Grupo de Investigacin en Criptologa y Seguridad Informtica

  • Slides: 55
Download presentation

Grupo de Investigación en Criptología y Seguridad Informática G. I. C. S. I. Laboratorio

Grupo de Investigación en Criptología y Seguridad Informática G. I. C. S. I. Laboratorio de Criptografía y Seguridad Teleinformática

Temario • Presentación del Laboratorio de Criptografía y Seguridad Teleinformática y los proyectos de

Temario • Presentación del Laboratorio de Criptografía y Seguridad Teleinformática y los proyectos de investigación en curso (Esp. Marcelo Cipriano). • Introducción a la Criptografía Liviana (Lightweight Cryptography). • Estrategias de Diseño para Algoritmos Livianos (Lic. Edith García). • Comentarios y presentación de los proyectos de Código Abierto publicados por el grupo ( Mayor OIM Eduardo Malvacio y Esp. Ariel Maiorano).

CRIPTOLAB Capacidades del Laboratorio • Analizar políticas, normas, protocolos y procedimientos de seguridad. •

CRIPTOLAB Capacidades del Laboratorio • Analizar políticas, normas, protocolos y procedimientos de seguridad. • Análisis y testeo de algoritmo y software de Seguridad. • Desarrollo de aplicaciones de uso dual (militares o civiles) orientadas a los servicios de confidencialidad e integridad de la información. • Servicios de apoyo y consultoría dentro y fuera de las Fuerzas Armadas. • Diseño y desarrollo de cursos de capacitación a medida, en temas referentes a Seguridad de la Información.

Producción Científico-Tecnológica 29 TRABAJOS PRESENTADOS, APROBADOS Y EXPUESTOS EN CONGRESOS CIENTÍFICOS Y WORKSHOPS EN

Producción Científico-Tecnológica 29 TRABAJOS PRESENTADOS, APROBADOS Y EXPUESTOS EN CONGRESOS CIENTÍFICOS Y WORKSHOPS EN EL ÁMBITO NACIONAL. 4 TRABAJOS PRESENTADOS, APROBADOS Y EXPUESTOS EN CONGRESOS CIENTÍFICOS EN EL EXTERIOR. 2 capítulos de libros. 3 artículos en revistas científicas con referato. 5 presentaciones premiadas.

PROYECTOS EN DESARROLLO Proyectos de Desarrollo Tecnológico y Social. FIE • CRIPTO - SM:

PROYECTOS EN DESARROLLO Proyectos de Desarrollo Tecnológico y Social. FIE • CRIPTO - SM: Algoritmo de Cifrado para Sistemas Móviles. • CRIPTOANÁLISIS: Herramientas de Criptoanálisis. Programa de Acreditación y Financiamiento de Proyectos de Investigación. UNDEF • HEAC: Herramientas para la Evaluación de Algoritmos Criptográficos.

C-RAIOM Criptografía aplicada a la Realidad Aumentada para la Identificación de Objetivos Militares Realidad

C-RAIOM Criptografía aplicada a la Realidad Aumentada para la Identificación de Objetivos Militares Realidad Aumentada, un salto al futuro desde CITEDEF (2012 -2014) Es desarrollado en el Instituto de Investigaciones Científicas y Técnicas para la Defensa (CITEDEF) por la Gerencia de Informática (GEINF) del CITEDEF a cargo del Ing. Hugo Ballesteros, Ing. Carlos Esteves, jefe del Departamento de Desarrollo de Software y Mg. Ing. Alejandro Mitaritonna co-director del proyecto y Dirección General de Inteligencia del Ejército.

C-RAIOM Criptografía aplicada a la Realidad Aumentada para la Identificación de Objetivos Militares REALIDAD

C-RAIOM Criptografía aplicada a la Realidad Aumentada para la Identificación de Objetivos Militares REALIDAD AUMENTA DA

(en uso o desarrollo) PAISES CON SISTEMAS DE COMBATE “VESTIBLES” Australia: Land 125 Brazil:

(en uso o desarrollo) PAISES CON SISTEMAS DE COMBATE “VESTIBLES” Australia: Land 125 Brazil: COBRA Canada: ISSP Chile: Aguila Czech Republic: 21 st-Century Soldier France: FÉLIN Germany: Id. Z India: F-INSAS Iran: SARV Italy: Soldato Futuro Japan: Advanced Combat Infantry Equipment System Mexico: Systema Xiuhcoatl Norway: NORMANS Poland: Projekt TYTAN Russia: Ratnik Singapore: ACMS Switzerland: IMESS Turkey: TEK-ER United Kingdom: FIST United States: Future Force Warrior (Nett Warrior, Air Warrior, Mounted Soldier System) FUENTE: WIKIPEDIA

18/06/2019 Fuente: http: //www. defesanet. com. br/bid/noticia/33269/ABDI---Projeto-Uniforme-Inteligente/

18/06/2019 Fuente: http: //www. defesanet. com. br/bid/noticia/33269/ABDI---Projeto-Uniforme-Inteligente/

FÉLIN Fantassin à Équipement et Liaisons Intégrés FÉLIN (Equipo Integrado de Infantería y Comunicaciones)

FÉLIN Fantassin à Équipement et Liaisons Intégrés FÉLIN (Equipo Integrado de Infantería y Comunicaciones) nombre del sistema de combate de infantería francés. El casco es un casco SPECTRA integral equipado con un sistema de comunicaciones, GPS y con amplificadores de luz para visión nocturna. El RIF (red de información de infantería) es una red de voz y datos que conecta al soldado con otros soldados y con el Sistema de Gestión de Batalla SITEL. La Plataforma electrónica portátil (PEP) es el núcleo sistema Félin. Diseñado para utilizar todos los recursos electrónicos (computadora, administrador de energía, interfaces de equipos periféricos, interfaces de usuario). El sistema entró en servicio a fines de 2011, cuando se desplegaron 300 en Afganistán.

RATNIK Guerrero Ратник (guerrero) es un sistema de combate de infantería del futuro ruso.

RATNIK Guerrero Ратник (guerrero) es un sistema de combate de infantería del futuro ruso. Está diseñado para mejorar la conectividad y la efectividad de combate del personal de combate en las Fuerzas Armadas. Las mejoras incluyen una armadura corporal modernizada, un casco con un monitor ocular especial (térmico, monocular de visión nocturna, linterna), sistemas de comunicación y auriculares especiales. Incluye 10 subsistemas y 59 elementos individuales. Entró en funciones en octubre de 2016.

MITHRIL liviano como una pluma, duro como la escama de un dragón Criptografía Liviana

MITHRIL liviano como una pluma, duro como la escama de un dragón Criptografía Liviana o Ligera (Lightweight Cryptography) • Nuevo campo de la Criptografía. • Se aplica en dispositivos que por su naturaleza deben estar limitados en recursos. • Normas ISO/IEC la estandariza

Criptografía Ligera uso civil Dispositivos Limitados o Restringidos de recursos: medidores inteligentes, sistemas de

Criptografía Ligera uso civil Dispositivos Limitados o Restringidos de recursos: medidores inteligentes, sistemas de seguridad del vehículo, sistemas inalámbricos de monitorización de pacientes, sistemas de transporte inteligentes, dispositivos IOT, redes de sensores en general.

Criptografía Ligera uso militar Aplicaciones Io. T militares: • Io. MT: Internet of Military

Criptografía Ligera uso militar Aplicaciones Io. T militares: • Io. MT: Internet of Military Things. • Io. BT: Internet of Battle Things. Sistemas aplicables en el C 4 ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) https: //www. defensa. com/cyberseguridad/internet-cosas-llega-entorno-militar

Network-centric Warfare https: //www. computer. org/publications/tech-news/research/internet-of-military-battlefield-things-iomt-iobt

Network-centric Warfare https: //www. computer. org/publications/tech-news/research/internet-of-military-battlefield-things-iomt-iobt

¿Como “pesar” algoritmos? (orientados a Hardware) • Memoria: almacenamiento y tamaño de la implementación,

¿Como “pesar” algoritmos? (orientados a Hardware) • Memoria: almacenamiento y tamaño de la implementación, medido en Equivalentes de puerta (GE). Mide el área física ( m 2 necesaria para implementar la primitiva en un circuito). Cuanto más bajo, mejor. • Rendimiento: medido en bits o bytes por segundo, corresponde a la cantidad de texto plano procesado por unidad de tiempo. Cuanto más alto sea, mejor. • Latencia, medida en segundos, corresponde al tiempo necesario para obtener la salida una vez ajustada su entrada. Cuanto más bajo sea, mejor. • Consumo de energía, medido en vatios, cuantifica la cantidad de energía necesaria Para utilizar el circuito. Cuanto más bajo sea, mejor.

¿Como “pesar” algoritmos? (orientados a Software) • Memoria RAM: cantidad de bytes dedicados a

¿Como “pesar” algoritmos? (orientados a Software) • Memoria RAM: cantidad de bytes dedicados a datos que se escriben en memoria durante cada ejecución. Cuanto menos, mejor. • Tamaño Código: cantidad fija de datos que se necesita para ejecutar, independientemente de su entrada, medida en bytes. Cuanto menos, mejor. • Rendimiento: cantidad promedio de datos que se procesa durante cada ciclo de reloj. Más es mejor.

Evaluación y Estandarización Requerimientos: - algoritmo liviano que permita cifrado autenticado de al menos

Evaluación y Estandarización Requerimientos: - algoritmo liviano que permita cifrado autenticado de al menos 112 bits de tamaño de clave. Además: robusto, flexible… Además… resistente a ataques de Canal Lateral y ataque de Fallo. Además… que sea HASH! Algoritmos Seleccionados para la primera ronda… 54. https: //csrc. nist. gov/projects/lightweight-cryptography Sorpresa: 2 algoritmos argentinos… y ¡cordobeses!

Estrategias de Diseño para Algoritmos Livianos ¿Cómo y qué aprovechar de la criptografía convencional

Estrategias de Diseño para Algoritmos Livianos ¿Cómo y qué aprovechar de la criptografía convencional para los nuevos desafíos livianos? ¿Cómo y qué aprovechar del criptoanálisis para el nuevo paradigma liviano? ¿Qué tan lejos podemos ir en el diseño de algoritmos o primitivas livianas sin afectar su seguridad criptográfica?

S 3 L: Security, Simplicity, Speedness and ……. Lightweightness (Seguridad, Simplicidad, Rapidez y……. .

S 3 L: Security, Simplicity, Speedness and ……. Lightweightness (Seguridad, Simplicidad, Rapidez y……. . Ligereza) (s 1, s 2, …, s 93) ← (K 1, …, K 80, 0, …, 0) (s 94, s 95, …, s 177) ← (IV 1, …, IV 80, 0, …, 0) (s 178, s 279, …, s 288) ← (0, …, 0, 1, 1, 1) for i = 1 to 4*288 do for i = 1 to N do t 1 ← s 66 + s 93 t 2 ← s 162 + s 177 t 3 ← s 243 + s 288 zi ← t 1 + t 2 + t 3 t 1 ← t 1 + s 91 · s 92 + s 171 t 2 ← t 2 + s 175 · s 176 + s 264 t 3 ← t 3 + s 286 · s 287 + s 69 (s 1, s 2, . . . , s 93) ← (t 3, s 1, . . . , s 92) (s 94, s 95, . . . , s 177) ← (t 1, s 94, . . . , s 176) (s 178, s 279, . . . , s 288) ← (t 2, s 178, . . . , s 287) end for Trivium(80, 80) ISO/IEC 29192 -3 https: //www. researchgate. net/publication/268685905_On_the_Interleaving_Process_Applied_to_the_Trivium_Algorithm

Tendencias para el diseño de algoritmos livianos - LFSRs, NLFSRs: Registros Desplazables Lineales y

Tendencias para el diseño de algoritmos livianos - LFSRs, NLFSRs: Registros Desplazables Lineales y No lineales. - SP Networks: Construcción de S-Box livianas. - Construcciones Esponja (Sponge Functions). - Tecnología ARX (Addition, Rotation, Xor).

Construcción basada en LFSRs, NLFRs Fountain Encriptado Autenticado con Datos Asociados (AEAD) Fountain-AE(K(128), IV(96),

Construcción basada en LFSRs, NLFRs Fountain Encriptado Autenticado con Datos Asociados (AEAD) Fountain-AE(K(128), IV(96), A, M)= (C, T(64, 128)) https: //csrc. nist. gov/CSRC/media/Projects/Lightweight-Cryptography/documents/round-1/spec-doc/fountain-spec. pdf

Construcción basada en LFSRs, NLFRs Fountain Descripción de la función F en Fountain https:

Construcción basada en LFSRs, NLFRs Fountain Descripción de la función F en Fountain https: //eprint. iacr. org/2017/622. pdf S-box liviana en Fountain https: //www. iacr. org/archive/ches 2014/87310223. pdf

Construcción basada S-P Networks Present (K=80, 128, B=64) ISO/IEC 29192 -2: 2012 http: //www.

Construcción basada S-P Networks Present (K=80, 128, B=64) ISO/IEC 29192 -2: 2012 http: //www. lightweightcrypto. org/present_ches 2007. pdf

Construcción basada S-P Networks Present (80 ó 128, 64) http: //www. lightweightcrypto. org/present_ches 2007.

Construcción basada S-P Networks Present (80 ó 128, 64) http: //www. lightweightcrypto. org/present_ches 2007. pdf ISO/IEC 29192 -2: 2012

Construcción Esponja (Sponge Functions) Encriptado Autenticado con Datos Asociados (AEAD) https: //csrc. nist. gov/CSRC/media/Projects/Lightweight-Cryptography/documents/round-1/spec-doc/Shamash.

Construcción Esponja (Sponge Functions) Encriptado Autenticado con Datos Asociados (AEAD) https: //csrc. nist. gov/CSRC/media/Projects/Lightweight-Cryptography/documents/round-1/spec-doc/Shamash. And. Shamashashspec. pdf https: //csrc. nist. gov/CSRC/media/Projects/Lightweight-Cryptography/documents/round-1/spec-doc/yarara_and_coral-spec. pdf

Construcción basada en ARX Addition: Suma módulo 216. Rotation: Rotaciones der/izq de 16 bits.

Construcción basada en ARX Addition: Suma módulo 216. Rotation: Rotaciones der/izq de 16 bits. XOR : Suma módulo 2 de 16 bits. Seguro, Simple, Rápido y…. . Liviano SPECKEY una ronda de SPECK - 32

Construcción basada en ARX SPARX familia de Block Ciphers (64, 128). https: //eprint. iacr.

Construcción basada en ARX SPARX familia de Block Ciphers (64, 128). https: //eprint. iacr. org/2016/984. pdf

Tendencias para el diseño de algoritmos livianos Considerando la criptografía convencional…y clásica Cifrador de

Tendencias para el diseño de algoritmos livianos Considerando la criptografía convencional…y clásica Cifrador de Hill No parece muy liviano!!!!… sin embargo su estructura algebraica es parte fundamental en los diseños actuales.

Construcción de la S-box del AES. En (2. ) tenemos una transformación lineal afín

Construcción de la S-box del AES. En (2. ) tenemos una transformación lineal afín sobre GF(2).

No se ve muy liviano, demasiadas operaciones…. sin embargo su filosofía aplica a primitivas

No se ve muy liviano, demasiadas operaciones…. sin embargo su filosofía aplica a primitivas livianas https: //info. isl. ntt. co. jp/crypt/eng/camellia/dl/01 espec. pdf Camellia (128, 128)

Marco para la Aplicación de Criptoanálisis MAC

Marco para la Aplicación de Criptoanálisis MAC

Descripción del proyecto • Marco o framework para la aplicación de diferentes metodologías de

Descripción del proyecto • Marco o framework para la aplicación de diferentes metodologías de criptoanálisis. La herramienta permite aplicar diferentes técnicas sobre archivos de "muestras" manejados por el sistema. Se incluye un módulo para la revisión comparativa de resultados.

Descripción del proyecto (ii) • Se trata de una aplicación Web, desarrollada en lenguaje

Descripción del proyecto (ii) • Se trata de una aplicación Web, desarrollada en lenguaje Python, utilizando el framework Web Django. Los "análisis", que se integran a a la aplicación configurándose como plugins, podrían desarrollarse en cualquier lenguaje ya que son ejecutados como programas externos. Los ejemplos de plugins incluidos se encuentran programados en Python y C.

Proyecto en github. com/gicsi

Proyecto en github. com/gicsi

Control de acceso

Control de acceso

Menú principal

Menú principal

Muestras de ejemplo

Muestras de ejemplo

Detalle de una muestra

Detalle de una muestra

Ejemplos de plugins (análisis)

Ejemplos de plugins (análisis)

Detalle de plugin de ejemplo

Detalle de plugin de ejemplo

Ejecuciones y resultados

Ejecuciones y resultados

Ejecuciones y resultados (ii)

Ejecuciones y resultados (ii)

Otros ejemplos de publicaciones de análisis y software del grupo • Proyecto AAP –

Otros ejemplos de publicaciones de análisis y software del grupo • Proyecto AAP – Análisis Automático de Parches • Posibles problemas detectados en Qlink. it

GICSI en github. com

GICSI en github. com

AAP – Análisis Auto. de Parches

AAP – Análisis Auto. de Parches

AAP – Análisis Auto. de Parches Herramienta para la revisión de parches (patches/diffs/commits) y

AAP – Análisis Auto. de Parches Herramienta para la revisión de parches (patches/diffs/commits) y diferencias entre ramas o branches de proyectos de software de código abierto o cerrado.

AAP – Análisis Auto. de Parches

AAP – Análisis Auto. de Parches

AAP – Análisis Auto. de Parches

AAP – Análisis Auto. de Parches

Posibles problemas en Qlink. it

Posibles problemas en Qlink. it

Posibles problemas en Qlink. it

Posibles problemas en Qlink. it

Posibles problemas en Qlink. it

Posibles problemas en Qlink. it

Muchas gracias.

Muchas gracias.