Abr 24
Es claro que hasta este momento, ninguno de los ataques realizado a full-AES ha tenido éxito, los ataques usualmente se concentran en la reducción de rondas. Muchos autores afirman que ninguno de los siguientes tipos de ataques, han podido ser más efectivos que una búsqueda exhaustiva de clave: Criptoanálisis lineal Criptoanálisis diferencial Truncated diferencials Interpolation attacks Square attack Sin embargo, la estructura ordenada y las profundas bases matemáticas que utiliza, lo hacen un objeto de estudio para nuevas propuestas de ataques, como lo son los ataques algebraicos. Dichos ataques consisten en plantear un sistema de ecuaciones y con las incógnitas…
Abr 03
Algunos estudios muestran que más del 50% de las llamadas de voz y el 70% del tráfico de datos proviene de interiores [1], las llamadas de voz no requieren grandes anchos de banda, pero si ciertos parámetros de calidad que garantice el reconocimiento de la voz por el usuario en el otro extremo de la comunicación, por el contrario, el tráfico de datos requiere altas tazas de transmisión para poder enviar información con gran cantidad de megabytes, como las aplicaciones multimedia lo requieren, por mencionar un ejemplo. Una forma de garantizar altas tazas de transmisión en sistemas de radio, consiste…
Mar 13
Como se ha mencionado en un artículo anterior, las rondas que componen el algoritmo AES se pueden dividir en tres categorías diferentes: rondas inicial, ronda estándar y ronda final. A la hora del cifrado, la información es sometida a una cantidad diferente de rondas (10, 12 y 14 respectivamente) en cada caso en función de la longitud de la clave (128, 192 y 256 bits respectivamente). Cada una de dichas rondas se compone de combinaciones de transformaciones, las posibles transformaciones son: ByteSub, ShiftRow, MixColumns y AddRoundKey. La Figura # 1 muestra la relación de las transformaciones y las correspondientes rondas.…
Mar 06
Para realizar las estimaciones del modelo de tráfico para flujos multimedia, es necesario que el investigador tenga un control preciso del entorno de pruebas, minimizando los posibles errores e interferencia que puedan presentarse, dejando un escenario de pruebas que permita un desarrollo fluido a la aplicación que se dese modelar. A modo de ejemplo se ha seleccionado un tráfico de VoIP, el cual es bastante sencillo de interpretar y facilitará algunas de las cosas que se deben hacer.   Escenario para las pruebas En la Figura # 1 se muestra el diagrama utilizado para realizar las pruebas con la finalidad…
Feb 20
Hace algún tiempo leí un artículo interesante de un “ataque exitoso” contra AES, el famoso algoritmo de criptografía simétrica. Raphael C.-W. Phan [1] presentó un “impossible differential attack” a 7 rondas para AES-192 y AES-256. Algunos se preguntarán: que tipo de ataque es este?, pues bien, es un criptoanálisis que se aprovecha de las diferencias que son imposible de darse, de un bloque de datos a través del cifrado, con la finalidad de descubrir la clave. Sin entrar en muchos detalles del método utilizado, a continuación comento algunos de los resultados más importantes de dicho estudio. El ataque consiste en…