta, cada byte de la segunda es
rotado una posición, de la tercera dos posiciones y de la cuarta 3 posiciones.
MixColumns: En el paso MixColumns, los cuatro bytes de cada columna del state se combinan
usando una transformación lineal inversible.

      


c 
 

AddRoundKey: En el paso AddRoundKey, la subclave se combina con el state. En cada ronda se


obtiene una subclave de la clave principal, cada subclave es del mismo tamaño del state. Se agrega
la subclave combinando cada byte del state con el correspondiente de la subclave usando XOR.


 

lasta el 2005 no se había encontrado ningún ataque exitoso contra el AES (actualmente no se
encontró referencia a si se ha logrado algún tipo de ataque de forma exitosa). Actualmente se
utiliza para proteger información clasificada del gobierno de los EEUU.
El método más común de ataque hacia un cifrador por bloques consiste en intentar varios ataques
sobre versiones del cifrador con un número menor de rondas. El AES tiene 10 rondas para llaves
de 128 bits, y hasta el 2005 los mejores ataques conocidos son sobre versiones reducidas a 7
rondas.

      

You might also like