1 / 46

El Criptosistema ARIA

El Criptosistema ARIA. INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011. Autores: Pedro Francisco Barragán López Juan Manuel Márquez Rodríguez. Tutor: José Andrés Armario Sampalo. Índice. 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones

mohawk
Download Presentation

El Criptosistema ARIA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

  2. Autores:Pedro Francisco Barragán LópezJuan Manuel Márquez Rodríguez Tutor: José Andrés Armario Sampalo

  3. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  4. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  5. Contextualización • ¿Dónde comienza el camino? Redes de comunicaciones Explosión de servicios prestados Necesidad de protección Asimétricos Simétricos Algoritmos de cifrado Criptografía ARIA

  6. Contextualización • Nuestro protagonista: • El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES • Toma su nombre de las iniciales de Academia, Research Institute y Agency • Fue diseñado en 2003, por un grupo de investigadores surcoreanos • Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004

  7. Contextualización • ¿Cómo llegó a lo alto? 1º Diseñadores ARIA 2º COSIC ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques. Actualmente se usa en servicios públicos del gobierno En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11

  8. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  9. Ámbito Teórico • Conceptos Previos Criptosistema Tipos

  10. Ámbito Teórico • Conceptos Previos Criptosistemas Simétricos o de Clave Privada Seguridad Inconvenientes

  11. Ámbito Teórico • Conceptos Previos Cifrados por Bloques Tipos/Funcionamiento

  12. Ámbito Teórico • Conceptos Previos Ejemplos

  13. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  14. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  15. ARIA - Características • Tamaño de Bloque: 128 Bits / 16 Bytes •Tamaño de Clave Maestra: • 128 Bits / 16 Bytes • 192 Bits / 24 Bytes • 256 Bits / 32 Bytes

  16. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  17. ARIA - Operaciones Adición de la Clave de Ronda (Round Key Addition - RKA)

  18. ARIA - Operaciones Sustitución (Substitution Layer - SL): • Tipo 1: • Tipo 2:

  19. ARIA - Operaciones Difusión (Diffusion Layer - DL)

  20. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  21. ARIA – Procesos Realizados • Generación de Claves • Origen: Clave Maestra • Resultado: • Claves de Cifrado • Claves de Descifrado • Elementos Necesarios: Claves de Ronda

  22. ARIA – Procesos Realizados • Generación de Claves

  23. ARIA – Procesos Realizados • Generación de Claves Número de Claves de Cifrado Generadas: 13 / 15 / 17 Número de Claves de Descifrado Generadas: 13 / 15 / 17

  24. ARIA – Procesos Realizados • Cifrado • Origen: Texto en Claro • Resultado: Texto Cifrado • Elementos Necesarios: Claves de Cifrado

  25. ARIA – Procesos Realizados • Cifrado Número de Rondas: 13 / 15 / 17

  26. ARIA – Procesos Realizados • Descifrado • Origen: Texto Cifrado • Resultado: Texto en Claro • Elementos Necesarios: Claves de Descifrado

  27. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  28. Aplicación Implementada Lenguaje de Programación

  29. Aplicación Implementada Entorno de Desarrollo

  30. Aplicación Implementada

  31. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  32. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  33. Vulnerabilidades - Criptoanálisis Diferencial Imposible • Diferencial Imposible • en 4 Rondas

  34. Vulnerabilidades - Criptoanálisis Diferencial Imposible • Ataque Diferencial Imposible en 6 rondas

  35. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  36. Vulnerabilidades - Otros Ataques • Debilidades en la Generación de Claves • Criptoanálisis Diferencial/Lineal • Criptoanálisis Diferencial Truncado • Criptoanálisis Integral • Ataques por Interpolación • Ataques Boomerang

  37. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  38. Problemas Abiertos • Mejoras Describir las Operaciones con Etiquetado

  39. Problemas Abiertos • Mejoras Implementar la Ayuda como Buscador

  40. Problemas Abiertos • Mejoras Incorporar Función Resumen

  41. Índice 1.- Contextualización 2.- Ámbito Teórico 3.- ARIA 3.1.- Características 3.2.- Operaciones 3.3.- Procesos Realizados 4.- Aplicación Implementada 5.- Vulnerabilidades 5.1.- Criptoanálisis Diferencial Imposible 5.2.- Otros Ataques 6.- Problemas Abiertos 7.- Conclusiones

  42. Conclusiones Baja Difusión de ARIA a Nivel Global Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema

  43. Conclusiones Experiencia Adquirida en la Implementación de Interfaces Gráficas

  44. Bibliografía • National Security Research Institute, Korea. “Specification of ARIA”. Año 2005. • Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año 2007. • Korean Standard Block Cipher Algorithm (ARIA) http://210.104.33.10/ARIA/index-e.html

  45. ¿Alguna pregunta?

  46. ¡¡¡Muchas Gracias!!!

More Related