Advanced Encryption Standard

En esta convocatoria se indicaban varias condiciones para los algoritmos que se presentaran: El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera conferencia AES: La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los análisis a los que fueron sometidos los candidatos por la comunidad criptográfica internacional.Durante este periodo el NIST admitió análisis de los algoritmos finalistas.El NIST estudió toda la información disponible para decidir cual sería el algoritmo ganador.AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria.Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES.En junio de 2003, el gobierno de los Estados Unidos anunció que el AES podía ser usado para información clasificada: Este hecho marca la primera vez que el público ha tenido acceso a un cifrador aprobado por la NSA para información súper secreta (TOP SECRET).Sienten que el margen entre el número de rondas especificado en el cifrador y los mejores ataques conocidos es muy pequeño.Varios expertos criptográficos han encontrado problemas en las matemáticas que hay por debajo del ataque propuesto, sugiriendo que los autores quizá hayan cometido un error en sus estimaciones.Si esta línea de ataque puede ser tomada contra AES, es una cuestión todavía abierta.
En la fase de SubBytes , cada byte en el state es reemplazado con su entrada en una tabla de búsqueda fija de 8 bits, S ; b ij = S(a ij ) .
En el paso ShiftRows , los bytes en cada fila del state son rotados de manera cíclica hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada fila.
En el paso MixColumns , cada columna del state es multiplicada por un polinomio constante c(x) .
En el paso AddRoundKey , cada byte del state se combina con un byte de la subclave usando la operación XOR (⊕).