10 research outputs found
Criptografía ligera en internet de las cosas para la industria
La Criptografía Ligera o Liviana (Lightweight Cryptography) es uno de los temas de actualidad de la Criptología. Una gran variedad de algoritmos “livianos” han sido diseñados para garantizar Confidencialidad, Autenticidad e Integridad de los datos en dispositivos de lo que se ha dado en llamar Internet de las Cosas (IoT por sus siglas en inglés). Algunos de ellos surgen del ámbito académico y se aplican en la Industria; otros son propietarios, desarrollados por las empresas para satisfacer sus requerimientos de seguridad. En este trabajo se presenta el estado del arte de algunos de tales algoritmos empleados en diferentes dispositivos IoT. Se describen brevemente sus características criptológicas generales y se muestran los diferentes ataques a los que fueron sometidos. Finalmente se enumeran algunas de las tendencias para el diseño e implementación de dichas primitivas.VIII Workshop Seguridad informática.Red de Universidades con Carreras en Informátic
Criptografía ligera en internet de las cosas para la industria
La Criptografía Ligera o Liviana (Lightweight Cryptography) es uno de los temas de actualidad de la Criptología. Una gran variedad de algoritmos “livianos” han sido diseñados para garantizar Confidencialidad, Autenticidad e Integridad de los datos en dispositivos de lo que se ha dado en llamar Internet de las Cosas (IoT por sus siglas en inglés). Algunos de ellos surgen del ámbito académico y se aplican en la Industria; otros son propietarios, desarrollados por las empresas para satisfacer sus requerimientos de seguridad. En este trabajo se presenta el estado del arte de algunos de tales algoritmos empleados en diferentes dispositivos IoT. Se describen brevemente sus características criptológicas generales y se muestran los diferentes ataques a los que fueron sometidos. Finalmente se enumeran algunas de las tendencias para el diseño e implementación de dichas primitivas.VIII Workshop Seguridad informática.Red de Universidades con Carreras en Informátic
State of the Art in Lightweight Symmetric Cryptography
Lightweight cryptography has been one of the ``hot topics'' in symmetric cryptography in the recent years. A huge number of lightweight algorithms have been published, standardized and/or used in commercial products.
In this paper, we discuss the different implementation constraints that a ``lightweight'' algorithm is usually designed to satisfy. We also present an extensive survey of all lightweight symmetric primitives we are aware of. It covers designs from the academic community, from government agencies and proprietary algorithms which were reverse-engineered or leaked. Relevant national (\nist{}...) and international (\textsc{iso/iec}...) standards are listed.
We then discuss some trends we identified in the design of lightweight algorithms, namely the designers' preference for \arx{}-based and bitsliced-S-Box-based designs and simple key schedules.
Finally, we argue that lightweight cryptography is too large a field and that it should be split into two related but distinct areas: \emph{ultra-lightweight} and \emph{IoT} cryptography. The former deals only with the smallest of devices for which a lower security level may be justified by the very harsh design constraints. The latter corresponds to low-power embedded processors for which the \aes{} and modern hash function are costly but which have to provide a high level security due to their greater connectivity
Mecanismos de acceso condicional
Este proyecto recoge el estudio del mecanismo de protección de contenidos
audiovisuales que aplican los estándares abiertos de difusión video digital
DVB. A su vez, ahonda en las funcionalidades de un mecanismo de acceso
condicional comercial, hasta los niveles donde la confidencialidad y
sensibilidad de la información ha permitido llegar.
Se ha procedido al estudio y análisis de diversas capturas obtenidas a través
de emisiones satélite posteriormente procesadas, descodificadas y tratadas
mediante software especializado. El proceso de desencriptación consta de dos
capas: una primera donde el receptor obtiene periódicamente unas palabras
de control que se encarga de desencriptar para hacer el envío de éstas a una
segunda capa. Estas palabras de control actúan como clave para desencriptar
(descrambling) los contenidos de audio, video y datos encriptados en emisión.
Se han realizado pruebas a partir de la obtención de capturas de distintos
multiplex que emiten a través del satélite ASTRA 19,2E. Estas pruebas se han
centrado en analizar el mecanismo de acceso condicional utilizado por el
proveedor Digital + (Nagravision 2). Este análisis describe detalladamente el
proceso de obtención de las palabras de control a partir de su extracción y
desencriptación de los mensajes ECM enviados periódicamente dentro del
flujo Transport Stream. Posteriormente se demuestra el proceso por el cual
estas palabras de control son utilizadas por el descrambler CSA (deCSA) para
obtener el programa de televisión digital descodificado.
El estudio y los análisis detallados en esta memoria han sido realizados con
una finalidad exclusivamente académica
Mecanismos de acceso condicional
Este proyecto recoge el estudio del mecanismo de protección de contenidos
audiovisuales que aplican los estándares abiertos de difusión video digital
DVB. A su vez, ahonda en las funcionalidades de un mecanismo de acceso
condicional comercial, hasta los niveles donde la confidencialidad y
sensibilidad de la información ha permitido llegar.
Se ha procedido al estudio y análisis de diversas capturas obtenidas a través
de emisiones satélite posteriormente procesadas, descodificadas y tratadas
mediante software especializado. El proceso de desencriptación consta de dos
capas: una primera donde el receptor obtiene periódicamente unas palabras
de control que se encarga de desencriptar para hacer el envío de éstas a una
segunda capa. Estas palabras de control actúan como clave para desencriptar
(descrambling) los contenidos de audio, video y datos encriptados en emisión.
Se han realizado pruebas a partir de la obtención de capturas de distintos
multiplex que emiten a través del satélite ASTRA 19,2E. Estas pruebas se han
centrado en analizar el mecanismo de acceso condicional utilizado por el
proveedor Digital + (Nagravision 2). Este análisis describe detalladamente el
proceso de obtención de las palabras de control a partir de su extracción y
desencriptación de los mensajes ECM enviados periódicamente dentro del
flujo Transport Stream. Posteriormente se demuestra el proceso por el cual
estas palabras de control son utilizadas por el descrambler CSA (deCSA) para
obtener el programa de televisión digital descodificado.
El estudio y los análisis detallados en esta memoria han sido realizados con
una finalidad exclusivamente académica
Cryptanalysis, Reverse-Engineering and Design of Symmetric Cryptographic Algorithms
In this thesis, I present the research I did with my co-authors on several aspects of symmetric cryptography from May 2013 to December 2016, that is, when I was a PhD student at the university of Luxembourg under the supervision of Alex Biryukov. My research has spanned three different areas of symmetric cryptography.
In Part I of this thesis, I present my work on lightweight cryptography. This field of study investigates the cryptographic algorithms that are suitable for very constrained devices with little computing power such as RFID tags and small embedded processors such as those used in sensor networks. Many such algorithms have been proposed recently, as evidenced by the survey I co-authored on this topic. I present this survey along with attacks against three of those algorithms, namely GLUON, PRINCE and TWINE. I also introduce a new lightweight block cipher called SPARX which was designed using a new method to justify its security: the Long Trail Strategy.
Part II is devoted to S-Box reverse-engineering, a field of study investigating the methods recovering the hidden structure or the design criteria used to build an S-Box. I co-invented several such methods: a statistical analysis of the differential and linear properties which was applied successfully to the S-Box of the NSA block cipher Skipjack, a structural attack against Feistel networks called the yoyo game and the TU-decomposition. This last technique allowed us to decompose the S-Box of the last Russian standard block cipher and hash function as well as the only known solution to the APN problem, a long-standing open question in mathematics.
Finally, Part III presents a unifying view of several fields of symmetric cryptography by interpreting them as purposefully hard. Indeed, several cryptographic algorithms are designed so as to maximize the code size, RAM consumption or time taken by their implementations. By providing a unique framework describing all such design goals, we could design modes of operations for building any symmetric primitive with any form of hardness by combining secure cryptographic building blocks with simple functions with the desired form of hardness called plugs. Alex Biryukov and I also showed that it is possible to build plugs with an asymmetric hardness whereby the knowledge of a secret key allows the privileged user to bypass the hardness of the primitive
XXV Congreso Argentino de Ciencias de la Computación - CACIC 2019: libro de actas
Trabajos presentados en el XXV Congreso Argentino de Ciencias de la Computación (CACIC), celebrado en la ciudad de Río Cuarto los días 14 al 18 de octubre de 2019 organizado por la Red de Universidades con Carreras en Informática (RedUNCI) y Facultad de Ciencias Exactas, Físico-Químicas y Naturales - Universidad Nacional de Río CuartoRed de Universidades con Carreras en Informátic
XXV Congreso Argentino de Ciencias de la Computación - CACIC 2019: libro de actas
Trabajos presentados en el XXV Congreso Argentino de Ciencias de la Computación (CACIC), celebrado en la ciudad de Río Cuarto los días 14 al 18 de octubre de 2019 organizado por la Red de Universidades con Carreras en Informática (RedUNCI) y Facultad de Ciencias Exactas, Físico-Químicas y Naturales - Universidad Nacional de Río CuartoRed de Universidades con Carreras en Informátic
Analysis of the DVB Common Scrambling Algorithm
The Common Scrambling Algorithm (CSA) is used to encrypt streams of video data in the Digital Video Broadcasting (DVB) system. The algorithm cascades a stream and a block cipher, apparently for a larger security margin. In this paper we set out to analyze the block cipher and the stream cipher separately and give an overview of how they interact with each other. We present a practical attack on the stream cipher