El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011
Autores: Pedro Francisco Barragán López Juan Manuel Márquez Rodríguez Tutor: José Andrés Armario Sampalo
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Contextualización ¿Dónde comienza el camino? Redes de comunicaciones Explosión de servicios prestados Necesidad de protección ARIA Criptografía Asimétricos Simétricos Algoritmos de cifrado
Contextualización Nuestro protagonista: Toma su nombre de las iniciales de Academia, Research Institute y Agency Fue diseñado en 2003, por un grupo de investigadores surcoreanos Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004 El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES
Contextualización ¿Cómo llegó a lo alto? 1º Diseñadores ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques. Actualmente se usa en servicios públicos del gobierno 2º COSIC ARIA En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Ámbito Teórico Conceptos Previos Criptosistema Tipos
Ámbito Teórico Criptosistemas Simétricos o de Clave Privada SeguridadInconvenientes Conceptos Previos
Ámbito Teórico Cifrados por Bloques Conceptos Previos Tipos/Funcionamiento
Ámbito Teórico NOMBRESIGNIFICADOPUBLICACIÓNNOTAS DES Data Encryption Standard En 1977 Aún se usa su variante Triple DES IDEA International Data Encryption Algorithm En 1999 Más seguro que el DES y se usa en sistemas PGP AES Advanced Encryption Standard En 2001 Es la evolución del DES. Es el estándar actual ARIA Academia, Research Institute and Agency En 2003 Su estructura se basa en el AES Ejemplos Conceptos Previos
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
ARIA - Características Tamaño de Bloque: 128 Bits / 16 Bytes Tamaño de Clave Maestra: -128 Bits / 16 Bytes -192 Bits / 24 Bytes -256 Bits / 32 Bytes
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
ARIA - Operaciones Adición de la Clave de Ronda (Round Key Addition - RKA)
ARIA - Operaciones Sustitución (Substitution Layer - SL): Tipo 1: Tipo 2:
ARIA - Operaciones Difusión (Diffusion Layer - DL)
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
ARIA – Procesos Realizados Origen: Clave Maestra Resultado: -Claves de Cifrado -Claves de Descifrado Elementos Necesarios: Claves de Ronda Generación de Claves
ARIA – Procesos Realizados Generación de Claves
ARIA – Procesos Realizados Número de Claves de Cifrado Generadas: 13 / 15 / 17 Número de Claves de Descifrado Generadas: 13 / 15 / 17 Generación de Claves
ARIA – Procesos Realizados Origen: Texto en Claro Resultado: Texto Cifrado Elementos Necesarios: Claves de Cifrado Cifrado
ARIA – Procesos Realizados Número de Rondas: 13 / 15 / 17 Cifrado
ARIA – Procesos Realizados Origen: Texto Cifrado Resultado: Texto en Claro Elementos Necesarios: Claves de Descifrado Descifrado
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Aplicación Implementada Lenguaje de Programación
Aplicación Implementada Entorno de Desarrollo
Aplicación Implementada
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Vulnerabilidades - Criptoanálisis Diferencial Imposible Diferencial Imposible en 4 Rondas
Vulnerabilidades - Criptoanálisis Diferencial Imposible Ataque Diferencial Imposible en 6 rondas
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Vulnerabilidades - Otros Ataques Debilidades en la Generación de Claves Criptoanálisis Diferencial/Lineal Criptoanálisis Diferencial Truncado Criptoanálisis Integral Ataques por Interpolación Ataques Boomerang
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Problemas Abiertos Mejoras Describir las Operaciones con Etiquetado
Problemas Abiertos Implementar la Ayuda como Buscador Mejoras
Problemas Abiertos Incorporar Función Resumen Mejoras
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
Conclusiones Baja Difusión de ARIA a Nivel Global Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema
Conclusiones Experiencia Adquirida en la Implementación de Interfaces Gráficas
Bibliografía National Security Research Institute, Korea. “Specification of ARIA”. Año Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año Korean Standard Block Cipher Algorithm (ARIA)
¿Alguna pregunta?
¡¡¡ Muchas Gracias !!!