SEMANA CAS - PowerPoint PPT Presentation

1 / 40
About This Presentation
Title:

SEMANA CAS

Description:

Los algoritmos criptogr ficos implementados en hardware son m s seguros. ... El hardware presente la ventaja de procesar un alto volumen de informaci n en ... – PowerPoint PPT presentation

Number of Views:62
Avg rating:3.0/5.0
Slides: 41
Provided by: leon170
Category:
Tags: cas | semana | hardwares

less

Transcript and Presenter's Notes

Title: SEMANA CAS


1
SEMANA CAS
UNIVERSIDAD NACIONAL DE INGENIERÍAFacultad
de Ingeniería Eléctrica Y Electrónica Escuela
Profesional de Ingeniería Electrónica
2
DISEÑO E IMPLEMENTACION DE UN CIFRADOR BASADO EN
SECUENCIAS SEUDO ALEATORIAS GENERADAS DE FORMA
CAOTICA PARA UNA TRANSMISIÓN DE DATOS
3
(No Transcript)
4
INTRODUCCIÓN
5
INTRODUCCIÓN
Para hablar de criptografía, es necesario
comprender algunas cuestiones relacionadas con
la seguridad de información
  • Cómo se almacena la información actualmente?

6
  • ALGUNOS REQUERIMIENTOS DE LA SEGURIDAD DE LA
    INFORMACIÓN
  • PRIVACIDAD O CONFIDENCIALIDAD
  • INTEGRIDAD DE LOS DATOS
  • AUTENTICACION DE LA ENTIDAD
  • CONTROL DE ACCESO
  • FIRMA
  • Se busca que la seguridad de la información sea
    independiente del
  • medio físico de grabación o transmisión y que
    dependa exclusivamente
  • de su contenido

7
  • Qué medidas se han tomado para
  • preservar la integridad de la información?

A lo largo de los siglos, se ha creado
un conjunto de protocolos y mecanismos para la
seguridad de la información.
8
  • Precisamente la criptografía es el estudio de
  • ciertas técnicas matemáticas relacionadas
  • con aspectos de la seguridad de la
  • información.

9
OBJETIVOGENERAL
  • Desarrollar e implementar un cifrador con llave
    privada basada en la generación de una secuencia
    seudo aleatoria utilizando la teoría del caos.

10
OBJETIVOS ESPECÍFICOS
  • Estudiar la generación de números seudo
    aleatorios utilizando la teoría del Caos.
  • Comprobar el correcto funcionamiento del
    cifrador, comparando el texto claro con el texto
    cifrado.
  • Diseñar el prototipo experimental del descifrador
    para comprobar el correcto funcionamiento del
    cifrador.
  • Garantizar la recuperación del texto plano a
    partir del texto cifrado.

11
HIPÓTESIS GENERAL
  • La aplicación de la teoría del caos en los
    sistemas criptográficos así como la
    implementación en hardware del algoritmo ayudará
    a mejorar la seguridad en la transmisión de datos.

12
HIPÓTESIS ESPECÍFICAS
  • La aplicación de la teoría del caos en la
    generación de números seudo aleatorios aumentará
    el período de la secuencia seudo aleatoria.
  • Los números seudo aleatorios generados por la
    teoría del caos pueden ser usados como claves en
    los cifradores de sistemas criptográficos.
  • Los algoritmos criptográficos implementados en
    hardware son más seguros.

13
FUNDAMENTO TEÓRICO
14
PLANTEAMIENTO DE ESTUDIO (1 de 3)
Por qué criptografía?
  • Qué ventajas tiene un criptosistema caótico?
  • Resistencia a las formas tradicionales de
    ataque.
  • Permite una mayor variedad en los algoritmos.

15
PLANTEAMIENTO DE ESTUDIO (2 de 3)
Un cifrador? Qué tan importante es?
Un cifrador esta basado en un generador de clave
cuya secuencia pseudo aleatoria de salida se suma
en módulo dos ( X-OR) con los bits del mensaje,
para formar la secuencia de bits de salida. .
La importancia radica en la impredictibilidad de
la secuencia pseudo aleatoria que se genera para
cifrar la información
16
PLANTEAMIENTO DE ESTUDIO (3 de 3)
Implementación en hardware es posible y más
seguro?
  • El hardware presente la ventaja de procesar un
    alto volumen de información en menor tiempo que
    el software.

La herramienta de hardware más apropiada un FPGA
(interconexión y funcionalidad programables,
flexibilidad al flujo de diseño, análisis en
tiempo real, hardware personalizado) que permite
prototipado rápido de diseños digitales.
17
ESQUEMA DE COMUNICACIÓN ENTRE DOS ENTIDADES
USANDO ENCRIPTACIÓN
ADVERSARIO
MENSAJE ORIGINAL
CANAL INSEGURO
CIFRADO
DESCIFRADO
MENSAJE CIFRADO
MENSAJE ORIGINAL
MENSAJE ORIGINAL
DESTINATARIO
REMITENTE
18
Tipos de Criptosistemas
  • Criptosistemas de clave secreta o SIMÉTRICOS
  • Criptosistemas de clave pública o ASÍMETRICOS

19
Entonces Cuál de estos utilizamos?
Para cifrado de la información
Usaremos sistemas de clave secreta
20
Qué es el Caos?
El caos puede definirse como la tendencia de los
sistemas iterativos, simples, determinísticos a
ser muy sensibles a las condiciones iniciales y a
ser altamente no predecibles. El elemento central
de todos los sistemas caóticos es el concepto de
iteración.
Formalmente una correspondencia caótica se
especifica por medio de la expresión
Condición inicial X0
21
Estrategia de Implementación Criterios de las
Funciones Caóticas en Criptografía.
  • La aplicación de las funciones caóticas a
    entornos criptográficos

Se utiliza alguna función caótica como un PRNG
(Pseudo RNG) para la generación de la clave
aleatoria.
22
CRIPTOSISTEMA CAÓTICO SIMÉTRICO BASADO EN PRNG
GENERADOR Produce una gran cantidad de orbitas
caóticas, extrae los números aleatorios
BANCO DE MAPAS Almacena los diferentes Mapas
Caóticas
CLAVE SECRETA
PRNG
MECANISMO DE SELECCIÓN
Flujo de la clave
TEXTO CIFRADO
TEXTO CLARO
??????????????
????????????????
XOR
23
ESQUEMA DEL CIFRADOR DE EVEN Y MANSOUR
PRNG1
PRNG2
ESQUEMA DEL CIFRADOR
K1
K2
PERMUTACIÓN1 F
MENSAJE
PRNG1
PRNG2
ESQUEMA DEL DECIFRADOR
CRIPTOGRAMA
K1
K2
PERMUTACIÓN2 F-1
MENSAJE
24
CÁLCULO SINTÉTICO
25
Atractor de Lorenz
Porqué usar éste sistema?
1.-Sensibilidad a las condiciones
iniciales 2.-Fácil de Implementar
Discretización
26
Como Funciona el Cifrador?
PRNG_2
PRNG_1
Xor
Xor
Permutación
27
Y Como Envío la Información Cifrada?
Intruso
Receptor
Emisor
28
Como Funciona el Descifrador?
PRNG_1
PRNG_2
Xor
Xor
Permutación Inversa
29
Pruebas Realizadas
1.-Comportamiento del Generador de Secuencias
Aleatorias
Prueba de Frecuencia
Prueba del Poker
Se debe cumplir que X1lt3.8415
Se debe cumplir que X3lt293.2478
30
2.- Nivel de Seguridad del Cifrador
M
C
Cifrador
Si el bloque de Permutación (F) funciona de una
manera aleatoria, entonces la probabilidad de
encontrar un D, dado que se conoce M y C , es
DESPRECIABLE
Es Posible D? Mi D(Ci)
31
Implementación de F
La Probabilidad de Éxito del adversario es
pequeña!!
PRNG_1
Xor
Permutación
Modelo de Even y Mansour
32
Tecnologías Empleadas
1.- Lenguaje de Descripción de Hardware - VHDL
2.- Herramienta EDA Quartus II versión 5.0 y
7.2 de ALTERA
3.- Herramienta MATLAB versión 7.0
4.- WinHex versión 15.0
5.- Plataforma de desarrollo DE2 de ALTERA con un
FPGA Cyclone II
33
RESULTADOS
34
DIAGRAMA DE BLOQUES DEL CIFRADOR PARA UNA
SIMULACIÓN EN SOFTWARE
PRNG
CONTROL
PRNG
MUX
XOR
XOR
PERMUTACIÓN F
RAM
Tiempo de Simulación Promedio 40 min
35
DIAGRAMA DE BLOQUES DEL CIFRADOR PARA UNA
SIMULACIÓN EN HARDWARE
I/O DE LA SRAM
CIFRADOR
El procesamiento es instantáneo
36
RESULTADOS
Mensaje cifrado en código ASCII
Mensaje plano en código ASCII
37
VENTAJAS
  • El cifrador presentado posee un buen nivel de
    seguridad debido al empleo del modelo de Even y
    Mansour en su construcción y la teoría del caos
    en la generación de las secuencias seudo
    aleatorias.
  • Los parámetros del bloque de control del cifrador
    son adaptables a los diferentes tipos de formato
    correspondientes a los posibles archivos de
    entrada.

38
DESVENTAJAS
  • Se requiere conocer el formato del archivo de
    entrada, así como la información acerca de su
    tamaño.
  • La clave es relativamente corta respecto a claves
    utilizadas en otros sistemas de encriptación.
  • Presenta una frecuencia de funcionamiento
    relativamente baja debido a la complejidad del
    diseño propuesto.

39
CONCLUSIONES
  • - La teoría del caos se puede emplear en los
    sistemas criptográficos.
  • - El empleo de la teoría del caos ayuda a mejorar
    el nivel de seguridad de la información
    aumentando el período de las secuencias seudo
    aleatorias.
  • - El cifrado de la información es más rápido en
    hardware que en software.

40
CONTACTOS
Write a Comment
User Comments (0)
About PowerShow.com