46
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Embed Size (px)

Citation preview

Page 1: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

El Criptosistema ARIA

INGENIERÍA INFORMÁTICA

Sevilla, JUNIO de 2011

Page 2: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Autores:Pedro Francisco Barragán LópezJuan Manuel Márquez Rodríguez

Tutor:

José Andrés Armario Sampalo

Page 3: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 4: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 5: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Contextualización ¿Dónde comienza el camino?

Redes de comunicacione

sExplosión de

servicios prestados

Necesidad de

protección

ARIA

Criptografía

Asimétricos

Simétricos

Algoritmos de cifrado

Page 6: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Contextualización

Nuestro protagonista:

Toma su nombre de las iniciales de Academia, Research Institute y Agency

Fue diseñado en 2003, por un grupo de investigadores surcoreanos

Fue establecido como el algoritmo estándar de cifrado en bloque por el Ministerio de Comercio, Industria y Energía de Corea. En 2004

El algoritmo ARIA es un cifrado de bloque iterativo, que usa una red de sustitución-permutación similar a la estructura de AES

Page 7: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Contextualización

¿Cómo llegó a lo alto?

1º Diseñadores

ARIA es capaz de resistir la totalidad de los ataques conocidos sobre procesos de cifrado-descifrado por bloques.

Actualmente se usa en servicios públicos del gobierno

2º COSIC

ARIA

En 2007, PKCS (Public-Key Cryptography Standards) lo incluyó en el estándar PKCS #11

Page 8: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 9: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Ámbito Teórico

Conceptos PreviosCriptosistema

Tipos

Page 10: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Ámbito Teórico

Criptosistemas Simétricos o de Clave Privada

Seguridad Inconvenientes

Conceptos Previos

Page 11: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Ámbito Teórico

Cifrados por Bloques

Conceptos Previos

Tipos/Funcionamiento

Page 12: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Ámbito Teórico

NOMBRE SIGNIFICADO PUBLICACIÓN NOTAS

DESData Encryption

StandardEn 1977

Aún se usa su variante Triple

DES

IDEAInternational Data

Encryption Algorithm

En 1999Más seguro que el DES y se usa en

sistemas PGP

AESAdvanced Encryption Standard

En 2001Es la evolución del DES. Es el estándar actual

ARIAAcademia,

Research Institute and Agency

En 2003Su estructura se basa en el AES

Ejemplos

Conceptos Previos

Page 13: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 14: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 15: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA - Características

• Tamaño de Bloque: 128 Bits / 16 Bytes

• Tamaño de Clave Maestra:

- 128 Bits / 16 Bytes

- 192 Bits / 24 Bytes

- 256 Bits / 32 Bytes

Page 16: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 17: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA - Operaciones

Adición de la Clave de Ronda (Round Key Addition - RKA)

Page 18: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA - Operaciones

Sustitución (Substitution Layer - SL):

• Tipo 1:

• Tipo 2:

Page 19: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA - Operaciones

Difusión (Diffusion Layer - DL)

Page 20: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 21: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA – Procesos Realizados

• Origen: Clave Maestra

• Resultado:- Claves de Cifrado- Claves de Descifrado

• Elementos Necesarios: Claves de Ronda

Generación de Claves

Page 22: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA – Procesos Realizados

Generación de Claves

Page 23: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA – Procesos Realizados

Número de Claves de Cifrado Generadas: 13 / 15 / 17

Número de Claves de Descifrado Generadas: 13 / 15 / 17

Generación de Claves

Page 24: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA – Procesos Realizados

• Origen: Texto en Claro

• Resultado: Texto Cifrado

• Elementos Necesarios: Claves de Cifrado

Cifrado

Page 25: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA – Procesos Realizados

Número de Rondas: 13 / 15 / 17

Cifrado

Page 26: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

ARIA – Procesos Realizados

• Origen: Texto Cifrado

• Resultado: Texto en Claro

• Elementos Necesarios: Claves de Descifrado

Descifrado

Page 27: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 28: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Aplicación Implementada

Lenguaje de Programación

Page 29: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Aplicación Implementada

Entorno de Desarrollo

Page 30: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Aplicación Implementada

Page 31: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 32: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 33: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Vulnerabilidades - Criptoanálisis Diferencial Imposible

Diferencial Imposible en 4 Rondas

Page 34: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Vulnerabilidades - Criptoanálisis Diferencial Imposible

Ataque Diferencial Imposible en 6 rondas

Page 35: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 36: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Vulnerabilidades - Otros Ataques

• Debilidades en la Generación de Claves

• Criptoanálisis Diferencial/Lineal

• Criptoanálisis Diferencial Truncado

• Criptoanálisis Integral

• Ataques por Interpolación

• Ataques Boomerang

Page 37: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 38: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Problemas Abiertos

MejorasDescribir las Operaciones con Etiquetado

Page 39: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Problemas Abiertos

Implementar la Ayuda como Buscador

Mejoras

Page 40: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Problemas Abiertos

Incorporar Función Resumen

Mejoras

Page 41: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Índice

1.- Contextualización2.- Ámbito Teórico3.- ARIA

3.1.- Características3.2.- Operaciones3.3.- Procesos Realizados

4.- Aplicación Implementada5.- Vulnerabilidades

5.1.- Criptoanálisis Diferencial Imposible5.2.- Otros Ataques

6.- Problemas Abiertos7.- Conclusiones

Page 42: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Conclusiones

Baja Difusión de ARIA a Nivel Global

Vulnerabilidades Menospreciadas por los Desarrolladores de este Criptosistema

Page 43: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Conclusiones

Experiencia Adquirida en la Implementación de Interfaces Gráficas

Page 44: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

Bibliografía

National Security Research Institute, Korea. “Specification of ARIA”. Año 2005.

Wenling Wu, Wentao Zhang and Dengguo Fen. “Impossible Differential Cryptanalysis of ARIA and Camellia”. Journal of Compute Science and Technology, Año 2007.

Korean Standard Block Cipher Algorithm (ARIA)http://210.104.33.10/ARIA/index-e.html

Page 45: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

¿Alguna

pregunta?

Page 46: El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011

¡¡¡Muchas Gracias!!!