El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.

Post on 28-Jan-2016

216 views 0 download

Transcript of El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.

El Criptosistema ARIA

INGENIERÍA INFORMÁTICA

Sevilla, JUNIO de 2011

Autores:Pedro Francisco Barragán LópezJuan Manuel Márquez Rodríguez

Tutor:

José Andrés Armario Sampalo

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Contextualización ¿Dónde comienza el camino?

Redes de comunicacione

sExplosión de

servicios prestados

Necesidad de

protección

ARIA

Criptografía

Asimétricos

Simétricos

Algoritmos de cifrado

Contextualización

Nuestro protagonista:

Toma su nombre de las iniciales de Academia, Research Institute y Agency

Fue diseñado en 2003, por un grupo de investigadores surcoreanos

Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004

El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES

Contextualización

¿Cómo llegó a lo alto?

1º Diseñadores

ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques.

Actualmente se usa en servicios públicos del gobierno

2º COSIC

ARIA

En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Ámbito Teórico

Conceptos PreviosCriptosistema

Tipos

Ámbito Teórico

Criptosistemas Simétricos o de Clave Privada

Seguridad Inconvenientes

Conceptos Previos

Ámbito Teórico

Cifrados por Bloques

Conceptos Previos

Tipos/Funcionamiento

Ámbito Teórico

NOMBRE SIGNIFICADO PUBLICACIÓN NOTAS

DESData Encryption

StandardEn 1977

Aún se usa su variante Triple

DES

IDEAInternational Data

Encryption Algorithm

En 1999Más seguro que el DES y se usa en

sistemas PGP

AESAdvanced Encryption Standard

En 2001Es la evolución del DES. Es el estándar actual

ARIAAcademia,

Research Institute and Agency

En 2003Su estructura se basa en el AES

Ejemplos

Conceptos Previos

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

ARIA - Características

• Tamaño de Bloque: 128 Bits / 16 Bytes

• Tamaño de Clave Maestra:

- 128 Bits / 16 Bytes

- 192 Bits / 24 Bytes

- 256 Bits / 32 Bytes

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

ARIA - Operaciones

Adición de la Clave de Ronda (Round Key Addition - RKA)

ARIA - Operaciones

Sustitución (Substitution Layer - SL):

• Tipo 1:

• Tipo 2:

ARIA - Operaciones

Difusión (Diffusion Layer - DL)

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

ARIA – Procesos Realizados

• Origen: Clave Maestra

• Resultado:- Claves de Cifrado- Claves de Descifrado

• Elementos Necesarios: Claves de Ronda

Generación de Claves

ARIA – Procesos Realizados

Generación de Claves

ARIA – Procesos Realizados

Número de Claves de Cifrado Generadas: 13 / 15 / 17

Número de Claves de Descifrado Generadas: 13 / 15 / 17

Generación de Claves

ARIA – Procesos Realizados

• Origen: Texto en Claro

• Resultado: Texto Cifrado

• Elementos Necesarios: Claves de Cifrado

Cifrado

ARIA – Procesos Realizados

Número de Rondas: 13 / 15 / 17

Cifrado

ARIA – Procesos Realizados

• Origen: Texto Cifrado

• Resultado: Texto en Claro

• Elementos Necesarios: Claves de Descifrado

Descifrado

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Aplicación Implementada

Lenguaje de Programación

Aplicación Implementada

Entorno de Desarrollo

Aplicación Implementada

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Vulnerabilidades - Criptoanálisis Diferencial Imposible

Diferencial Imposible en 4 Rondas

Vulnerabilidades - Criptoanálisis Diferencial Imposible

Ataque Diferencial Imposible en 6 rondas

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Vulnerabilidades - Otros Ataques

• Debilidades en la Generación de Claves

• Criptoanálisis Diferencial/Lineal

• Criptoanálisis Diferencial Truncado

• Criptoanálisis Integral

• Ataques por Interpolación

• Ataques Boomerang

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Problemas Abiertos

MejorasDescribir las Operaciones con Etiquetado

Problemas Abiertos

Implementar la Ayuda como Buscador

Mejoras

Problemas Abiertos

Incorporar Función Resumen

Mejoras

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Conclusiones

Baja Difusión de ARIA a Nivel Global

Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema

Conclusiones

Experiencia Adquirida en la Implementación de Interfaces Gráficas

Bibliografía

National Security Research Institute, Korea. “Specification of ARIA”. Año 2005.

Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año 2007.

Korean Standard Block Cipher Algorithm (ARIA)http://210.104.33.10/ARIA/index-e.html

¿Alguna

pregunta?

¡¡¡Muchas Gracias!!!