Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEulália Arcia Modificado hace 9 años
1
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011
2
Autores: Pedro Francisco Barragán López Juan Manuel Márquez Rodríguez Tutor: José Andrés Armario Sampalo
3
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
4
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
5
Contextualización ¿Dónde comienza el camino? Redes de comunicaciones Explosión de servicios prestados Necesidad de protección ARIA Criptografía Asimétricos Simétricos Algoritmos de cifrado
6
Contextualización Nuestro protagonista: Toma su nombre de las iniciales de Academia, Research Institute y Agency Fue diseñado en 2003, por un grupo de investigadores surcoreanos Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004 El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES
7
Contextualización ¿Cómo llegó a lo alto? 1º Diseñadores ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques. Actualmente se usa en servicios públicos del gobierno 2º COSIC ARIA En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11
8
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
9
Ámbito Teórico Conceptos Previos Criptosistema Tipos
10
Ámbito Teórico Criptosistemas Simétricos o de Clave Privada SeguridadInconvenientes Conceptos Previos
11
Ámbito Teórico Cifrados por Bloques Conceptos Previos Tipos/Funcionamiento
12
Ámbito Teórico NOMBRESIGNIFICADOPUBLICACIÓNNOTAS DES Data Encryption Standard En 1977 Aún se usa su variante Triple DES IDEA International Data Encryption Algorithm En 1999 Más seguro que el DES y se usa en sistemas PGP AES Advanced Encryption Standard En 2001 Es la evolución del DES. Es el estándar actual ARIA Academia, Research Institute and Agency En 2003 Su estructura se basa en el AES Ejemplos Conceptos Previos
13
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
14
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
15
ARIA - Características Tamaño de Bloque: 128 Bits / 16 Bytes Tamaño de Clave Maestra: -128 Bits / 16 Bytes -192 Bits / 24 Bytes -256 Bits / 32 Bytes
16
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
17
ARIA - Operaciones Adición de la Clave de Ronda (Round Key Addition - RKA)
18
ARIA - Operaciones Sustitución (Substitution Layer - SL): Tipo 1: Tipo 2:
19
ARIA - Operaciones Difusión (Diffusion Layer - DL)
20
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
21
ARIA – Procesos Realizados Origen: Clave Maestra Resultado: -Claves de Cifrado -Claves de Descifrado Elementos Necesarios: Claves de Ronda Generación de Claves
22
ARIA – Procesos Realizados Generación de Claves
23
ARIA – Procesos Realizados Número de Claves de Cifrado Generadas: 13 / 15 / 17 Número de Claves de Descifrado Generadas: 13 / 15 / 17 Generación de Claves
24
ARIA – Procesos Realizados Origen: Texto en Claro Resultado: Texto Cifrado Elementos Necesarios: Claves de Cifrado Cifrado
25
ARIA – Procesos Realizados Número de Rondas: 13 / 15 / 17 Cifrado
26
ARIA – Procesos Realizados Origen: Texto Cifrado Resultado: Texto en Claro Elementos Necesarios: Claves de Descifrado Descifrado
27
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
28
Aplicación Implementada Lenguaje de Programación
29
Aplicación Implementada Entorno de Desarrollo
30
Aplicación Implementada
31
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
32
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
33
Vulnerabilidades - Criptoanálisis Diferencial Imposible Diferencial Imposible en 4 Rondas
34
Vulnerabilidades - Criptoanálisis Diferencial Imposible Ataque Diferencial Imposible en 6 rondas
35
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
36
Vulnerabilidades - Otros Ataques Debilidades en la Generación de Claves Criptoanálisis Diferencial/Lineal Criptoanálisis Diferencial Truncado Criptoanálisis Integral Ataques por Interpolación Ataques Boomerang
37
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
38
Problemas Abiertos Mejoras Describir las Operaciones con Etiquetado
39
Problemas Abiertos Implementar la Ayuda como Buscador Mejoras
40
Problemas Abiertos Incorporar Función Resumen Mejoras
41
Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones
42
Conclusiones Baja Difusión de ARIA a Nivel Global Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema
43
Conclusiones Experiencia Adquirida en la Implementación de Interfaces Gráficas
44
Bibliografía National Security Research Institute, Korea. “Specification of ARIA”. Año 2005. Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año 2007. Korean Standard Block Cipher Algorithm (ARIA) http://210.104.33.10/ARIA/index-e.html
45
¿Alguna pregunta?
46
¡¡¡ Muchas Gracias !!!
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.