Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.

Slides:



Advertisements
Presentaciones similares
Diseño y análisis de algoritmos
Advertisements

Diseño y análisis de algoritmos
Valores y Vectores Propios
CIFRADO DE FLUJO.
La maquina de Turing La máquina de Turing es una caja negra (tan simple como una máquina de escribir y tan compleja como un ser humano) capaz no sólo de.
1.- Definiciones. 2.- Fórmulas. 3.- Esquema. 4.- Ejercicios.
Técnico en programación de Software
Mesa de Tejo II. Mesa de Tejo II Presentación para trabajar vectores: variación de velocidad, aceleración y fuerza.
Unidad académica: Ingenierías
ADVANCED ENCRIPTION STANDARD
ACI – 425 SEGURIDAD INFORMÁTICA
Arquitectura de Conjunto de Instrucciones (ISA)
ESPACIOS VECTORIALES.
Algebra Booleana y Compuertas Lógicas
Jennifer Morales Clarke 2º Bach. A
TEMA 6: DIVISIÓN DE POLINOMIOS
Prof. Esteban Hernández
Direcciones físicas y direcciones virtuales (lógicas)
Técnicas de Detección y Corrección de Errores
TRANSFORMACIONES LINEALES PARA REDES NEURALES ARTIFICIALES
Deteccion y Correccion
Universidad de los Andes-CODENSA
Programación Lineal Unidad 1 Parte 3.
2da. Parte Capítulos 5-12: Transmisión de Paquetes
A TRAVÉS DE LOS ESTÁNDARES DE EXCELENCIA EN MATEMÁTICAS Estándar 2:
ANALISIS MATEMÁTICO PARA ECONOMISTAS IV
POTENCIAS NATURALES DE MATRICES CUADRADAS
Sistemas decimal, binario, octal y hexadecimal
Sistemas de numeración
Presenta: Mario Alberto García-Martínez Asesor: Guillermo Morales-Luna
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
Álgebra Superior Matrices Sesión II.
Organización del Computador 1 Sistemas de Representación.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Operaciones con números complejos
INTRODUCCIÓN A LA INFORMÁTICA
Unidad 1: FUNDAMENTOS DE COMPUTACIÓN Y PSEUDOLENGUAJE
Matrices – Determinantes Sistemas de Ecuaciones lineales

Procesamiento Digital de Imágenes
Procesamiento Digital de Imágenes
Tema 2 – Implantación de mecanismos de seguridad activa
[ Sistemas Operativos ]
Unidad II. Probabilidad
OPERACIONES CON FUNCIONES
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Organización de la Computadora
Operaciones Algebraicas
Presente un cuestionario con los aspectos mas importantes sobre los
Tipos de Datos.
algoritmo de cifrado RSA
Universidad Mesoamericana Tecnología Médica e Informática.
Lic. Carla Aguirre Montalvo
Algoritmos y Desarrollo de Programas I
Control Moderno de Motores Eléctricos
Operaciones con polinomios de una variable. Operaciones con polinomios de una variable.
Compuertas lógicas INTRODUCCION
75.41 Algoritmos y Programación II Cátedra Ing. Patricia Calvo Complejidad algorítmica.
Matemática Básica (Ing.) 1 Sesión 12.1 Sistemas lineales y método de Gauss.
Ingeniería en Informática F UNDAMENTOS DE C OMPUTACIÓN B ACHILLERATO EN I NGENIERÍA I NFORMÁTICA L IC. C ARLOS H. G UTIÉRREZ L EÓN.
TEMA 2 : ALGEBRA DE MATRICES.
Ing. Haydeli del Rosario Roa Lopez
El microprocesador y su arquitectura
1 ESPACIOS VECTORIALES ESPACIOS VECTORIALES. 2 Aunque históricamente el primer trabajo de Álgebra Lineal consistió en resolver sistemas de m ecuaciones.
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE QUÍMICA P.E.L: INGENIERO QUÍMICO U.A: ÁLGEBRA LINEAL Unidad II Conceptos básicos de Álgebra Tema:
Universidad de Oriente Núcleo Monagas Escuela de Ciencias Sociales y Administrativa Departamento de Contaduría Publica Profesora: Milagros Coraspe Ballicher:
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Representación de la Información en el Computador Prof. Manuel B. Sánchez.
Operaciones algebraicas
Sistema Numérico Binario Prof. Carlos Ortiz Muñoz.
Transcripción de la presentación:

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento de Ingeniería de Sistemas Universidad del Norte Material basado en: Undestanding Cryptography, A Textbook for Students and Practitioners, de Paar.

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 2 Contenido Advanced Encryption Standard (AES) Descripción interna de AES

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 3 Advanced Encryption Standard (AES) Introducción –Es el algoritmo de cifrado simétrico más usado hoy en día –Es el algoritmo obligatorio en muchos estándares de la industria –Comúnmente usados en estándares comerciales como IPSec, TLS, estándar de cifrado de WiFi, SSH, Skype, entre otros –Al dia de hoy, no se conoce mejor ataque que fuerza bruta Requerimientos de diseño –Cifrado de bloques de 128 bits –Soportar claves de longitudes de 128, 192 y 256 bits –Eficiente en hardware y software

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 4 Advanced Encryption Standard (AES) Introducción –Se adoptó una de las propuestas, llamada Rijndael. –Las claves, como el requerimiento, son de 128, 192 y 256 bits. Los bloques de 128 bits –El número de rondas internas varía según el tamaño de la clave –AES no tiene una estructura Feistel como DES –AES cifra todos los 128 bits en una sola ronda, mientras DES hace el cifrado en más de una ronda

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 5 Capas de cifrado de AES Capa de adición de la clave –Una clave o subclave de 128 bits es XORed con los bits del bloque en ese momento de las rondas Capa de sustitución de bytes (S-boxes) –Cada elemento transformado no linealmente usando tablas de búsqueda con ciertas propiedades matemáticas –Esto le da confusión al proceso (garantizando que cambios en un bit se propaguen rápidamente a lo largo del bloque Capa de difusión –Le provee difusión a todos los bits. Tiene dos subcapas: ShiftRows: permuta los datos a nivel de bytes MixColumn: combina bloques de 4 bytes

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 6 Advanced Encryption Standard (AES) Diagrama de los bloques de cifrado –Cada una de las 3 capas de cifrado se usan en cada ronda –La última ronda no hace uso de la transformación MixColumn, para mantener el algoritmo simétrico

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 7 Campos de Galois Definición de grupos y campos –Un campo finito es un grupo de número finito de elementos –Se pueden hacer operaciones de suma, resta, mult. e invert. –Primero se define un grupo

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 8 Campos de Galois Definición de grupo –De manera resumida, un grupo es un conjunto con una operación y su correspondiente operación inversa Ejemplo –El conjunto de enteros y la operación módulo m forman un grupo con el elemento neutral 0. –Cada elemento a tiene su inverso –a de tal manera que a + (– a) = 0 mod m.

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 9 Campos de Galois Definición de campo –Para poder tener las cuatro operaciones aritméticas básicas en una estructura, se debe tener un conjunto que tenga un grupo aditivo y uno multiplicativo. Esto se llama un campo.

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 10 Campos de Galois Ejemplo de un campo –El conjunto de números reales es un campo con el elemento neutral 0 para el grupo aditivo y el elemento neutral 1 para el grupo multiplicativo. –Cada elemento a tiene su aditivo inverso, - a, y cada elemento (diferente de cero) a, tiene su inverso multiplicativo 1/a Campos con número finitos de elementos –En criptografía son más interesantes campos con números finitos de elementos, llamados campos finitos de Galois –Implica que haya campos con 11 u 81 elementos (81 = 3 4 )

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 11 Campos de Galois Campos Primos –Los campos finitos más fáciles son aquellos donde n=1 –Las operaciones son adiciones de entero módulo, y multiplicaciones de entero módulo p. –Considérese los anillos de enteros, donde hay enteros con adición modular y multiplicación. Si m es primo, entonces no es solo un anillo sino un campo finito –Para esto, adiciones y multiplicaciones deben ser módulo p

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 12 Campos de Galois Ejemplo de Campos Finitos de Galois –Considérese el GF(5) = {0,1,2,3,4}. Las tablas muestran cómo sumar y multiplicar elementos y los inversos Ejemplo, GF(2), el campo finito más pequeño. –Ahora considérese el GF(2) = {0,1}.

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 13 Campos de Galois Campos de extensión GF(2 m ) –En AES el campo finito contiene 256 elementos y es denotado como GF(2 8 ) –La ventaja es que cada elemento se puede representar como un byte Representación de elementos en GF(2 m ) –Representados como polinomios con coeficientes en GF(2), cuyo grado máximo es m – 1 –Cada elemento es representado como: –Hay 2 8 polinomios, que constituyen GF(2 8 ) –Cada polinomio se puede guardar de la forma:

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 14 Campos de Galois Adición en GF(2 m ) –Se hace la adición y substracción módulo 2 –Si se hace la resta, el resultado será el mismo Ejemplo

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 15 Campos de Galois Multiplicación en GF(2 m ) –Es la operación principal de la transformación MixColumn –Se hace con la multiplicación de polinomios: – Donde –Se multiplican los dos enteros, se dividen por un polinomio y se usa el residuo Ejemplo –Se quieren multiplicar y en –Se usa el polinomio irreducible –Se usa el cual es reducido

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 16 Campos de Galois Ejemplo de multiplicación en GF(2 4 ) –La operación que ocurre no es simple multiplicación Inversión usando tabla –El inverso de: –Es, según la tabla,

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 17 Estructura Interna de AES Gráfica de una sola ronda en AES –La entrada de 16 bytes es alimentada byte por byte al S-box –Salida es permutada bytexbyte y mezclada por MixColumn –La clave de 128 bits es XORed con el resultado intermedio

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 18 Estructura Interna de AES Gráfica de una sola ronda en AES –A es tratada como una matriz de 4 por 4 bytes. La clave es ordenada en una matriz de 4 filas x 4, 6 u 8 columnas –AES opera en los elementos, las filas y columnas de A Capa de substitución de bytes –La primera capa en cada ronda es de substitución de bytes –Cada byte es remplazado por otro byte,

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 19 Estructura Interna de AES Capa de substitución de bytes –Es el único elemento no lineal o sea, –Es una función biyectiva –Esta es tabla para byte de entrada (xy) Ejemplo: Si la entrada es: La salida es:

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 20 Estructura Interna de AES Descripción matemática del S-box –A diferencia de S-boxes en DES, donde son aleatoreas, aquí tienen una estructura algebraica fuerte –Constan de dos transformaciones matemáticas –La primera parte es la inversa donde ambos pertenecen al campo con el polinomio irreducible

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 21 Estructura Interna de AES Descripción matemática del S-box –En la segunda parte, cada es multiplicada por una matriz de bits constante seguida por la suma de un vector de 8 bits

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 22 Estructura Interna de AES Capa de difusión. Subcapa ShiftRows –Cíclicamente se corren las filas de la matriz de entrada (B este caso), así: Capa de difusión. Subcapa MixColumn –Transformación lineal que mezcla cada columna. –Es el mayor elemento de difusión del algoritmo –Cada columna de 4 bytes es considerada como un vector y multiplicado por una matriz de 4x4

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 23 Estructura Interna de AES Capa de difusión. Subcapa MixColumn –Así se computan los primeros bytes: –La siguiente columna se calcula computando el siguiente vector con la misma matriz –Hay que recordar que cada byte es un valor representando un elemento de GF(2 8 ) Ejemplo –Con el siguiente vector, la primera fila de la matriz por B es:

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 24 Estructura Interna de AES Creación de las subclaves –Toma la clave original de 128, 192 o 256 bits y las deriva –Se calculan una clave más de las rondas necesarias para cada tamaño de clave –El cómputo de las subclaves se hace expandiendo la clave en arreglos de palabras (32 bits) Creación de subclaves para claves de 128 bits –Se calculan las 11 subclaves, guardando estas en las palabras del arreglo W –Los elementos se computan de esta manera (para i=1, 10): –Y además, para i=1, …, 10, y j=1, 2, 3

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 25 Estructura Interna de AES Creación de las subclaves

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 26 Descifrado de AES Descifrado –Cada una de las capas de cifrado son invertidas –Como en DES, se necesita una generación inversa de subclaves

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 27 Descifrado de AES Detalle de cada ronda –En el caso de InvMixColumn, la inversa de la matriz usada en el cifrado es la que se usa ahora –En el caso de InvShiftRows, se hacen corrimientos en el sentido contrario

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 28 Implementación de AES Software –AES fue diseñado de tal manera que sea posible una implementación eficiente en software –Es particularmente eficiente para procesadores de 8 bits pero poco para procesadores modernos de 32 o 64 bits Sustitución por byte, ShiftRow y MixColum operan por byte) –Una propuesta para mejorar esto es usar tablas de búsqueda con entradas de 32 bits (T-box) Se han podido alcanzar velocidades de varios 100s Mbps, o 1.6 Gbps en Athlon de 64 bits (en ambientes controlados)

Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 29 Implementación de AES Implementación en Hardware –AES, comparado con DES requiere más recursos de hardware. –Sin embargo, con los altos estándares de HW hoy en día, se pueden alcanzar altos throughputs implementados en FPGA o ASIC (velocidades alcanzadas de hasta 10 Gbps)