10 research outputs found

    Criptografía ligera en internet de las cosas para la industria

    Get PDF
    La Criptografía Ligera o Liviana (Lightweight Cryptography) es uno de los temas de actualidad de la Criptología. Una gran variedad de algoritmos “livianos” han sido diseñados para garantizar Confidencialidad, Autenticidad e Integridad de los datos en dispositivos de lo que se ha dado en llamar Internet de las Cosas (IoT por sus siglas en inglés). Algunos de ellos surgen del ámbito académico y se aplican en la Industria; otros son propietarios, desarrollados por las empresas para satisfacer sus requerimientos de seguridad. En este trabajo se presenta el estado del arte de algunos de tales algoritmos empleados en diferentes dispositivos IoT. Se describen brevemente sus características criptológicas generales y se muestran los diferentes ataques a los que fueron sometidos. Finalmente se enumeran algunas de las tendencias para el diseño e implementación de dichas primitivas.VIII Workshop Seguridad informática.Red de Universidades con Carreras en Informátic

    Criptografía ligera en internet de las cosas para la industria

    Get PDF
    La Criptografía Ligera o Liviana (Lightweight Cryptography) es uno de los temas de actualidad de la Criptología. Una gran variedad de algoritmos “livianos” han sido diseñados para garantizar Confidencialidad, Autenticidad e Integridad de los datos en dispositivos de lo que se ha dado en llamar Internet de las Cosas (IoT por sus siglas en inglés). Algunos de ellos surgen del ámbito académico y se aplican en la Industria; otros son propietarios, desarrollados por las empresas para satisfacer sus requerimientos de seguridad. En este trabajo se presenta el estado del arte de algunos de tales algoritmos empleados en diferentes dispositivos IoT. Se describen brevemente sus características criptológicas generales y se muestran los diferentes ataques a los que fueron sometidos. Finalmente se enumeran algunas de las tendencias para el diseño e implementación de dichas primitivas.VIII Workshop Seguridad informática.Red de Universidades con Carreras en Informátic

    State of the Art in Lightweight Symmetric Cryptography

    Get PDF
    Lightweight cryptography has been one of the ``hot topics'' in symmetric cryptography in the recent years. A huge number of lightweight algorithms have been published, standardized and/or used in commercial products. In this paper, we discuss the different implementation constraints that a ``lightweight'' algorithm is usually designed to satisfy. We also present an extensive survey of all lightweight symmetric primitives we are aware of. It covers designs from the academic community, from government agencies and proprietary algorithms which were reverse-engineered or leaked. Relevant national (\nist{}...) and international (\textsc{iso/iec}...) standards are listed. We then discuss some trends we identified in the design of lightweight algorithms, namely the designers' preference for \arx{}-based and bitsliced-S-Box-based designs and simple key schedules. Finally, we argue that lightweight cryptography is too large a field and that it should be split into two related but distinct areas: \emph{ultra-lightweight} and \emph{IoT} cryptography. The former deals only with the smallest of devices for which a lower security level may be justified by the very harsh design constraints. The latter corresponds to low-power embedded processors for which the \aes{} and modern hash function are costly but which have to provide a high level security due to their greater connectivity

    Mecanismos de acceso condicional

    Get PDF
    Este proyecto recoge el estudio del mecanismo de protección de contenidos audiovisuales que aplican los estándares abiertos de difusión video digital DVB. A su vez, ahonda en las funcionalidades de un mecanismo de acceso condicional comercial, hasta los niveles donde la confidencialidad y sensibilidad de la información ha permitido llegar. Se ha procedido al estudio y análisis de diversas capturas obtenidas a través de emisiones satélite posteriormente procesadas, descodificadas y tratadas mediante software especializado. El proceso de desencriptación consta de dos capas: una primera donde el receptor obtiene periódicamente unas palabras de control que se encarga de desencriptar para hacer el envío de éstas a una segunda capa. Estas palabras de control actúan como clave para desencriptar (descrambling) los contenidos de audio, video y datos encriptados en emisión. Se han realizado pruebas a partir de la obtención de capturas de distintos multiplex que emiten a través del satélite ASTRA 19,2E. Estas pruebas se han centrado en analizar el mecanismo de acceso condicional utilizado por el proveedor Digital + (Nagravision 2). Este análisis describe detalladamente el proceso de obtención de las palabras de control a partir de su extracción y desencriptación de los mensajes ECM enviados periódicamente dentro del flujo Transport Stream. Posteriormente se demuestra el proceso por el cual estas palabras de control son utilizadas por el descrambler CSA (deCSA) para obtener el programa de televisión digital descodificado. El estudio y los análisis detallados en esta memoria han sido realizados con una finalidad exclusivamente académica

    Mecanismos de acceso condicional

    Get PDF
    Este proyecto recoge el estudio del mecanismo de protección de contenidos audiovisuales que aplican los estándares abiertos de difusión video digital DVB. A su vez, ahonda en las funcionalidades de un mecanismo de acceso condicional comercial, hasta los niveles donde la confidencialidad y sensibilidad de la información ha permitido llegar. Se ha procedido al estudio y análisis de diversas capturas obtenidas a través de emisiones satélite posteriormente procesadas, descodificadas y tratadas mediante software especializado. El proceso de desencriptación consta de dos capas: una primera donde el receptor obtiene periódicamente unas palabras de control que se encarga de desencriptar para hacer el envío de éstas a una segunda capa. Estas palabras de control actúan como clave para desencriptar (descrambling) los contenidos de audio, video y datos encriptados en emisión. Se han realizado pruebas a partir de la obtención de capturas de distintos multiplex que emiten a través del satélite ASTRA 19,2E. Estas pruebas se han centrado en analizar el mecanismo de acceso condicional utilizado por el proveedor Digital + (Nagravision 2). Este análisis describe detalladamente el proceso de obtención de las palabras de control a partir de su extracción y desencriptación de los mensajes ECM enviados periódicamente dentro del flujo Transport Stream. Posteriormente se demuestra el proceso por el cual estas palabras de control son utilizadas por el descrambler CSA (deCSA) para obtener el programa de televisión digital descodificado. El estudio y los análisis detallados en esta memoria han sido realizados con una finalidad exclusivamente académica

    Cryptanalysis, Reverse-Engineering and Design of Symmetric Cryptographic Algorithms

    Get PDF
    In this thesis, I present the research I did with my co-authors on several aspects of symmetric cryptography from May 2013 to December 2016, that is, when I was a PhD student at the university of Luxembourg under the supervision of Alex Biryukov. My research has spanned three different areas of symmetric cryptography. In Part I of this thesis, I present my work on lightweight cryptography. This field of study investigates the cryptographic algorithms that are suitable for very constrained devices with little computing power such as RFID tags and small embedded processors such as those used in sensor networks. Many such algorithms have been proposed recently, as evidenced by the survey I co-authored on this topic. I present this survey along with attacks against three of those algorithms, namely GLUON, PRINCE and TWINE. I also introduce a new lightweight block cipher called SPARX which was designed using a new method to justify its security: the Long Trail Strategy. Part II is devoted to S-Box reverse-engineering, a field of study investigating the methods recovering the hidden structure or the design criteria used to build an S-Box. I co-invented several such methods: a statistical analysis of the differential and linear properties which was applied successfully to the S-Box of the NSA block cipher Skipjack, a structural attack against Feistel networks called the yoyo game and the TU-decomposition. This last technique allowed us to decompose the S-Box of the last Russian standard block cipher and hash function as well as the only known solution to the APN problem, a long-standing open question in mathematics. Finally, Part III presents a unifying view of several fields of symmetric cryptography by interpreting them as purposefully hard. Indeed, several cryptographic algorithms are designed so as to maximize the code size, RAM consumption or time taken by their implementations. By providing a unique framework describing all such design goals, we could design modes of operations for building any symmetric primitive with any form of hardness by combining secure cryptographic building blocks with simple functions with the desired form of hardness called plugs. Alex Biryukov and I also showed that it is possible to build plugs with an asymmetric hardness whereby the knowledge of a secret key allows the privileged user to bypass the hardness of the primitive

    XXV Congreso Argentino de Ciencias de la Computación - CACIC 2019: libro de actas

    Get PDF
    Trabajos presentados en el XXV Congreso Argentino de Ciencias de la Computación (CACIC), celebrado en la ciudad de Río Cuarto los días 14 al 18 de octubre de 2019 organizado por la Red de Universidades con Carreras en Informática (RedUNCI) y Facultad de Ciencias Exactas, Físico-Químicas y Naturales - Universidad Nacional de Río CuartoRed de Universidades con Carreras en Informátic

    XXV Congreso Argentino de Ciencias de la Computación - CACIC 2019: libro de actas

    Get PDF
    Trabajos presentados en el XXV Congreso Argentino de Ciencias de la Computación (CACIC), celebrado en la ciudad de Río Cuarto los días 14 al 18 de octubre de 2019 organizado por la Red de Universidades con Carreras en Informática (RedUNCI) y Facultad de Ciencias Exactas, Físico-Químicas y Naturales - Universidad Nacional de Río CuartoRed de Universidades con Carreras en Informátic

    Analysis of the DVB Common Scrambling Algorithm

    No full text
    The Common Scrambling Algorithm (CSA) is used to encrypt streams of video data in the Digital Video Broadcasting (DVB) system. The algorithm cascades a stream and a block cipher, apparently for a larger security margin. In this paper we set out to analyze the block cipher and the stream cipher separately and give an overview of how they interact with each other. We present a practical attack on the stream cipher
    corecore