Luis Sequeira
Luis Sequeira is an IT professional with experience in cloud environments, quality of service and network traffic analysis, who loves looking for solutions to engineering challenges, share knowledge. At work, the main challenge is to integrate different network and software technologies to provide solution in a wide range of areas, e.g., virtual network functions, machine learning, autonomous driving, robotics and augmented reality.
En la I Parte de Generalidades de AES (Advanced Encryption Standard) se describieron los aspectos más relevantes de AES y las S-Box. Ahora, comentaremos algunos detalles de las llamadas transformaciones (ByteSub, ShiftRow, MixColumns y AddRoundKey) y el proceso de generación de subclaves. Para ver más detalles de una manera más dinámica se recomienda la aplicación Rijndael Animation.
ByteSub
Esta transformación realiza una sustitución byte por byte en cada uno de los elementos de la matriz de estado, es decir, la matriz de estado [aij] se sustituye por la matriz [Sij], la Figura # 1 muestra dicho proceso. Utilizando la aplicación Rijndael Animation de [1], se puede observar como el primer byte de la matriz de estado ([a00]) se divide en dos grupos de cuatro bits cada uno y se utilizan como apuntadores a filas y columnas de la S-Box, respectivamente, para realizar la sustitución, en la Figura # 1 se muestra como el valor 19 será reemplazado por d4.
Figura # 1: Utilización de S-Box [1].
El algoritmo AES (Advanced Encryption Standard) [1], conocido como Rijndael, fue nombrado así por sus creadores Joan Daemen y Vincent Rijmen, es el actual estándar internacional de cifrado para comunicaciones desde octubre del 2000. Dicho algoritmo se caracteriza por ser un cifrado simétrico por bloques con longitud de clave variable; la longitud de la clave por defecto es de 128 bits pero también puede establecerse a 192 o 256 bits.
La red de telecomunicaciones de un ISP (Proveedor de Servicios de Internet) es en realidad una interacción de diversos tipos de redes, dentro de las que puede destacar LTE (4G) como una red de acceso al usuario final. El flujo de información que llega al usuario, atraviesa diversas infraestructuras por las que el proveedor de servicios realiza el tránsito de los datos, bajo esta perspectiva se comentarán algunos de los puntos necesarios de tener en cuenta a la hora de asegurar la QoS (Calidad de Servicio) en este tipo de entornos.
Desde el punto de vista de gestión, LTE permite definir perfiles y clases de servicios, los cuales son claves cuando se negocian los requerimiento de QoS del móvil durante el establecimiento de una comunicación, el tránsito de los paquetes durante la misma, incluso en los traspasos. Sin embargo, para asegurar la QoS extremo a extremo es necesario tener en cuenta tanto la red de acceso como la de transporte.
Red de transporte
Un escenario típico de un proveedor se servicios de Internet podría describirse como se muestra en la Figura # 1, en ella se puede ver como LTE solamente forman parte de la red de acceso de un proveedor. El ISP posee diversos tipos de redes de acceso, en función de los servicios que brinda. Toda la infraestructura necesaria para el transporte de la información proveniente de las redes de acceso, debe de transitar por el núcleo de red, éste también se interconecta con otros tipos diferentes de redes, donde usualmente se ubica el servicio final al que el usuario desea acceder (Internet, PSTN, servicios ftp, video streaming, voz u otros).
Figura # 1. Topología simplificada de un ISP [2].