SlideShare une entreprise Scribd logo
1  sur  72
Télécharger pour lire hors ligne
Una guía para entender
Advanced Encryption Standard
(AES) con muñecos de palo




              © Copyright 2009, Jeff Moser
               http://www.moserware.com/
               Traducido por Pablo Garaizar
Acto 1º: Érase una vez…
Gestiono petabytes* de datos cada día. Cifro
                 desde jugosa inteligencia Alto Secreto hasta
                 los aburridos paquetes que llegan a tu router
                 WiFi. ¡Lo hago todo!




* 1 petabyte = mucho
… pero aún así, no parece que a nadie le
importe yo o mi historia.
La historia de cómo logré abrir mi propio camino
para convertirme en el rey mundial del cifrado
de bloques es mejor que la de Cenicienta.
¡Guau! Todavía estás ahí ¿Quieres oírla?
Bien, empecemos...
Hace algún tiempo*, la gente -exceptuando
                   a las agencias de inteligencia- no tenía
                   manera de juzgar la buena criptografía.


                     ¡EBG13 rf travny!

                             El ROT13 doble
                                es mejor




* ~ antes de 1975 para el público en general
Se promulgó un edicto en todo el país para
encontrar un algoritmo bueno y seguro.

                    ¡Necesitamos un buen cifrado!
Un digno competidor llamado Lucifer
se dio a conocer.
Después de ser modificado por la Agencia Nacional
de Seguridad (NSA), fue declarado el Estándar de
         Cifrado de Información (DES).


         ¡Yo te nombro DES!

                    Clave
                     más
                    corta                 Caja 'S'
                                         más fuerte
DES dominó la tierra durante 20 años.
         Los académicos lo estudiaron atentamente.
         Por primera vez había algo específico sobre
         lo que centrar su atención. Nacía el moderno
         campo de la criptografía.




'… por lo que respecta a                        ¡Fíjate en esa red
nuestro conocimiento, DES                       de Feistel!
está a salvo de debilidades
estadísticas o matemáticas'.
A lo largo de los años, muchos atacantes
desafiaron a DES y fue derrotado en varias batallas.
La única manera de protegerse de esos ataques fue
usar DES tres veces seguidas para formar 'Triple-DES'.
     Esto fue efectivo, pero terriblemente lento.
Se promulgó otro decreto* ...

                                        Necesitamos algo
                                        al menos tan robusto
                                        como Triple-DES, pero
                                        más rápido y flexible.




* ~ a principios de 1997
Esta invitación hizo que los cripto-magos
se reunieran para desarrollar algo mejor.




  ¡¡Esta es mi               Usaré FROG
  oportunidad
  de ser famoso!!               Yo usaré
                                Twofish
Mis creadores, Vincent Rijmen y Joan Daemen,
           se encontraban entre esos cripto-magos.
           Combinaron sus apellidos para darme mi
           nombre: Rinjdael*.




                                            Yo




* pronunciado 'reindal' para los que no sean belgas.
Todo el mundo se reunió para votar y...


                       ¡Votadme!
¡¡Gané!!
… y ahora soy el nuevo rey del cripto-mundo. Puedes
encontrarme en cualquier parte. Incluso Intel está
introduciendo instrucciones nativas para mí en sus
próximos chips para hacerme asombrosamente rápido.

      Hoja de ruta de los procesadores Intel
¿Alguna pregunta?


     Bonita historia y
     todo eso, pero ¿cómo
     funciona el cifrado?
                            Muy raro, me largo.
Acto 2º: Cifrado básico
¡Muy buena pregunta! Solamente
necesitas conocer 3 grandes ideas
para entender el cifrado.
1ª gran idea: confusión

Es una buena idea ocultar la relación entre tu mensaje
real y tu mensaje 'cifrado'. Un ejemplo de esta '
confusión' es el viejo y fiel 'Cifrado del César':


   en claro:

   cifrado:

                  letras
2ª gran idea: difusión

Es también una buena idea esparcir el mensaje.
Un ejemplo de esta 'difusión' sería una simple
transposición de columnas.




        Separado por 3 espacios
3ª gran idea: sólo la clave es secreta
           Después de miles de años, hemos aprendido que
           es una mala idea asumir que nadie terminará por
           conocer cómo funciona tu método. Al final siempre
           habrá alguien que lo termine sabiendo.


¡Dime cómo funciona!                        ¡Dime cómo funciona!
                                                     ¡Sin problema!
       ¡Genial! ¡Ahora                            Está en la Wikipedia.
       puedo descifrar                             Pero no sé la clave.
       cualquier cosa!
                                                 ¡Mierda!




        MAL                                     MEJOR
¿Responde eso a
tu pregunta?
             Está bien, pero ha
             sido muy general.     ¿Detalles?
             ¿Cómo funcionas tú?   ¡No soporto
                                   los detalles!
Acto 3º: Detalles
Estaría encantado de explicaros
cómo funciono, pero antes tenéis
que firmar esto.

                       Uh, ¿qué es eso?
Acuerdo de Prevención de
    disparo en el pie

Yo, ________ prometo que, una vez vea
   lo simple que es AES realmente, no lo
  implementaré en código en producción,
aunque sería realmente divertido hacerlo.

   Este acuerdo tendrá validez hasta que
 el abajo firmante invente una coreografía
que compare y contraste la temporización
basada en caché y otros ataques indirectos
            y sus contramedidas.




           Firma                 Fecha
Tomo tus datos y los cargo
           en esta tabla de 4 x 4*.




                                                    Relleno al final,
                                                   dado que no eran
                                                     exactamente
                                                        16 bytes




* Esta es la 'matriz de estado' que siempre llevo conmigo.
En la ronda inicial calculo una OR-Exclusiva (XOR)
de cada byte con el correspondiente de la clave
para la primera ronda.
Un tributo a XOR

Hay una sencilla razón por la que uso XOR para aplicar la
clave y en otros sitios: es rápido y barato, un simple cambio
a nivel de bit. Usa muy poco hardware y puede hacerse en
paralelo ya que no se usan molestos bits de acarreo.
Expansión de la clave: parte 1

              Necesito muchas claves para usarlas en rondas posteriores.
              Derivo todas ellas a partir de la clave inicial usando una
              sencilla técnica de mezcla que es realmente rápida. A pesar
              de las críticas*, es suficientemente buena.




                Clave inicial




* la mayoría -por mucho- de las quejas en contra del diseño de AES se centran en esta simplificación.
Expansión de la clave: parte 2a

Tomo la última columna de la clave de la anterior ronda
y muevo el byte de arriba del todo a abajo:




Luego, paso cada byte por una caja de sustitución que
lo traducirá en algo distinto:
Expansión de la clave: parte 2b

Entonces, hago xor de la columna con una
'constante de ronda' que es diferente para cada ronda:




Finalmente, hago xor del resultado con la primera
columna de la clave de la ronda previa:



                                                    Primera
                                                    columna
                                                    nueva
Expansión de la clave: parte 3

  Las otras columnas son super-fáciles*. Solamente tengo que hacer
  XOR de la columna anterior con la misma columna de la clave de la
  ronda previa:




Columna de                          Nueva columna           Nueva clave de ronda
               Columna
la clave de
                previa
ronda previa




   * date cuenta de que las claves de 256 bits son ligeramente más complicadas.
Luego, empiezo con las rondas intermedias. Una
ronda es simplemente una serie de pasos que repito
varias veces. El número de repeticiones depende del
tamaño de la clave.




            Ronda intermedia
Aplicando confusión: bytes sustitutos

Uso la confusión (1ª gran idea) para ocultar la
relación de cada byte. Pongo cada byte en una
caja de sustitución (sbox), que lo traducirá a un
byte diferente




Denota
'confusión'
Aplicando difusión, parte 1: desplazar filas

                  Luego desplazo las filas hacia la izquierda




                                                … y entonces
                                                las ajusto al
                                                otro lado




Denota
 'permutación'
Aplicando difusión, parte 2: mezclar columnas




Tomo cada
columna y
mezclo los
   bits
Aplicando seguridad de la clave: añadir la clave de ronda


      Al final de cada ronda, aplico la siguiente clave de ronda
      con una XOR:
En la ronda final, me salto el paso de 'mezclar columnas',
       ya que no va a incrementar la seguridad y solamente
       ralentiza el proceso:




              Ronda final




* la difusión que proporcionaría no se aprovecharía en la siguiente ronda.
… y eso es todo. Cada ronda que hago añade más
confusión y difusión a los bits. También hace que
la clave influya en ellos. ¡Cuantas más rondas, mejor!
Determinar el número de rondas siempre
          implica varios compromisos




                                            Rendimiento
Seguridad




'La seguridad siempre implica un coste en rendimiento' – Vincent Rijmen
Cuando estaba siendo desarrollado, un chico listo fue capaz
de encontrar un atajo a través de 6 rondas. ¡Eso no está
bien! Si miras cuidadosamente, verás que cada bit de la salida
de una ronda depende de cada bit de dos rondas atrás. Para
incrementar esta 'avalancha de difusión', añadí 4 rondas extra
más. Este es mi 'margen de seguridad'.


                                              Teóricamente
                                              'roto'


                                 'Margen de seguridad'
Así que en imágenes, tenemos esto:
Descifrar implica hacer todo al revés
                                                         Aquí la 'ronda final'
                                                         va al principio.




                                                     la 'ronda inicial'
                                                     va al final.




                                     Inverso de                  Inverso de
Inverso de añadir clave de ronda   sustituir bytes           desplazar columnas   Inverso de mezclar columnas
Un último detalle: no debería de ser usado tal cual,
sino como pieza de construcción de un 'modo' decente.




       ¡MAL!                                  Mejor
¿Tiene sentido? ¿Responde
eso a tu pregunta?
                            Casi... salvo cuando movías tus manos
                            y usabas analogías extrañas.
                            ¿Qué es lo que realmente ocurre?
¡Otra pregunta genial!
No es difícil, pero... implica
un poco de... matemáticas.


                          De acuerdo.
                          ¡Dale calor!
                                         ¡Las mates son
                                         difíciles! ¡Vamos
                                         de compras!
Acto 4º: Matemáticas
Volvamos a tu clase de álgebra…


Vamos clase,
 ¿cuál es la
 respuesta?

                                                         Debería
                                           ¡Yo lo sé!   copiarle…
                                             Es 2x.




                                                         ¿Saldrá
                                                         Ashley
                                                        conmigo?

                                     Tú
Repasando las bases…

                                      polinomio
               multiplicación
cuadrado                         grado




la incógnita                    coeficiente
                       suma
Cambiaremos las cosas ligeramente. Antes, los
          coeficientes podían ser tan grandes como queramos.
          Ahora solamente pueden ser 0 o 1:


                 Antes
                                                  Ahora


                                                          la nueva “suma”
             Coeficientes grandes           Coeficientes pequeños




* Hecho curioso: ahora, la 'nueva suma' es igual que la sustracción:
¿Recuerdas cómo las multiplicaciones podían
hacer que las cosas crecieran rápido?




      ¡Grande y asqueroso!
Con la 'nueva suma', las cosas son más sencillas,
pero la x13 es todavía demasiado grande. Hagamos
que no se pueda ir más allá de x7.
¿Cómo podríamos hacerlo?
Usaremos a nuestro amigo el 'reloj matemático*' para
         hacer esto. Solamente suma cosas y hace la división.
         Presta atención al resto de la división:

                4 en punto + 10 horas = 2 en punto

                            + 10 horas =




* Esto se conoce también como 'suma modular'. Los locos por las matemáticas
  lo llaman 'grupo'. AES utiliza un grupo especial llamado un 'campo finito'.
Podemos hacer matemáticas 'de reloj' con polinomios. En lugar
     de dividir por 12, mis creadores me dijeron que usara
                          Supongamos que queremos multiplicar
             donde        tiene coeficientes




                        es muy grande, tenemos que hacerlo más pequeño




* Recuerda que cada             es o bien 0 o bien 1.
Lo dividimos entre                          y tomamos el
resto:




      El resto:




     Fíjate como las b's se desplazan
     hacia la izquierda 1 posición.     Esto es simplemente
                                        b7 multiplicado por un
                                        polinomio pequeño
Ahora ya estamos preparados para la explosión más
fuerte del pasado: los logaritmos. Una vez dominados,
el resto es pan comido. Los logaritmos nos permiten
convertir multiplicación en suma:




Luego…

   A la inversa:
Podemos usar algoritmos en nuestro nuevo mundo.
   En lugar de usar 10 como base, podemos emplear el
   simple polinomio
          polimonio      y contemplar cómo se complica la magia*.




* Si continuas multiplicando por (x•1) y tomas el resto después de dividir
por m(x), verás que generarás todos los posibles polinomios por debajo de
X8. ¡Esto es muy importante!
¿Por qué molestarnos con todas estas matemáticas?*
         El cifrado trata con bits y bytes, ¿no? Bueno, existe
         una última conexión: un polinomio de 7º grado puede
         Representar exactamente 1 byte, dado que ahora
         solamente utilizamos 0 o 1 como coeficientes:




                          ¡¡Un solo byte!!


* A pesar de que solamente trabajaremos con bytes a partir
de ahora, las matermáticas nos aseguran que todo se resuelve bien.
Trabajando con bytes, la suma de polinomios se convierte en una
     simple xor. Podemos usar nuestros conocimientos de logartimos
     para hacer una tabla para multiplicar muy rápidamente*.




* Podemos crear la tabla dado que seguimos multiplicando por
Dado que sabemos cómo multiplicarlos, podemos encontrar el
     byte del polinomio 'inverso' para cada byte. Este es el byte
     que deshará/invertirá el polinomio de nuevo a 1. Solamente
     hay 255 posibilidades*, así que podemos usar la fuerza bruta
     para encontrarlos:




                       encontrado por fuerza bruta usando un bucle for




* Hay solamente 255 y no 256 porque el 0 no tiene inverso.
Ahora ya podemos entender la misteriosa s-box.Toma
un byte 'a' y le aplica dos funciones. La primera es 'g',
que solamente encuentra el byte inverso. La segunda es
'f', que complica las matemáticas a propósito en contra
para frustrar ataques.
También podemos entender esas locas constantes
de ronda en la expansión de la clave. Las consigo
empezando con '1' y continuo multiplicando por 'x':




               Constantes de las primeras 10 rondas
Mezclar las columnas es lo más complicado. Trato cada columna como
un polinomio. Uso entonces nuestro nuevo método para multiplicarlo por
Un polinomio especialmente preparado y entonces tomo resto después de
Dividirlo por x4+1. Esto se simplifica con una matriz de multiplicación:




                       polinomio especial
                                                      la columna
Guau… Creo que lo he entendido. Es
                          relativamente sencillo una vez encajas
                          Las piezas. Gracias por explicarlo.
Un placer.                He de irme.
!Vuelve cuando quieras!
Pero hay mucho más de lo que hablar: mi resistencia
al criptoanálisis lineal y diferencial, mi estrategia
'Wide Trail', la implausibilidad de ataques de claves
relacionadas, y... mucho más... pero no queda nadie.
Oh, de acuerdo... todavía hay aburrido
tráfico de router que tiene que ser
cifrado. ¡Me tengo que ir!
Fin

Contenu connexe

Tendances

Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
 
Cryptography
CryptographyCryptography
Cryptographyprasham95
 
Cyber security , an Analysis of State Security in Sri Lanka
Cyber security , an Analysis of State Security in Sri LankaCyber security , an Analysis of State Security in Sri Lanka
Cyber security , an Analysis of State Security in Sri LankaEvan Pathiratne
 
Stack data structure in Data Structure using C
Stack data structure in Data Structure using C Stack data structure in Data Structure using C
Stack data structure in Data Structure using C Meghaj Mallick
 
UNIT II LINEAR DATA STRUCTURES – STACKS, QUEUES
UNIT II 	LINEAR DATA STRUCTURES – STACKS, QUEUES	UNIT II 	LINEAR DATA STRUCTURES – STACKS, QUEUES
UNIT II LINEAR DATA STRUCTURES – STACKS, QUEUES Kathirvel Ayyaswamy
 
2 lectures 16 17-informed search algorithms ch 4.3
2 lectures 16 17-informed search algorithms ch 4.32 lectures 16 17-informed search algorithms ch 4.3
2 lectures 16 17-informed search algorithms ch 4.3Ravi Balout
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network securityshraddha mane
 
Quantum cryptography a modern cryptographic security
Quantum cryptography a modern cryptographic securityQuantum cryptography a modern cryptographic security
Quantum cryptography a modern cryptographic securityKamal Diwakar
 
Symmetric and Asymmetric Encryption
Symmetric and Asymmetric EncryptionSymmetric and Asymmetric Encryption
Symmetric and Asymmetric EncryptionRapidSSLOnline.com
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)farazvirk554
 

Tendances (20)

Cyber security
Cyber securityCyber security
Cyber security
 
Cryptography
CryptographyCryptography
Cryptography
 
Stack - Data Structure
Stack - Data StructureStack - Data Structure
Stack - Data Structure
 
Rsa
RsaRsa
Rsa
 
Hacking
Hacking Hacking
Hacking
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информация
 
Computer and internet fraud
Computer and internet fraudComputer and internet fraud
Computer and internet fraud
 
Cryptography
CryptographyCryptography
Cryptography
 
B-Tree
B-TreeB-Tree
B-Tree
 
Cyber security , an Analysis of State Security in Sri Lanka
Cyber security , an Analysis of State Security in Sri LankaCyber security , an Analysis of State Security in Sri Lanka
Cyber security , an Analysis of State Security in Sri Lanka
 
Stack data structure in Data Structure using C
Stack data structure in Data Structure using C Stack data structure in Data Structure using C
Stack data structure in Data Structure using C
 
UNIT II LINEAR DATA STRUCTURES – STACKS, QUEUES
UNIT II 	LINEAR DATA STRUCTURES – STACKS, QUEUES	UNIT II 	LINEAR DATA STRUCTURES – STACKS, QUEUES
UNIT II LINEAR DATA STRUCTURES – STACKS, QUEUES
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
2 lectures 16 17-informed search algorithms ch 4.3
2 lectures 16 17-informed search algorithms ch 4.32 lectures 16 17-informed search algorithms ch 4.3
2 lectures 16 17-informed search algorithms ch 4.3
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
 
Quantum cryptography a modern cryptographic security
Quantum cryptography a modern cryptographic securityQuantum cryptography a modern cryptographic security
Quantum cryptography a modern cryptographic security
 
Stacks
StacksStacks
Stacks
 
Stack
StackStack
Stack
 
Symmetric and Asymmetric Encryption
Symmetric and Asymmetric EncryptionSymmetric and Asymmetric Encryption
Symmetric and Asymmetric Encryption
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 

Similaire à Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo

Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetdegarden
 
Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000degarden
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?Juan Fernando Zuluaga
 

Similaire à Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo (20)

Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Micro clase (2)
Micro clase (2)Micro clase (2)
Micro clase (2)
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
 
Hackers
HackersHackers
Hackers
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers 1.0
Hackers 1.0Hackers 1.0
Hackers 1.0
 
Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Act4,5,2,3 bjns
Act4,5,2,3 bjnsAct4,5,2,3 bjns
Act4,5,2,3 bjns
 
Propietario
PropietarioPropietario
Propietario
 

Plus de Pablo Garaizar

De la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacionalDe la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacionalPablo Garaizar
 
¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?Pablo Garaizar
 
Luces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en claseLuces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en clasePablo Garaizar
 
Aspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesaAspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesaPablo Garaizar
 
Educación basada en evidencias
Educación basada en evidenciasEducación basada en evidencias
Educación basada en evidenciasPablo Garaizar
 
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...Pablo Garaizar
 
Neurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpienteNeurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpientePablo Garaizar
 
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejorAlgunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejorPablo Garaizar
 
Identidad digital y feminismo
Identidad digital y feminismoIdentidad digital y feminismo
Identidad digital y feminismoPablo Garaizar
 
Errores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas solucionesErrores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas solucionesPablo Garaizar
 
Decisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicasDecisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicasPablo Garaizar
 
Etica investigaciontecnologica2013
Etica investigaciontecnologica2013Etica investigaciontecnologica2013
Etica investigaciontecnologica2013Pablo Garaizar
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...Pablo Garaizar
 
Scratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every dayScratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every dayPablo Garaizar
 
Redes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresRedes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresPablo Garaizar
 
El problema de parada y los castores laboriosos
El problema de parada y los castores laboriososEl problema de parada y los castores laboriosos
El problema de parada y los castores laboriososPablo Garaizar
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades webPablo Garaizar
 
Repaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares webRepaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares webPablo Garaizar
 
Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5Pablo Garaizar
 

Plus de Pablo Garaizar (20)

De la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacionalDe la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacional
 
¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?
 
Luces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en claseLuces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en clase
 
Aspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesaAspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesa
 
Educación basada en evidencias
Educación basada en evidenciasEducación basada en evidencias
Educación basada en evidencias
 
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
 
Neurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpienteNeurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpiente
 
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejorAlgunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
 
Identidad digital y feminismo
Identidad digital y feminismoIdentidad digital y feminismo
Identidad digital y feminismo
 
Errores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas solucionesErrores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas soluciones
 
Decisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicasDecisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicas
 
Etica investigaciontecnologica2013
Etica investigaciontecnologica2013Etica investigaciontecnologica2013
Etica investigaciontecnologica2013
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...
 
Scratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every dayScratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every day
 
Redes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresRedes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padres
 
El problema de parada y los castores laboriosos
El problema de parada y los castores laboriososEl problema de parada y los castores laboriosos
El problema de parada y los castores laboriosos
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades web
 
Repaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares webRepaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares web
 
Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5
 

Dernier

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Dernier (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo

  • 1. Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo © Copyright 2009, Jeff Moser http://www.moserware.com/ Traducido por Pablo Garaizar
  • 2. Acto 1º: Érase una vez…
  • 3. Gestiono petabytes* de datos cada día. Cifro desde jugosa inteligencia Alto Secreto hasta los aburridos paquetes que llegan a tu router WiFi. ¡Lo hago todo! * 1 petabyte = mucho
  • 4. … pero aún así, no parece que a nadie le importe yo o mi historia.
  • 5. La historia de cómo logré abrir mi propio camino para convertirme en el rey mundial del cifrado de bloques es mejor que la de Cenicienta.
  • 6. ¡Guau! Todavía estás ahí ¿Quieres oírla? Bien, empecemos...
  • 7. Hace algún tiempo*, la gente -exceptuando a las agencias de inteligencia- no tenía manera de juzgar la buena criptografía. ¡EBG13 rf travny! El ROT13 doble es mejor * ~ antes de 1975 para el público en general
  • 8. Se promulgó un edicto en todo el país para encontrar un algoritmo bueno y seguro. ¡Necesitamos un buen cifrado!
  • 9. Un digno competidor llamado Lucifer se dio a conocer.
  • 10. Después de ser modificado por la Agencia Nacional de Seguridad (NSA), fue declarado el Estándar de Cifrado de Información (DES). ¡Yo te nombro DES! Clave más corta Caja 'S' más fuerte
  • 11. DES dominó la tierra durante 20 años. Los académicos lo estudiaron atentamente. Por primera vez había algo específico sobre lo que centrar su atención. Nacía el moderno campo de la criptografía. '… por lo que respecta a ¡Fíjate en esa red nuestro conocimiento, DES de Feistel! está a salvo de debilidades estadísticas o matemáticas'.
  • 12. A lo largo de los años, muchos atacantes desafiaron a DES y fue derrotado en varias batallas.
  • 13. La única manera de protegerse de esos ataques fue usar DES tres veces seguidas para formar 'Triple-DES'. Esto fue efectivo, pero terriblemente lento.
  • 14. Se promulgó otro decreto* ... Necesitamos algo al menos tan robusto como Triple-DES, pero más rápido y flexible. * ~ a principios de 1997
  • 15. Esta invitación hizo que los cripto-magos se reunieran para desarrollar algo mejor. ¡¡Esta es mi Usaré FROG oportunidad de ser famoso!! Yo usaré Twofish
  • 16. Mis creadores, Vincent Rijmen y Joan Daemen, se encontraban entre esos cripto-magos. Combinaron sus apellidos para darme mi nombre: Rinjdael*. Yo * pronunciado 'reindal' para los que no sean belgas.
  • 17. Todo el mundo se reunió para votar y... ¡Votadme!
  • 19. … y ahora soy el nuevo rey del cripto-mundo. Puedes encontrarme en cualquier parte. Incluso Intel está introduciendo instrucciones nativas para mí en sus próximos chips para hacerme asombrosamente rápido. Hoja de ruta de los procesadores Intel
  • 20. ¿Alguna pregunta? Bonita historia y todo eso, pero ¿cómo funciona el cifrado? Muy raro, me largo.
  • 21. Acto 2º: Cifrado básico
  • 22. ¡Muy buena pregunta! Solamente necesitas conocer 3 grandes ideas para entender el cifrado.
  • 23. 1ª gran idea: confusión Es una buena idea ocultar la relación entre tu mensaje real y tu mensaje 'cifrado'. Un ejemplo de esta ' confusión' es el viejo y fiel 'Cifrado del César': en claro: cifrado: letras
  • 24. 2ª gran idea: difusión Es también una buena idea esparcir el mensaje. Un ejemplo de esta 'difusión' sería una simple transposición de columnas. Separado por 3 espacios
  • 25. 3ª gran idea: sólo la clave es secreta Después de miles de años, hemos aprendido que es una mala idea asumir que nadie terminará por conocer cómo funciona tu método. Al final siempre habrá alguien que lo termine sabiendo. ¡Dime cómo funciona! ¡Dime cómo funciona! ¡Sin problema! ¡Genial! ¡Ahora Está en la Wikipedia. puedo descifrar Pero no sé la clave. cualquier cosa! ¡Mierda! MAL MEJOR
  • 26. ¿Responde eso a tu pregunta? Está bien, pero ha sido muy general. ¿Detalles? ¿Cómo funcionas tú? ¡No soporto los detalles!
  • 28. Estaría encantado de explicaros cómo funciono, pero antes tenéis que firmar esto. Uh, ¿qué es eso?
  • 29. Acuerdo de Prevención de disparo en el pie Yo, ________ prometo que, una vez vea lo simple que es AES realmente, no lo implementaré en código en producción, aunque sería realmente divertido hacerlo. Este acuerdo tendrá validez hasta que el abajo firmante invente una coreografía que compare y contraste la temporización basada en caché y otros ataques indirectos y sus contramedidas. Firma Fecha
  • 30. Tomo tus datos y los cargo en esta tabla de 4 x 4*. Relleno al final, dado que no eran exactamente 16 bytes * Esta es la 'matriz de estado' que siempre llevo conmigo.
  • 31. En la ronda inicial calculo una OR-Exclusiva (XOR) de cada byte con el correspondiente de la clave para la primera ronda.
  • 32. Un tributo a XOR Hay una sencilla razón por la que uso XOR para aplicar la clave y en otros sitios: es rápido y barato, un simple cambio a nivel de bit. Usa muy poco hardware y puede hacerse en paralelo ya que no se usan molestos bits de acarreo.
  • 33. Expansión de la clave: parte 1 Necesito muchas claves para usarlas en rondas posteriores. Derivo todas ellas a partir de la clave inicial usando una sencilla técnica de mezcla que es realmente rápida. A pesar de las críticas*, es suficientemente buena. Clave inicial * la mayoría -por mucho- de las quejas en contra del diseño de AES se centran en esta simplificación.
  • 34. Expansión de la clave: parte 2a Tomo la última columna de la clave de la anterior ronda y muevo el byte de arriba del todo a abajo: Luego, paso cada byte por una caja de sustitución que lo traducirá en algo distinto:
  • 35. Expansión de la clave: parte 2b Entonces, hago xor de la columna con una 'constante de ronda' que es diferente para cada ronda: Finalmente, hago xor del resultado con la primera columna de la clave de la ronda previa: Primera columna nueva
  • 36. Expansión de la clave: parte 3 Las otras columnas son super-fáciles*. Solamente tengo que hacer XOR de la columna anterior con la misma columna de la clave de la ronda previa: Columna de Nueva columna Nueva clave de ronda Columna la clave de previa ronda previa * date cuenta de que las claves de 256 bits son ligeramente más complicadas.
  • 37. Luego, empiezo con las rondas intermedias. Una ronda es simplemente una serie de pasos que repito varias veces. El número de repeticiones depende del tamaño de la clave. Ronda intermedia
  • 38. Aplicando confusión: bytes sustitutos Uso la confusión (1ª gran idea) para ocultar la relación de cada byte. Pongo cada byte en una caja de sustitución (sbox), que lo traducirá a un byte diferente Denota 'confusión'
  • 39. Aplicando difusión, parte 1: desplazar filas Luego desplazo las filas hacia la izquierda … y entonces las ajusto al otro lado Denota 'permutación'
  • 40. Aplicando difusión, parte 2: mezclar columnas Tomo cada columna y mezclo los bits
  • 41. Aplicando seguridad de la clave: añadir la clave de ronda Al final de cada ronda, aplico la siguiente clave de ronda con una XOR:
  • 42. En la ronda final, me salto el paso de 'mezclar columnas', ya que no va a incrementar la seguridad y solamente ralentiza el proceso: Ronda final * la difusión que proporcionaría no se aprovecharía en la siguiente ronda.
  • 43. … y eso es todo. Cada ronda que hago añade más confusión y difusión a los bits. También hace que la clave influya en ellos. ¡Cuantas más rondas, mejor!
  • 44. Determinar el número de rondas siempre implica varios compromisos Rendimiento Seguridad 'La seguridad siempre implica un coste en rendimiento' – Vincent Rijmen
  • 45. Cuando estaba siendo desarrollado, un chico listo fue capaz de encontrar un atajo a través de 6 rondas. ¡Eso no está bien! Si miras cuidadosamente, verás que cada bit de la salida de una ronda depende de cada bit de dos rondas atrás. Para incrementar esta 'avalancha de difusión', añadí 4 rondas extra más. Este es mi 'margen de seguridad'. Teóricamente 'roto' 'Margen de seguridad'
  • 46. Así que en imágenes, tenemos esto:
  • 47. Descifrar implica hacer todo al revés Aquí la 'ronda final' va al principio. la 'ronda inicial' va al final. Inverso de Inverso de Inverso de añadir clave de ronda sustituir bytes desplazar columnas Inverso de mezclar columnas
  • 48. Un último detalle: no debería de ser usado tal cual, sino como pieza de construcción de un 'modo' decente. ¡MAL! Mejor
  • 49. ¿Tiene sentido? ¿Responde eso a tu pregunta? Casi... salvo cuando movías tus manos y usabas analogías extrañas. ¿Qué es lo que realmente ocurre?
  • 50. ¡Otra pregunta genial! No es difícil, pero... implica un poco de... matemáticas. De acuerdo. ¡Dale calor! ¡Las mates son difíciles! ¡Vamos de compras!
  • 52. Volvamos a tu clase de álgebra… Vamos clase, ¿cuál es la respuesta? Debería ¡Yo lo sé! copiarle… Es 2x. ¿Saldrá Ashley conmigo? Tú
  • 53. Repasando las bases… polinomio multiplicación cuadrado grado la incógnita coeficiente suma
  • 54. Cambiaremos las cosas ligeramente. Antes, los coeficientes podían ser tan grandes como queramos. Ahora solamente pueden ser 0 o 1: Antes Ahora la nueva “suma” Coeficientes grandes Coeficientes pequeños * Hecho curioso: ahora, la 'nueva suma' es igual que la sustracción:
  • 55. ¿Recuerdas cómo las multiplicaciones podían hacer que las cosas crecieran rápido? ¡Grande y asqueroso!
  • 56. Con la 'nueva suma', las cosas son más sencillas, pero la x13 es todavía demasiado grande. Hagamos que no se pueda ir más allá de x7. ¿Cómo podríamos hacerlo?
  • 57. Usaremos a nuestro amigo el 'reloj matemático*' para hacer esto. Solamente suma cosas y hace la división. Presta atención al resto de la división: 4 en punto + 10 horas = 2 en punto + 10 horas = * Esto se conoce también como 'suma modular'. Los locos por las matemáticas lo llaman 'grupo'. AES utiliza un grupo especial llamado un 'campo finito'.
  • 58. Podemos hacer matemáticas 'de reloj' con polinomios. En lugar de dividir por 12, mis creadores me dijeron que usara Supongamos que queremos multiplicar donde tiene coeficientes es muy grande, tenemos que hacerlo más pequeño * Recuerda que cada es o bien 0 o bien 1.
  • 59. Lo dividimos entre y tomamos el resto: El resto: Fíjate como las b's se desplazan hacia la izquierda 1 posición. Esto es simplemente b7 multiplicado por un polinomio pequeño
  • 60. Ahora ya estamos preparados para la explosión más fuerte del pasado: los logaritmos. Una vez dominados, el resto es pan comido. Los logaritmos nos permiten convertir multiplicación en suma: Luego… A la inversa:
  • 61. Podemos usar algoritmos en nuestro nuevo mundo. En lugar de usar 10 como base, podemos emplear el simple polinomio polimonio y contemplar cómo se complica la magia*. * Si continuas multiplicando por (x•1) y tomas el resto después de dividir por m(x), verás que generarás todos los posibles polinomios por debajo de X8. ¡Esto es muy importante!
  • 62. ¿Por qué molestarnos con todas estas matemáticas?* El cifrado trata con bits y bytes, ¿no? Bueno, existe una última conexión: un polinomio de 7º grado puede Representar exactamente 1 byte, dado que ahora solamente utilizamos 0 o 1 como coeficientes: ¡¡Un solo byte!! * A pesar de que solamente trabajaremos con bytes a partir de ahora, las matermáticas nos aseguran que todo se resuelve bien.
  • 63. Trabajando con bytes, la suma de polinomios se convierte en una simple xor. Podemos usar nuestros conocimientos de logartimos para hacer una tabla para multiplicar muy rápidamente*. * Podemos crear la tabla dado que seguimos multiplicando por
  • 64. Dado que sabemos cómo multiplicarlos, podemos encontrar el byte del polinomio 'inverso' para cada byte. Este es el byte que deshará/invertirá el polinomio de nuevo a 1. Solamente hay 255 posibilidades*, así que podemos usar la fuerza bruta para encontrarlos: encontrado por fuerza bruta usando un bucle for * Hay solamente 255 y no 256 porque el 0 no tiene inverso.
  • 65. Ahora ya podemos entender la misteriosa s-box.Toma un byte 'a' y le aplica dos funciones. La primera es 'g', que solamente encuentra el byte inverso. La segunda es 'f', que complica las matemáticas a propósito en contra para frustrar ataques.
  • 66. También podemos entender esas locas constantes de ronda en la expansión de la clave. Las consigo empezando con '1' y continuo multiplicando por 'x': Constantes de las primeras 10 rondas
  • 67. Mezclar las columnas es lo más complicado. Trato cada columna como un polinomio. Uso entonces nuestro nuevo método para multiplicarlo por Un polinomio especialmente preparado y entonces tomo resto después de Dividirlo por x4+1. Esto se simplifica con una matriz de multiplicación: polinomio especial la columna
  • 68.
  • 69. Guau… Creo que lo he entendido. Es relativamente sencillo una vez encajas Las piezas. Gracias por explicarlo. Un placer. He de irme. !Vuelve cuando quieras!
  • 70. Pero hay mucho más de lo que hablar: mi resistencia al criptoanálisis lineal y diferencial, mi estrategia 'Wide Trail', la implausibilidad de ataques de claves relacionadas, y... mucho más... pero no queda nadie.
  • 71. Oh, de acuerdo... todavía hay aburrido tráfico de router que tiene que ser cifrado. ¡Me tengo que ir!
  • 72. Fin