XVCNCU2017
XVCNCU2017
XVCNCU2017
net/publication/341070071
CITATION READS
1 329
1 author:
Alejandro Padrón-Godínez
Universidad Nacional Autónoma de México
206 PUBLICATIONS 140 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Alejandro Padrón-Godínez on 16 November 2020.
P R E S E N T A:
Alejandro Padrón-Godínez
alepadgo@gmail.com
Bahías de Huatulco, Oaxaca-México, 9 de Noviembre 2017
Agenda
Parte III
Parte I
• Introducción • Aplicaciones:
• Problemática • Información Cifrada en Medios
• Objetivos Portadores.
• Justificación • Implantación del algoritmo de cifrado
• Antecedentes AES en FPGA con CFB para protección
• Estado del Arte de datos.
• Grabado de llaves para control de
Parte II acceso mediante birrefringencia
• Herramientas Criptográficas inducida.
• Herramientas Esteganográficas • Fuente generadora de fotones
entrelazados para Criptografía
Cuántica.
Conclusiones y Perspectivas
2
PARTE I
Introducción
• La figura (1), muestra las características de la seguridad
de la información y las columnas necesarias para
soportarla. [2]
5
Objetivos Generales
7
Antecedentes
• La combinación o mezcla de técnicas esteganográficas y
criptográficos pueden llevarse a cabo, con cierto grado de
dificultad, esto puede aumentar un nivel de seguridad en la
información; lo cual ha sido poco desarrollado hasta ahora.
8
Conceptos
• Criptología: ciencia que estudia como ocultar información.
• Criptografía
• Transforma la información legible en información ilegible,
vía un elemento único conocido como llave.
• De tal modo que nadie, excepto el poseedor de la llave,
puede leerla
• Criptoanálisis
• Trata de conocer la información original sin conocer la
llave.
• Se encarga de los métodos para romper los mecanismos
de cifrado y descubrir la información oculta.
• Busca vulnerabilidades en los sistemas.
• Esteganografía
• Trata el estudio y aplicación de técnicas que permiten
ocultar mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia.
Estado del Arte
10
Video
Códigos imposibles | Documentales Completos en Español
https://www.youtube.com/results?search_query=C%C3%B3digos+imposibles+%7C+Documentales+Completos+en+Espa
%C3%B1ol
PARTE II
Criptología
3 áreas de estudio: Criptografía, Criptoanálisis y la
Esteganografía.
• – abc1def2gh3ijk4lmn5op ¿siguiente?
• – 10101010100010101010100010 ¿siguiente?
• – 10101010101010101010101010101 ¿siguiente?
• – 197620041912267620001876191 ¿siguiente?
• – GTTFSSERR ¿siguiente?
Secuencias Aleatorias
• Otro ejemplo
Ejemplos:
Skipjack 64 80 32
Rijndael 128 128 o más flexible
Otros cifradores de bloque
Algoritmo Bloque (bits) Clave (bits) Vueltas
Twofish 128 variable variable
Khufu 64 512 16, 24, 32
Khafre 64 128 más vueltas
Gost 64 256 32
RC5 variable variable variable
SAFER 64 64 64 8
Akelarre variable variable variable
FEAL 64 64 32
Otros cifradores de bloque
• Twofish: Propuesto por Bruce Schneir después de Blowfish, de tipo Feistel, diseño
simple, sin claves débiles y multiplataforma.
• Khufu: algoritmo propuesto por Ralph Merkle con una clave generada con un sistema
de “cajas” S.
• Khafre: algoritmo propuesto por Ralph Merkle en el que la clave ya no depende de las
cajas S.
• Gost: algoritmo similar al DES con cajas S secretas propuesto en la Unión Soviética.
• RC5: algoritmo propuesto por Ron Rivest; realiza operaciones or exclusivo, suma
modular y desplazamiento de bits.
• SAFER 64: algoritmo propuesto por James Massey.
• Akelarre: algoritmo español propuesto en 1996 por el CSIC, Consejo Superior de
Investigaciones Científicas.
• FEAL: algoritmo propuesto en Japón.
24
Estándar Criptográfico AES
25
Estándar Criptográfico AES
• Función “AddRoundKey”
• Función “SubByte”
26
Estándar Criptográfico AES
• Función “ShiftRow”
• Función “MixColumn”
27
Modo de Operación CFB
• Cifrado por Retroalimentación “Cipher FeedBack”
28
Herramientas Esteganográficas
Reglas Básicas de Inserción para
una Marca de Agua
* Regla aditiva: (patchwork). LSB
* Regla multiplicativa: similar al
modelo del ruido tipo
multiplicativo o “speckle”.
* Regla adaptiva: con factor de Figura 3. Estego-sistema con clave.
ganancia dependiente de la señal
huésped (portadora).
Técnicas de Esteganografía mediante la Transformada Discreta Wavelet
•Una técnica empleada en la Esteganografía es la Transformada Discreta Wavelet
(DWT) es también una simple y rápida transformación que traduce una imagen
del dominio espacial a el dominio de la frecuencia. La DWT es capaz de
proporcionar una representación para ambas interpretaciones simultáneas de
espacio y frecuencia. 29
Herramientas Esteganográficas
Transformada Wavelet Haar
Discreta (TWHD)
Inserción de información
Propuesta para inserción de información cifrada en medios portadores
33
Inserción de información
Tabla 1. Mensajes en diferentes bases numéricas.
No. Mensaje ASCII BINARIO HEXADECIMAL
1 -W 95 87 01011111 01010111 5F 57
2 Lw 108 119 01101100 01110111 6C 77
3 Ê espacio 136 31 10001000 00011111 88 1F
4 Á Ù VT ) 160 151 11 41 10100000 10010111 A0 97 0B 29
00001011 00101001
5 ╒q╜? 227 113 189 63 11100011 01110001 E3 71 BD 3F
10111101 00111111
6 ÿ¿░╒ì 152 168 176 214 141 10011000 10101000 10110000 98 A8 B0 D6 8D
11010110 10001101
7 θ÷î¼♥ 233 246 140 172 3 11101001 11110110 10001100 E9 F6 8C AC 3
10101100 00000011
35
Implementación y Resultados
Tabla 7. Resultados para encontrar la capacidad de la MA imperceptible.
Cantidad de bit a insertar No. De muestras modificadas Relación Señal a Ruido [dB]
36
Implementación y Resultados
• La MA es perceptible cuando tiene una cantidad de bits
introducidos, aproximadamente en 575 bits insertados.
Figura 10. Diferencia entre audio original y audio con MA perceptible, para
600 bits de información. 37
Parte III. Aplicaciones:
39
Herramientas de Desarrollo
• Matlab
• LabView
• Xilinx 13.3
• ISim 13.3
• PicoBlaze KCPSM3
•Power Point
40
Metodología
SPARTAN -3E FPGA, STARTER KIT de XILINX
41
Implementación y Resultados 7/15
• Cifrado CFB8-AES128
44
Implementación y Resultados 10/15
• Cifrado y descifrado del archivo.txt en la implementación AES -128
45
Implementación y Resultados 11/15
• Sistema de Comunicación
46
Implementación y Resultados 12/15
• Integración dentro de la Plataforma Criptográfica y esquemático.
47
Implementación y Resultados 13/15
• Recursos utilizados en diferentes Familias de Xilinx
Familia Dispositivo Encapsulado No. Capas No. de No. Capas No. de
de Registro LUTs ocupadas IOBs
Spartan 3 XC3S50 VQ100 188 - 1536 219 - 1536 157 - 768 14 - 63
Spartan 3 XC3S200 4VQ100 188 . 3840 219 - 3840 157 - 1920 14 - 63
Spartan 3 XC3S400 FG320 188 - 7168 219 - 7168 157 - 3584 14 - 221
Spartan 3 XC3S1000 4FG320 188 -15360 219 -15360 157 - 7680 14 - 221
Spartan 3E XC3S100E 4CP132 188 -1920 219 -1920 157 - 960 14 -83
Spartan 3E XC3S250E 4VQ100 188 – 4896 219 - 4896 157 - 2448 14 - 66
Spartan 3E XC3S500E 5FG320 189 - 9312 216 - 9312 157 - 4656 14 - 232
Spartan 3E XC3S1200E 4FG320 188 -17344 219 -17344 157 - 8672 14 - 250
Spartan 3E XC3S1600E 4FG320 188 -29504 219-29504 157 -14752 14 - 250
Spartan 6 XC6SLX45 2CSG324 439-54576 11483-27288 3379-6822 14 - 218
Virtex 4 XC4VFX12 12SF363 188 -10944 218 -10944 157 - 5472 14 - 240
Virtex 5 XC5VLX20T SFF323 192-12480 201-12480 109 -3120 14 - 172
48
Implementación y Resultados 14/15
• Cálculo de la velocidad de procesamiento en [bits/s] conocido como:
49
Implementación y Resultados 15/15
• Tabla de Comparaciones de las implementaciones del algoritmo AES en FPGA.
50
Parte III. Aplicaciones:
6 8 10 10
3.09 x 10 1.98 x 10 5.68 x 10
8 11 13 14
2.09 x 10 5.34 x 10 2.18 x 10
10 14 17 17
1.41 x 10 1.44 x 10 8.39 x 10
BB84 protocol: Charles H. Bennett and Gilles Brassard (1984)
Esquemático para el intercambio de claves.
FUENTE GENERADORA
DE FOTONES ENTRELAZADOS
Conclusiones
• Se pudo comprobar que la sencillez de la
implementación del algoritmo de flujo RC4 lo hace
vulnerable aún sin comprometer la llave. Esto debido a la
forma en que se genera la matriz del “State” inicial o la
S-Box mediante la llave.
58
Conclusiones
• En el caso de las pruebas para las secuencias binarias y de
los resultados obtenidos, la implantación de un sistema de
comprobación de criptogramas de acuerdo a la propuesta de
este trabajo, ayuda a introducir un nivel mayor de seguridad
en los sistemas o medios portadores de información.
59
Conclusiones
• La implementación del algoritmo criptográfico CFB-AES, mediante
programación VHDL, en sistemas de lógica programable (FPGA) y su
aplicación (ya sea en almacenamiento de datos o una comunicación
de datos) es el sistema de protección de datos portátil que se propuso
en el objetivo de esta tesis.
60
Perspectivas
• Como trabajo a futuro, se piensa realizar la implantación de
un sistema de comprobación de llaves secretas en un
protocolo de comunicación.
• Estos pueden estar implementados bien en hardware (tarjetas
de red), software (drivers), o una combinación de ambos.
• Las perspectivas a futuro son hacer nuevas implementaciones
de algoritmos sobre la plataforma y cambiar el tipo de
comunicación usando otras interfaces.
62
URL´s
• https://es.wikipedia.org/wiki/TLS. Wikipedia la enciclopedia libre, Transport Layer
Secure, 28/06/2013, Fundación Wikimedia, Inc.
• http://es.wikipedia.org/uart. Wikipedia la enciclopedia libre, UART 8250, (Universal
Asynchronous Receiver-Transmitter), 28/06/2013, Fundación Wikimedia, Inc.
• http://www.libusb.org/. LIBUSB, 29/06/2013, Trac 1.0 dev by Edgewall Software.
• http://www.idg.es/. Microsoft ide.es, 21/06/2013, IDG Communications SAU.
• http://www.ironkey.com/en-US/. Ironkey Secure Portable Storage, 21/06/2013, Ironkey
an Imation Company.
• http;//www.sdi-12.org. Serial Digital Interface at 1200 baud, 24/06/2013, SDI-12
Support Group.
• http://www.vesa.org/. VESA Completes Specifications For New Multiple Projector
Common Data Interchange Standard (MPCDI), 24/06/2013, Standard Improves
Maintainability of Existing Projector Systems.
Gracias
63
References
[1]. Daltabuit, E.; Hernández, L.; Mallén, G.; Vázquez, J.L.; La seguridad de la
Información, Ed. Limusa, (2007).
[2]. Meneses, A.J.; van Oorschot. P. C.; Vanstone, S.A.; Handbook of Applied
Cryptography, CRC, (2000).
[3]. Shih, F. Y.; Digital Watermarking and Steganography, CRC Press, USA, (2008).
[4]. Padrón Godínez, A.; González Lee, M.; Prieto, R.; Herrera, A.; Marcas de Agua
Imperceptibles en Audio Digital. SOMI XXIII Congreso de Instrumentación, Sociedad
Mexicana de Instrumentación, Xalapa, México, octubre de 2008, 7 páginas.(2008)
[5]. Padrón Godínez, A.; Gallegos García, G.; Salinas Rosales, M.; Prieto, R.; Herrera, A.;.
Transmisión de Datos Pseudoaleatorios y Comprobación Mediante los Postulados de
Golomb. SOMI XXIII Congreso de Instrumentación, Sociedad Mexicana de
Instrumentación, Xalapa, México,, 7 páginas. octubre de (2008).
[6]. Hong Oh Kim, Bae Keun Lee and Nam-Yong Lee, “Wavelet-based Audio
Watermarking Techniques: Robustness and Fast Synchronization”. Division of Applied
Mathematics, KAIST, November (2001).
[7]. Acevedo, M. A.; López, J. L.; Linares, R.; Marca de agua con la Transformada Haar en
archivos de audio. 3er. Congreso Internacional de Ingeniería Elec. y de Sist., Méx. D. F.,
(2002).
[8]. Hernández, S. M.; Implementación del algoritmo A5/1(Cifrado de flujo de datos),
Reporte Técnico de la Sección de Computación CINVESTAV-IPN, México, (2004). 64
References
Trabajos de Implementación en Hardware del AES sobre FPGA
[9]. Amphion; CS5210-40: High Performance AES Encryption Cores. (2003).
[10]. Calderón J., Velasco G., Medina J., (2004), López Hernández Julio. Implementación en Hardware
del algoritmo Rijndael [in spanish]. In X Workshop IBERCHIP. page 113.
[11]. Castaño J. F., Velásquez F., (2010), “IMPLEMENTACION DE AES EN FPGA”. 8th Latin American
and Caribbean Conference for Engineering and Technology. Arequipa, Perú.
[12]. Chodowiec Pawel and Gaj Kris, (2003). Very Compact FPGA Implementation of the AES
Algorithm. In Cryptographic Hardware and Embedded Systems-CHES 2003, pages 319–333.
[13]. Bertoni, G. y Racchetti, M. (2002), “Hardware implementation of the rijndael s-box: a case study”,
Alari, Università della Svizzera Italiana Politecnico di Milano.
[14]. Gaj Kris and Chodowiec Pawel (2000). Comparison of the hardware performance of the aes
candidates using reconfigurable hardware. In The Third AES Candidate Conference, New York.
[15]. Labbé A., Pérez A. AES Implementations on FPGA: Time Flexibility Tradeoff.
[16]. López, J. et. al. (2003) “Implementación en Hardware del Algoritmo Rijndael” Grupo de
Bioelectrónica y Nanoelectrónica, Escuela IEEE, Universidad del Valle.
[17]. Liberatori, M. (2004) “Desarrollo de Encriptado AES en FPGA”, Maestría en Redes de Datos,
Universidad de la Plata.
[18]. Nazar, S. (2003) “AES Algorithm Implementation - An devised for efficient implementations on
reconfigurable devices”. IEEE Computer Society Press. 65
References
[19]. Piñal J. F., Álvarez R., Sánchez A. M., (2009) “IMPLEMENTACIÓN EN HARDWARE DEL
ESTÁNDAR DE ENCRIPTACIÓN AVANZADO (AES), EN UNA PLATAFORMA FPGA,
EMPLEANDO EL MICROCONTROLADOR PICOBLAZE™”. Vol. e-Gnosis / CONCIBE [online], Art.
5. ISSN: 1665-5745.
[20]. Saggese G., Mazzeo A., Mazzocca N. and Strollo A. (2003) “An FPGA-Based Performance
Analysis of the Unrolling, Tiling, and Pipelining of the AES Algorithm”. In Field-Programmable Logic
and Applications, pages 292–302.
[21]. Saqib N. A., Rodríguez F., and Díaz A. (2003). 4.2 Gbit/s Single-Chip FPGA Implementation of
AES Algorithm. In Springer-Verlang, editor, ELECTRONICS LETTERS, volume 39, pages 1115–
1116.
[22]. Segredoas A., Zabala E. y Bello G., (2004). Diseño de un procesador criptográfico Rijndael en
FPGA. In X Workshop IBERCHIP, page 64.
[23]. Standaert F., Rouvroy G., Quisquart J. and Legat J., (2003). Efficient Implementation of
Rijndael Encryption in Reconfigurable Hardware: Improvements and Design Tradeoffs. In
Cryptographic Hardware and Embedded Systems-CHES 2003, pages 334–350.
[24]. Standaert F., Yahya E. and Wagner Ch., (2003) Efficient Modular-Pipelined AES
Implementation in Counter Mode on ALTERA FPGA. In Field-Programmable Logic and Applications,
pages 282–291.
[25]. Weaver N. and Wawrzynek J. (2002). High Performance, Compact AES implementations in
Xilinx FPGAs. Technical report, U.C. Berkeley BRASS group, available at
http://www.cs.berkeley.edu/˜nnweaver/sfra/rijndael.pdf. 66
View publication stats