Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porLucía Barbero Guzmán Modificado hace 9 años
1
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación
2
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Antecedentes y Motivación
3
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Características de Aplicaciones Tradicionales en Sistemas Informáticos Esquemas basados en computación interactiva tradicional. Paradigma “Un usuario-una computadora” Redes estáticas Número grande de usuarios por red Pregunta: ¿Cuál es el futuro para las aplicaciones informáticas?
4
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Aplicaciones Informáticas en el futuro próximo Sensores de puentes Robots de limpieza Coches equipados con sensores inteligentes Robots conectados en red Lámparas inteligentes Mascotas con sensores electrónicos Ventanas inteligentes
5
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Características de sistemas de cómputo ubicuo Ubicuo: (Del latín ubīque, en todas partes). Dicho principalmente de Dios: Que está presente a un mismo tiempo en todas partes. Nodos empotrados (computadoras no tradicionales) Redes penetrantes : conexión inalámbrica, redes de rango corto (“Pervasive networks”). Redes Ad-Hoc : Alta y baja de nodos dinámica. Sistemas altamente vulnerables Sistemas restringidos en: poder de cómputo, energía y memoria.
6
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Ejemplos de computación ubicua Dispositivos Móviles ligeros (PDAs) Teléfonos celulares de tercera generación Nodos empotrados de uso doméstico Nodos empotrados en automóviles Cómputo que se puede llevar, cómputo vestible (wearable computing) Electrodomésticos Sensores inteligentes (ventanas, puentes, etc.) Lectores de barra inteligentes....
7
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad y Finanzas en computación ubicua Paradigma de “Un usuario-muchos nodos”. Típicamente 10 2 -10 3 procesadores por ser humano. Muchas aplicaciones que no conocemos todavía Aplicaciones en volúmenes altos Será crítico el costo final por unidad ofrecido a los usuarios.
8
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez ¿Cuáles son los retos para la Seguridad Empotrada? Típicamente, los ingenieros se concentran en la funcionalidad del sistema, la seguridad es frecuentemente ignorada o pospuesta. Los atacantes cuentan con un fácil acceso a los nodos. No existen protocolos de seguridad ni infraestructura segura. Sistemas restringidos en: poder de cómputo, energía y memoria.
9
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Plataformas de Implementación
10
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Plataformas de implementación para algoritmos criptográficos Software Procs de prop. Gen. y Procs empotrados Procs de prop. Gen. y Procs empotrados Algoritmos Criptográficos Hardware clásicoHardware Reconfigurable FPGAs VLSI
11
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Comparación de Plataformas VLSI Software Hardware Reconfigurable Desempeño Flexibilidad Costo por Unidad Costo de desarrollo
12
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad en diferentes procesadores empotrados
13
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clasificación por poder de cómputo Clasificación de procesadores empotrados Clase Velocidad: Proc Pentium Clase A ≤ 1000 compuertas ? Clase B: P 8 bits 10MHz 1: 10 3 Clase C : P 16 bits 50MHz 1: 10 2 Clase D : P 32 bits 200MHz 1: 10
14
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase A: RFID
15
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase A = sin Proc, menos de 1000 compuertas Objetivo: Reemplazar códigos de barra con RFIDs Costo por unidad: 50 centavos de peso Se estima que se escanean 500 x 10 9 de códigos de barra diarios alrededor del planeta. Seguridad para RFIDs “con 1000 compuertas” [CHES 02]. –CCE necesita más de 20,000 compuertas –DES necesita más de 5000 compuertas –Cifradores por flujo de datos pueden ser una opción Caso de estudio clase A: RFID
16
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase B: Tarjetas Inteligentes
17
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase B = P 8 bits, 10MHz Criptografía simétrica : posible a baja velocidad Criptografía asimétrica : sumamente difícil sin coprocesador. Caso de estudio clase B: Tarjetas Inteligentes CCE en un Proc de 8 bits con coprocesador reconfigurable [Kumar & Paar FPL04]
18
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase C = P 16 bits 50MHz Criptografía simétrica : posible Criptografía asimétrica : posible si se realiza un cuidadoso diseño y los algoritmos utilizados son cuidadosamente seleccionados. En general es factible implementar CCE pero RSA y DSA siguen siendo un reto. Clase C
19
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase D: IPAQs
20
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase D = P 32 bits 200MHz Criptografía simétrica : posible Criptografía asimétrica : rango completo de algoritmos Caso de estudio clase D: IPAQs
21
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Otros Servicios Y Aplicaciones Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Arquitectura W@P
22
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Cliente Servidor Protocolo de Negociación Completo Fase 1 hola del cliente hola del servidor certificado Fase 2 intercambio de llave del servidor hola del servidor terminado petición de certificado certificado Fase 3 intercambio de llave del cliente verificación del certificado terminado especificación de cambio de cifrador terminado Fase 4
23
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Niveles de Seguridad en WTLS Nivel de Seguridad proporcionado por CCE y RSA El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.
24
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase D: IPAQs
25
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad en hardware reconfigurable
26
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Multiplicación escalar Q = k P Doblado Q=2P adición R=P+Q Multiplicación inversión, suma, etc. Aritmética De curvas elípticas Aritmética de campos finitos CCE por capas
27
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Multiplicador Karatsuba GF(2 191 )
28
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Arquitectura para doblado y adición de puntos
29
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Multiplicación Escalar ReferenciaCampoPlataformakP (en Seg) Satoh et al 03GF(2 160 )0.13 CMOS190 Orlando y Paar 02 GF(2 167 )XCV400E210 Gura et al 03GF(2 163 )XCV2000E143 Bednara et al 03 GF(2 191 ) XCV1000BG270 Este diseño GF(2 191 ) XCV3200E57
30
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Conclusiones Se hizo una revisión de cuáles podrían ser las líneas de investigación científico-tecnológicas dedicadas a implantar/adaptar servicios de seguridad en los ambientes computacionales altamente restringidos asociados a la cotidianidad que pretende imponernos el paradigma de la computación ubicua.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.