El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.

Slides:



Advertisements
Presentaciones similares
Universidad De Valencia
Advertisements

Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Seguridad distribuida en la red y centralizada en los sistemas
Héctor Bretón González Maestría en Ciencias en Ingeniería de Cómputo
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Que es el protocolo “SSL”
Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Ética y legislación informática
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Servidores de claves públicas Revocar un par de claves
ADVANCED ENCRIPTION STANDARD
ATAQUES CONTRA SISTEMAS
ACI – 425 SEGURIDAD INFORMÁTICA
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
SEMANA Introducción.
FUNCIONES HASH. ConfidencialidadAutenticación IntegridadNo repudio Logros de la Criptografía.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA
PGP (Pretty Good Privacy)
Criptología Gerardo Rodríguez Sánchez
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad de Sistemas UMG Ingeniería en Sistemas
Laura Itzelt Reyes Montiel
Capítulo 8 Seguridad en Redes
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Presentado por: Andrés Mejía Ocampo.  Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.
La importancia del internet.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
INTERNET Se ha documentado y dicho que el origen de Internet se da gracias a  ARPANET (Advanced Research Projects Agency Network) red de computadoras del.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Autores: Pedro Francisco Barragán López Juan Manuel Márquez Rodríguez Tutor: José Andrés Armario Sampalo

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Contextualización  ¿Dónde comienza el camino? Redes de comunicaciones Explosión de servicios prestados Necesidad de protección ARIA Criptografía Asimétricos Simétricos Algoritmos de cifrado

Contextualización  Nuestro protagonista: Toma su nombre de las iniciales de Academia, Research Institute y Agency Fue diseñado en 2003, por un grupo de investigadores surcoreanos Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004 El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES

Contextualización  ¿Cómo llegó a lo alto? 1º Diseñadores ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques. Actualmente se usa en servicios públicos del gobierno 2º COSIC ARIA En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Ámbito Teórico  Conceptos Previos Criptosistema Tipos

Ámbito Teórico Criptosistemas Simétricos o de Clave Privada SeguridadInconvenientes  Conceptos Previos

Ámbito Teórico Cifrados por Bloques  Conceptos Previos Tipos/Funcionamiento

Ámbito Teórico NOMBRESIGNIFICADOPUBLICACIÓNNOTAS DES Data Encryption Standard En 1977 Aún se usa su variante Triple DES IDEA International Data Encryption Algorithm En 1999 Más seguro que el DES y se usa en sistemas PGP AES Advanced Encryption Standard En 2001 Es la evolución del DES. Es el estándar actual ARIA Academia, Research Institute and Agency En 2003 Su estructura se basa en el AES Ejemplos  Conceptos Previos

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

ARIA - Características Tamaño de Bloque: 128 Bits / 16 Bytes Tamaño de Clave Maestra: -128 Bits / 16 Bytes -192 Bits / 24 Bytes -256 Bits / 32 Bytes

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

ARIA - Operaciones Adición de la Clave de Ronda (Round Key Addition - RKA)

ARIA - Operaciones Sustitución (Substitution Layer - SL): Tipo 1: Tipo 2:

ARIA - Operaciones Difusión (Diffusion Layer - DL)

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

ARIA – Procesos Realizados Origen: Clave Maestra Resultado: -Claves de Cifrado -Claves de Descifrado Elementos Necesarios: Claves de Ronda  Generación de Claves

ARIA – Procesos Realizados  Generación de Claves

ARIA – Procesos Realizados Número de Claves de Cifrado Generadas: 13 / 15 / 17 Número de Claves de Descifrado Generadas: 13 / 15 / 17  Generación de Claves

ARIA – Procesos Realizados Origen: Texto en Claro Resultado: Texto Cifrado Elementos Necesarios: Claves de Cifrado  Cifrado

ARIA – Procesos Realizados Número de Rondas: 13 / 15 / 17  Cifrado

ARIA – Procesos Realizados Origen: Texto Cifrado Resultado: Texto en Claro Elementos Necesarios: Claves de Descifrado  Descifrado

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Aplicación Implementada Lenguaje de Programación

Aplicación Implementada Entorno de Desarrollo

Aplicación Implementada

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Vulnerabilidades - Criptoanálisis Diferencial Imposible  Diferencial Imposible en 4 Rondas

Vulnerabilidades - Criptoanálisis Diferencial Imposible  Ataque Diferencial Imposible en 6 rondas

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Vulnerabilidades - Otros Ataques Debilidades en la Generación de Claves Criptoanálisis Diferencial/Lineal Criptoanálisis Diferencial Truncado Criptoanálisis Integral Ataques por Interpolación Ataques Boomerang

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Problemas Abiertos  Mejoras Describir las Operaciones con Etiquetado

Problemas Abiertos Implementar la Ayuda como Buscador  Mejoras

Problemas Abiertos Incorporar Función Resumen  Mejoras

Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA Características Operaciones Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades Criptoanálisis Diferencial Imposible Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

Conclusiones Baja Difusión de ARIA a Nivel Global Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema

Conclusiones Experiencia Adquirida en la Implementación de Interfaces Gráficas

Bibliografía  National Security Research Institute, Korea. “Specification of ARIA”. Año  Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año  Korean Standard Block Cipher Algorithm (ARIA)

¿Alguna pregunta?

¡¡¡ Muchas Gracias !!!