Class4crypt c4c8.6a Algoritmo AES parte 1: visión general y fortaleza

Поділитися
Вставка

КОМЕНТАРІ • 17

  • @KevinVarillas
    @KevinVarillas 3 роки тому +1

    Muy. Buen video saludos desde la università degli studi di Milano !!!!

    • @JorgeRamio
      @JorgeRamio  3 роки тому +1

      Me alegro mucho Alejandro, un fuerte abrazo desde Madrid.

  • @rafealeduardocastilloleyva7855
    @rafealeduardocastilloleyva7855 2 роки тому

    muchas gracias por la info.

  • @FranJostey
    @FranJostey 3 роки тому +1

    Muy guay el vídeo, sigue con estos vídeos. Vengo del Master de Ciber de la UCAM

    • @JorgeRamio
      @JorgeRamio  3 роки тому +1

      Gracias Fran, queda solamente una decena de clases y terminamos este curso básico de criptografía aplicada. Saludos.

    • @FranJostey
      @FranJostey 3 роки тому

      Vaya compromiso duro!! Ánimo

  • @JorgeRamio
    @JorgeRamio  3 роки тому

    Comentarios y erratas:
    Hay algunos pequeños errores en la locución (e.g. "de derecha a izquierda", cuando es de izquierda a derecha, etc.), pero que no afectan en nada en cuanto al contenido y seguimiento de la clase.
    En 1:08:58 por error no se incluye en la diapositiva el documento "Criptosistema Rijndael a fondo" de Alfonso Muñoz, de lectura recomendable, aunque sí se comenta en el vídeo: www.criptored.upm.es/guiateoria/gt_m480a.htm.

  • @josephjesusflorianflores7089
    @josephjesusflorianflores7089 2 роки тому

    si el mensaje fuese menor a 128 bits o mayor a 256 bits, como seria la clave?

    • @JorgeRamio
      @JorgeRamio  2 роки тому

      Hola Joseph. No tiene nada que ver el tamaño del mensaje con la clave. Por ejemplo, con AESphere cifra un mensaje de menos de 128 bts (e.g. Hola amigo) de 80 bits o uno de más de 32 caracteres (> 256 bits) con cualquier clave que queiras. Saludos.

  • @manuelmq2043
    @manuelmq2043 3 роки тому

    Maestro, podrías explicar como es que el criptólogo determina el NUMERO DE VUELTAS necesarias para que sea considerado como clave de 128, 192 o 256 bits ( en caso de AES 10,12 o 14 vueltas).

    • @JorgeRamio
      @JorgeRamio  3 роки тому

      Hola. Se basan en principios de complejidad algorítimica, de forma que los bits del bloque de texto en claro y los bits de la clave se mezclen de manera adecuada y exista una gran difusión de los mismos. Si se usan pocas vueltas, entonces los bits no estarán correctamente mezclados. Mira la analogía que hago en la primera lección de cifra simétrica en bloque con hacer una mayonesa. Saludos.

    • @manuelmq2043
      @manuelmq2043 3 роки тому

      @@JorgeRamio Excelente, pero ¿Cómo es que se determina MATEMATICAMENTE?. Te he escuchado decir que la criptografía se basa en formulas matemáticas. Yo soy programador y aficionado a la criptografía. Por cuestiones del algoritmo se que debo dar N vueltas para cifrar y N vueltas en sentido inverso para descifrar, pero es no creo que signifique que, con el uso una clave de 128 bits es un algoritmo de 128 bits.

    • @JorgeRamio
      @JorgeRamio  3 роки тому

      @@manuelmq2043 Hola Manuel. Eso ya no te lo puedo contestar porque no lo sé, ni lo he estudiado hasta ese nivel de detalle. Es un tema muy interesante que posiblemente esté documentado, pero no puedo ayudarte en este sentido. Si un algoritmo tiene una clave de 128 bits, se dice que su fortaleza es de 2^128 porque de esa magnitud [en realidad de 2^(128-1) en media], serían los cálculos por fuerza bruta que habría que hacer para romperlo. Saludos.

    • @manuelmq2043
      @manuelmq2043 3 роки тому

      @@JorgeRamio Muy agradecido maestro. Estoy atento a tus publicaciones

  • @alejandroserrano2603
    @alejandroserrano2603 3 роки тому

    De nuevo otro algoritmo aceptado por el NIST que tiene potenciales problemas de seguridad, que sea más seguro el de 128 que el de 256 me suena a que tiene algún backdoor oculto... o que si se pudiera extender de alguna forma a un tamaño muchísimo más grande, o con más vueltas, se deshilacha y puedes obtener el texto en claro sin conocer la clave real, como en el ataque cíclico a RSA.
    Que los ataques conocidos ya estén muy cerca del número de vueltas reales es también preocupante, se supone que iba a ser el estándar hasta 2040.

    • @JorgeRamio
      @JorgeRamio  3 роки тому

      Exacto, son palabras de Bruce Schneier, que nadie duda de su solvencia como criptólogo. También es cierto que su algoritmo Blowfish quedó entre los 5 finalistas y perdió, por lo cual supongo algún interés tendrá en demostrar que Rijndael no era tan bueno como se decía. Votaciones finales: Rijndael 86 votos, Serpent 59 votos, Twofish 31 votos, RC6 23 votos, MARS 13 votos. Y lo de 2040, con el tema de las escasas vueltas, no deja de ser un brindis al sol. Saludos.