Post on 28-Jan-2016
El Criptosistema ARIA
INGENIERÍA INFORMÁTICA
Sevilla, JUNIO de 2011
Autores:Pedro Francisco Barragán LópezJuan Manuel Márquez Rodríguez
Tutor:
José Andrés Armario Sampalo
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Contextualización ¿Dónde comienza el camino?
Redes de comunicacione
sExplosión de
servicios prestados
Necesidad de
protección
ARIA
Criptografía
Asimétricos
Simétricos
Algoritmos de cifrado
Contextualización
Nuestro protagonista:
Toma su nombre de las iniciales de Academia, Research Institute y Agency
Fue diseñado en 2003, por un grupo de investigadores surcoreanos
Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004
El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES
Contextualización
¿Cómo llegó a lo alto?
1º Diseñadores
ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques.
Actualmente se usa en servicios públicos del gobierno
2º COSIC
ARIA
En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Ámbito Teórico
Conceptos PreviosCriptosistema
Tipos
Ámbito Teórico
Criptosistemas Simétricos o de Clave Privada
Seguridad Inconvenientes
Conceptos Previos
Ámbito Teórico
Cifrados por Bloques
Conceptos Previos
Tipos/Funcionamiento
Ámbito Teórico
NOMBRE SIGNIFICADO PUBLICACIÓN NOTAS
DESData Encryption
StandardEn 1977
Aún se usa su variante Triple
DES
IDEAInternational Data
Encryption Algorithm
En 1999Más seguro que el DES y se usa en
sistemas PGP
AESAdvanced Encryption Standard
En 2001Es la evolución del DES. Es el estándar actual
ARIAAcademia,
Research Institute and Agency
En 2003Su estructura se basa en el AES
Ejemplos
Conceptos Previos
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
ARIA - Características
• Tamaño de Bloque: 128 Bits / 16 Bytes
• Tamaño de Clave Maestra:
- 128 Bits / 16 Bytes
- 192 Bits / 24 Bytes
- 256 Bits / 32 Bytes
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
ARIA - Operaciones
Adición de la Clave de Ronda (Round Key Addition - RKA)
ARIA - Operaciones
Sustitución (Substitution Layer - SL):
• Tipo 1:
• Tipo 2:
ARIA - Operaciones
Difusión (Diffusion Layer - DL)
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
ARIA – Procesos Realizados
• Origen: Clave Maestra
• Resultado:- Claves de Cifrado- Claves de Descifrado
• Elementos Necesarios: Claves de Ronda
Generación de Claves
ARIA – Procesos Realizados
Generación de Claves
ARIA – Procesos Realizados
Número de Claves de Cifrado Generadas: 13 / 15 / 17
Número de Claves de Descifrado Generadas: 13 / 15 / 17
Generación de Claves
ARIA – Procesos Realizados
• Origen: Texto en Claro
• Resultado: Texto Cifrado
• Elementos Necesarios: Claves de Cifrado
Cifrado
ARIA – Procesos Realizados
Número de Rondas: 13 / 15 / 17
Cifrado
ARIA – Procesos Realizados
• Origen: Texto Cifrado
• Resultado: Texto en Claro
• Elementos Necesarios: Claves de Descifrado
Descifrado
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Aplicación Implementada
Lenguaje de Programación
Aplicación Implementada
Entorno de Desarrollo
Aplicación Implementada
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Vulnerabilidades - Criptoanálisis Diferencial Imposible
Diferencial Imposible en 4 Rondas
Vulnerabilidades - Criptoanálisis Diferencial Imposible
Ataque Diferencial Imposible en 6 rondas
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Vulnerabilidades - Otros Ataques
• Debilidades en la Generación de Claves
• Criptoanálisis Diferencial/Lineal
• Criptoanálisis Diferencial Truncado
• Criptoanálisis Integral
• Ataques por Interpolación
• Ataques Boomerang
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Problemas Abiertos
MejorasDescribir las Operaciones con Etiquetado
Problemas Abiertos
Implementar la Ayuda como Buscador
Mejoras
Problemas Abiertos
Incorporar Función Resumen
Mejoras
Índice
1.- Contextualización2.- Ámbito Teórico3.- ARIA
3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados
4.- Aplicación Implementada5.- Vulnerabilidades
5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques
6.- Problemas Abiertos7.- Conclusiones
Conclusiones
Baja Difusión de ARIA a Nivel Global
Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema
Conclusiones
Experiencia Adquirida en la Implementación de Interfaces Gráficas
Bibliografía
National Security Research Institute, Korea. “Specification of ARIA”. Año 2005.
Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año 2007.
Korean Standard Block Cipher Algorithm (ARIA)http://210.104.33.10/ARIA/index-e.html
¿Alguna
pregunta?
¡¡¡Muchas Gracias!!!