La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.

Presentaciones similares


Presentación del tema: "El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011."— Transcripción de la presentación:

1 El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

2 Autores: Pedro Francisco Barragán López Juan Manuel Márquez Rodríguez Tutor: José Andrés Armario Sampalo

3 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

4 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

5 Contextualización  ¿Dónde comienza el camino? Redes de comunicaciones Explosión de servicios prestados Necesidad de protección ARIA Criptografía Asimétricos Simétricos Algoritmos de cifrado

6 Contextualización  Nuestro protagonista: Toma su nombre de las iniciales de Academia, Research Institute y Agency Fue diseñado en 2003, por un grupo de investigadores surcoreanos Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004 El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES

7 Contextualización  ¿Cómo llegó a lo alto? 1º Diseñadores ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques. Actualmente se usa en servicios públicos del gobierno 2º COSIC ARIA En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11

8 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

9 Ámbito Teórico  Conceptos Previos Criptosistema Tipos

10 Ámbito Teórico Criptosistemas Simétricos o de Clave Privada SeguridadInconvenientes  Conceptos Previos

11 Ámbito Teórico Cifrados por Bloques  Conceptos Previos Tipos/Funcionamiento

12 Ámbito Teórico NOMBRESIGNIFICADOPUBLICACIÓNNOTAS DES Data Encryption Standard En 1977 Aún se usa su variante Triple DES IDEA International Data Encryption Algorithm En 1999 Más seguro que el DES y se usa en sistemas PGP AES Advanced Encryption Standard En 2001 Es la evolución del DES. Es el estándar actual ARIA Academia, Research Institute and Agency En 2003 Su estructura se basa en el AES Ejemplos  Conceptos Previos

13 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

14 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

15 ARIA - Características Tamaño de Bloque: 128 Bits / 16 Bytes Tamaño de Clave Maestra: -128 Bits / 16 Bytes -192 Bits / 24 Bytes -256 Bits / 32 Bytes

16 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

17 ARIA - Operaciones Adición de la Clave de Ronda (Round Key Addition - RKA)

18 ARIA - Operaciones Sustitución (Substitution Layer - SL): Tipo 1: Tipo 2:

19 ARIA - Operaciones Difusión (Diffusion Layer - DL)

20 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

21 ARIA – Procesos Realizados Origen: Clave Maestra Resultado: -Claves de Cifrado -Claves de Descifrado Elementos Necesarios: Claves de Ronda  Generación de Claves

22 ARIA – Procesos Realizados  Generación de Claves

23 ARIA – Procesos Realizados Número de Claves de Cifrado Generadas: 13 / 15 / 17 Número de Claves de Descifrado Generadas: 13 / 15 / 17  Generación de Claves

24 ARIA – Procesos Realizados Origen: Texto en Claro Resultado: Texto Cifrado Elementos Necesarios: Claves de Cifrado  Cifrado

25 ARIA – Procesos Realizados Número de Rondas: 13 / 15 / 17  Cifrado

26 ARIA – Procesos Realizados Origen: Texto Cifrado Resultado: Texto en Claro Elementos Necesarios: Claves de Descifrado  Descifrado

27 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

28 Aplicación Implementada Lenguaje de Programación

29 Aplicación Implementada Entorno de Desarrollo

30 Aplicación Implementada

31 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

32 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

33 Vulnerabilidades - Criptoanálisis Diferencial Imposible  Diferencial Imposible en 4 Rondas

34 Vulnerabilidades - Criptoanálisis Diferencial Imposible  Ataque Diferencial Imposible en 6 rondas

35 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

36 Vulnerabilidades - Otros Ataques Debilidades en la Generación de Claves Criptoanálisis Diferencial/Lineal Criptoanálisis Diferencial Truncado Criptoanálisis Integral Ataques por Interpolación Ataques Boomerang

37 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

38 Problemas Abiertos  Mejoras Describir las Operaciones con Etiquetado

39 Problemas Abiertos Implementar la Ayuda como Buscador  Mejoras

40 Problemas Abiertos Incorporar Función Resumen  Mejoras

41 Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

42 Conclusiones Baja Difusión de ARIA a Nivel Global Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema

43 Conclusiones Experiencia Adquirida en la Implementación de Interfaces Gráficas

44 Bibliografía  National Security Research Institute, Korea. “Specification of ARIA”. Año 2005.  Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año 2007.  Korean Standard Block Cipher Algorithm (ARIA) http://210.104.33.10/ARIA/index-e.html

45 ¿Alguna pregunta?

46 ¡¡¡ Muchas Gracias !!!


Descargar ppt "El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011."

Presentaciones similares


Anuncios Google