Title: SEMANA CAS
1SEMANA CAS
UNIVERSIDAD NACIONAL DE INGENIERÍAFacultad
de Ingeniería Eléctrica Y Electrónica Escuela
Profesional de Ingeniería Electrónica
2DISEÑO E IMPLEMENTACION DE UN CIFRADOR BASADO EN
SECUENCIAS SEUDO ALEATORIAS GENERADAS DE FORMA
CAOTICA PARA UNA TRANSMISIÓN DE DATOS
3(No Transcript)
4INTRODUCCIÓN
5INTRODUCCIÓN
Para hablar de criptografía, es necesario
comprender algunas cuestiones relacionadas con
la seguridad de información
- Cómo se almacena la información actualmente?
6- ALGUNOS REQUERIMIENTOS DE LA SEGURIDAD DE LA
INFORMACIÓN - PRIVACIDAD O CONFIDENCIALIDAD
- INTEGRIDAD DE LOS DATOS
- AUTENTICACION DE LA ENTIDAD
- CONTROL DE ACCESO
- FIRMA
- Se busca que la seguridad de la información sea
independiente del - medio físico de grabación o transmisión y que
dependa exclusivamente - de su contenido
7- Qué medidas se han tomado para
- preservar la integridad de la información?
A lo largo de los siglos, se ha creado
un conjunto de protocolos y mecanismos para la
seguridad de la información.
8- Precisamente la criptografía es el estudio de
- ciertas técnicas matemáticas relacionadas
- con aspectos de la seguridad de la
- información.
9OBJETIVOGENERAL
- Desarrollar e implementar un cifrador con llave
privada basada en la generación de una secuencia
seudo aleatoria utilizando la teoría del caos.
10OBJETIVOS ESPECÍFICOS
- Estudiar la generación de números seudo
aleatorios utilizando la teoría del Caos.
- Comprobar el correcto funcionamiento del
cifrador, comparando el texto claro con el texto
cifrado.
- Diseñar el prototipo experimental del descifrador
para comprobar el correcto funcionamiento del
cifrador.
- Garantizar la recuperación del texto plano a
partir del texto cifrado.
11HIPÓTESIS GENERAL
- La aplicación de la teoría del caos en los
sistemas criptográficos así como la
implementación en hardware del algoritmo ayudará
a mejorar la seguridad en la transmisión de datos.
12HIPÓTESIS ESPECÍFICAS
- La aplicación de la teoría del caos en la
generación de números seudo aleatorios aumentará
el período de la secuencia seudo aleatoria.
- Los números seudo aleatorios generados por la
teoría del caos pueden ser usados como claves en
los cifradores de sistemas criptográficos.
- Los algoritmos criptográficos implementados en
hardware son más seguros.
13FUNDAMENTO TEÓRICO
14PLANTEAMIENTO DE ESTUDIO (1 de 3)
Por qué criptografía?
- Qué ventajas tiene un criptosistema caótico?
- Resistencia a las formas tradicionales de
ataque. - Permite una mayor variedad en los algoritmos.
15PLANTEAMIENTO DE ESTUDIO (2 de 3)
Un cifrador? Qué tan importante es?
Un cifrador esta basado en un generador de clave
cuya secuencia pseudo aleatoria de salida se suma
en módulo dos ( X-OR) con los bits del mensaje,
para formar la secuencia de bits de salida. .
La importancia radica en la impredictibilidad de
la secuencia pseudo aleatoria que se genera para
cifrar la información
16PLANTEAMIENTO DE ESTUDIO (3 de 3)
Implementación en hardware es posible y más
seguro?
- El hardware presente la ventaja de procesar un
alto volumen de información en menor tiempo que
el software.
La herramienta de hardware más apropiada un FPGA
(interconexión y funcionalidad programables,
flexibilidad al flujo de diseño, análisis en
tiempo real, hardware personalizado) que permite
prototipado rápido de diseños digitales.
17ESQUEMA DE COMUNICACIÓN ENTRE DOS ENTIDADES
USANDO ENCRIPTACIÓN
ADVERSARIO
MENSAJE ORIGINAL
CANAL INSEGURO
CIFRADO
DESCIFRADO
MENSAJE CIFRADO
MENSAJE ORIGINAL
MENSAJE ORIGINAL
DESTINATARIO
REMITENTE
18Tipos de Criptosistemas
- Criptosistemas de clave secreta o SIMÉTRICOS
- Criptosistemas de clave pública o ASÍMETRICOS
-
19Entonces Cuál de estos utilizamos?
Para cifrado de la información
Usaremos sistemas de clave secreta
20Qué es el Caos?
El caos puede definirse como la tendencia de los
sistemas iterativos, simples, determinísticos a
ser muy sensibles a las condiciones iniciales y a
ser altamente no predecibles. El elemento central
de todos los sistemas caóticos es el concepto de
iteración.
Formalmente una correspondencia caótica se
especifica por medio de la expresión
Condición inicial X0
21Estrategia de Implementación Criterios de las
Funciones Caóticas en Criptografía.
- La aplicación de las funciones caóticas a
entornos criptográficos
Se utiliza alguna función caótica como un PRNG
(Pseudo RNG) para la generación de la clave
aleatoria.
22CRIPTOSISTEMA CAÓTICO SIMÉTRICO BASADO EN PRNG
GENERADOR Produce una gran cantidad de orbitas
caóticas, extrae los números aleatorios
BANCO DE MAPAS Almacena los diferentes Mapas
Caóticas
CLAVE SECRETA
PRNG
MECANISMO DE SELECCIÓN
Flujo de la clave
TEXTO CIFRADO
TEXTO CLARO
??????????????
????????????????
XOR
23ESQUEMA DEL CIFRADOR DE EVEN Y MANSOUR
PRNG1
PRNG2
ESQUEMA DEL CIFRADOR
K1
K2
PERMUTACIÓN1 F
MENSAJE
PRNG1
PRNG2
ESQUEMA DEL DECIFRADOR
CRIPTOGRAMA
K1
K2
PERMUTACIÓN2 F-1
MENSAJE
24CÁLCULO SINTÉTICO
25Atractor de Lorenz
Porqué usar éste sistema?
1.-Sensibilidad a las condiciones
iniciales 2.-Fácil de Implementar
Discretización
26Como Funciona el Cifrador?
PRNG_2
PRNG_1
Xor
Xor
Permutación
27 Y Como Envío la Información Cifrada?
Intruso
Receptor
Emisor
28Como Funciona el Descifrador?
PRNG_1
PRNG_2
Xor
Xor
Permutación Inversa
29Pruebas Realizadas
1.-Comportamiento del Generador de Secuencias
Aleatorias
Prueba de Frecuencia
Prueba del Poker
Se debe cumplir que X1lt3.8415
Se debe cumplir que X3lt293.2478
302.- Nivel de Seguridad del Cifrador
M
C
Cifrador
Si el bloque de Permutación (F) funciona de una
manera aleatoria, entonces la probabilidad de
encontrar un D, dado que se conoce M y C , es
DESPRECIABLE
Es Posible D? Mi D(Ci)
31Implementación de F
La Probabilidad de Éxito del adversario es
pequeña!!
PRNG_1
Xor
Permutación
Modelo de Even y Mansour
32Tecnologías Empleadas
1.- Lenguaje de Descripción de Hardware - VHDL
2.- Herramienta EDA Quartus II versión 5.0 y
7.2 de ALTERA
3.- Herramienta MATLAB versión 7.0
4.- WinHex versión 15.0
5.- Plataforma de desarrollo DE2 de ALTERA con un
FPGA Cyclone II
33RESULTADOS
34DIAGRAMA DE BLOQUES DEL CIFRADOR PARA UNA
SIMULACIÓN EN SOFTWARE
PRNG
CONTROL
PRNG
MUX
XOR
XOR
PERMUTACIÓN F
RAM
Tiempo de Simulación Promedio 40 min
35DIAGRAMA DE BLOQUES DEL CIFRADOR PARA UNA
SIMULACIÓN EN HARDWARE
I/O DE LA SRAM
CIFRADOR
El procesamiento es instantáneo
36RESULTADOS
Mensaje cifrado en código ASCII
Mensaje plano en código ASCII
37VENTAJAS
- El cifrador presentado posee un buen nivel de
seguridad debido al empleo del modelo de Even y
Mansour en su construcción y la teoría del caos
en la generación de las secuencias seudo
aleatorias.
- Los parámetros del bloque de control del cifrador
son adaptables a los diferentes tipos de formato
correspondientes a los posibles archivos de
entrada.
38DESVENTAJAS
- Se requiere conocer el formato del archivo de
entrada, así como la información acerca de su
tamaño.
- La clave es relativamente corta respecto a claves
utilizadas en otros sistemas de encriptación.
- Presenta una frecuencia de funcionamiento
relativamente baja debido a la complejidad del
diseño propuesto.
39CONCLUSIONES
- - La teoría del caos se puede emplear en los
sistemas criptográficos. - - El empleo de la teoría del caos ayuda a mejorar
el nivel de seguridad de la información
aumentando el período de las secuencias seudo
aleatorias. - - El cifrado de la información es más rápido en
hardware que en software.
40CONTACTOS