9 research outputs found

    Análisis e implementación del SNOW-V

    Get PDF
    El objetivo de este Trabajo de Fin de Grado consiste en realizar un análisis completo del generador de SNOW-V, cuyos autores pretenden que sea implementado como cifrado primitivo en sistemas de telefonía móvil 5G. Para ello, se implementó este cifrado de flujo y se estudiaron diferentes técnicas software para mejorar su eficiencia y cotejarlas con la implementación que viene implícita en el algoritmo y poder sacar conclusiones. Estas posibles mejoras se compararon en dos plataformas con diferentes características, siendo la primera un portátil de gama media y la segunda un IDE online que tiene unas prestaciones altas, para así analizar cómo se comporta el algoritmo en diferentes entornos. Los resultados obtenidos demuestran que la implementación Tradicional de SNOW-V no es la más eficiente, siendo la modificación de Ventanas Deslizantes la óptima en ambas plataformas.The objective of this Final Degree Project is to carry out a complete analysis of the SNOW-V generator, whose authors intend it to be implemented as the primitive encryption in 5G mobile systems. For this, this stream cipher was implemented and different software techniques were studied to improve its efficiency and compare them with the implementation that is implicit in the algorithm to draw conclusions. These possible improvements were compared on two platforms with different characteristics, the first being a mid-range laptop and the second an online IDE with high performance, in order to analyze how the algorithm behaves in different environments. The results obtained show that the Traditional implementation of SNOW-V is not the most efficient, being the Sliding Windows modification the optimal one in both platforms

    Diseño e implementación de un control remoto seguro ante interceptación para puerta levadiza de garaje

    Get PDF
    Vivimos en una sociedad en la cual la posibilidad de sufrir un robo se encuentra siempre presente en nuestras actividades diarias. Según el INEI, 8.3% de las viviendas en Lima fueron víctimas de asalto en el año 2006. Un método conocido para ingresar sin autorización a una residencia consiste en el sondeo y retransmisión de señales que accionan la apertura de una puerta de garaje a control remoto. El problema es grave debido a que muchos usuarios cuentan con sistemas de control remoto de puerta de garaje obsoletos que no proveen ninguna seguridad ante este tipo de ataque, esto último, debido al desconocimiento de las características de seguridad de sus sistemas o al elevado costo que implica la adquisición de equipos importados, ya que en el Perú no se fabrican estos dispositivos. El presente tema de tesis tiene por objetivo diseñar e implementar un transmisor/receptor de control remoto cifrado para puerta de garaje en base al algoritmo de cifrado SNOW 2.0, el cual garantiza que únicamente la persona autorizada en posesión del control remoto puede accionar la apertura y cerrado de la puerta. Cualquier transmisión grabada por personas no autorizadas y que sea retransmitida será reconocida por el sistema e invalidada. Ello servirá para un posterior desarrollo de un sistema completo de puerta de garaje a control remoto con las características mencionadas anteriormente y con un costo similar al que se pagaría por un equipo adquirido en los Estados Unidos.Tesi

    Stream ciphers for secure display

    Get PDF
    In any situation where private, proprietary or highly confidential material is being dealt with, the need to consider aspects of data security has grown ever more important. It is usual to secure such data from its source, over networks and on to the intended recipient. However, data security considerations typically stop at the recipient's processor, leaving connections to a display transmitting raw data which is increasingly in a digital format and of value to an adversary. With a progression to wireless display technologies the prominence of this vulnerability is set to rise, making the implementation of 'secure display' increasingly desirable. Secure display takes aspects of data security right to the display panel itself, potentially minimising the cost, component count and thickness of the final product. Recent developments in display technologies should help make this integration possible. However, the processing of large quantities of time-sensitive data presents a significant challenge in such resource constrained environments. Efficient high- throughput decryption is a crucial aspect of the implementation of secure display and one for which the widely used and well understood block cipher may not be best suited. Stream ciphers present a promising alternative and a number of strong candidate algorithms potentially offer the hardware speed and efficiency required. In the past, similar stream ciphers have suffered from algorithmic vulnerabilities. Although these new-generation designs have done much to respond to this concern, the relatively short 80-bit key lengths of some proposed hardware candidates, when combined with ever-advancing computational power, leads to the thesis identifying exhaustive search of key space as a potential attack vector. To determine the value of protection afforded by such short key lengths a unique hardware key search engine for stream ciphers is developed that makes use of an appropriate data element to improve search efficiency. The simulations from this system indicate that the proposed key lengths may be insufficient for applications where data is of long-term or high value. It is suggested that for the concept of secure display to be accepted, a longer key length should be used

    Методи обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно кореляційних атак над скінченними полями порядку 2r

    Get PDF
    Дисертаційна робота присвячена вирішенню актуальної наукової задачі, яка полягає у розробці методів обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно відомих кореляційних атак. Забезпечення інформаційної безпеки держави є однією із найважливіших задач в умовах великої кількості внутрішніх та зовнішніх загроз, які безпосередньо впливають на її економічну стабільність та суверенітет. Таким чином, першочерговими задачами у сфері інформаційної безпеки держави є розробка нових та вдосконалення існуючих криптографічних систем. Кожна така система повинна задовольняти певним вимогам, а саме забезпечувати необхідний рівень швидкості роботи (як в сучасних бездротових мережах), забезпечувати достатній рівень стійкості та ефективно працювати на сучасних комп’ютерних процесорах. Усім цим вимогам задовольняють потокові шифри (ПШ), які широко використовуються в сучасних захищених мережевих протоколах, стандартах мобільного зв’язку, системах супутникового зв’язку та в апаратних застосуваннях з обмеженими ресурсами. Потокові шифри широко вивчаються світовою спільнотою, про що говорить низка міжнародних конкурсів, а також конкурсів в окремих державах. З розвитком інформаційних технологій та комп’ютерної техніки значну увагу привернули до себе слово-орієнтовані ПШ, які є програмноорієнтованими та можуть ефективно працювати на сучасних процесорах. Порівняльні дослідження алгоритмів потокового шифрування показують, що одним із найкращих серед сучасних ПШ є шифр SNOW 2.0, що є на сьогодні міжнародним стандартом. В свою чергу, взявши шифр SNOW 2.0 як прототип, було створено важливий клас SNOW 2.0-подібних ПШ. До цього класу відноситься і нещодавно створений в Україні шифр “Струмок”, прийнятий як національний стандарт ДСТУ 8845:2019. Важливою частиною процесу розробки таких шифрів, що зумовлює вибір окремих компонент і параметрів для їх побудови, є обґрунтування їх стійкості відносно усіх відомих на сьогодні атак. Сучасні методи криптоаналізу потокових шифрів, а також атаки, що будуються на їх основі, звичайно поділяють на методи “зламування”, спрямовані на відновлення ключів (або початкових станів генераторів гами), та методи, призначені для виявлення певних відмінностей між вихідними послідовностями генератора і випадковими послідовностями. При цьому, в залежності від інформації, що доступна криптоаналітику класи атак можна поділити на атаки на основі відомого шифрованого тексту, атаки на основі відомого відкритого тексту та атаки на основі відомих або підібраних векторів ініціалізації. Крім перелічених видів атак, які проводяться за умови застосування єдиного невідомого ключа шифрування, розглядають також атаки зі зв’язаними ключами, при проведенні яких противник, маючи доступ до декількох шифрувальних перетворень, намагається відновити відповідні їм ключі, використовуючи певні відомі співвідношення між ними. На сьогодні відомо декілька видів атак, запропонованих на SNOW 2.0, які, в принципі, можуть бути застосовані до будь-якого SNOW 2.0-подібного потокового 4 шифру. Це атаки зі зв’язаними ключами, узагальнена статистична атака та низка пов’язаних з нею атак, алгебраїчна атака та широкий клас кореляційних атак. Аналіз доступних публікацій показує, що найбільш потужними атаками на SNOW 2.0 (складність яких може бути помітно менше складності повного перебору ключів) є кореляційні атаки, які базуються на побудові та розв’язанні систем лінійних рівнянь зі спотвореними правими частина над полями порядку r 2 , де r 2 . При цьому виявляється, що методи, розвинуті для оцінювання стійкості до таких атак саме шифру SNOW 2.0, стають незастосовними у випадку SNOW-2.0-подібних шифрів, які будуються над полями порядку 64 2 або більше (наприклад, для шифру “Струмок”). В цілому, на сьогодні відсутні методи, які дозволяють обґрунтовувати стійкість SNOW-2.0-подібних ПШ відносно відомих кореляційних атак безпосередньо за параметрами їх компонент. В роботі удосконалено аналітичну оцінку інформаційної складності кореляційних атак на потокові шифри. На відміну від раніше відомої (евристичної) оцінки, отримана аналітична оцінка має належне наукове обґрунтування, містить явну залежність від ймовірності помилки атаки та є справедливою для будь-яких кореляційних атак на потокові шифри незалежно від способу побудови або методу розв’язання системи рівнянь зі спотвореними правими частинами, яка складається на першому етапі атаки. Вперше отримано аналітичне співвідношення для квадратичної евклідової незбалансованості розподілу ймовірностей спотворень у правих частинах рівнянь, що використовуються для побудови кореляційних атак на SNOW 2.0- подібні шифри. На відміну від відомих співвідношень, які визначають квадратичну евклідову незбалансованість, отримане співвідношення встановлює вираз цього параметра в термінах коефіцієнтів Фур’є розподілу спотворень у правих частинах рівнянь єдиної системи, яка не залежить від конкретної атаки. Це дозволяє отримувати нижні оцінки трудомісткості й обсягу матеріалу, потрібного для реалізації кореляційних атак на SNOW 2.0- подібні шифри та порівнювати за трудомісткістю та обсягом матеріалу кореляційні атаки, що будуються над полями різних порядків. Вперше розроблено метод обґрунтування стійкості двійкових SNOW 2.0- подібних шифрів відносно кореляційних атак над скінченними полями характеристики 2. На відміну від відомих підходів до побудови кореляційних атак на полем з двох елементів, розроблений метод базується на отриманому дисертантом аналітичному співвідношенні для параметра, який характеризує ефективність атаки, та дозволяє обґрунтовувати стійкість двійкових SNOW 2.0- подібних потокових шифрів безпосередньо за параметрами їх компонент. Отримав подальший розвиток метод обґрунтування стійкості модулярних SNOW 2.0-подібних шифрів відносно кореляційних атак над скінченними полями характеристики 2. На відміну від відомих підходів до побудови кореляційних атак на SNOW 2.0, розроблений метод базується на отриманих дисертантом аналітичних співвідношеннях, які узагальнюють низку окремих результатів про матричні представлення незбалансованості відображень, що реалізуються скінченними автоматами. Розроблений метод є застосовним до модулярних r-розрядних SNOW 2.0-подібних шифрів при r 64 і дозволяє отримувати нижні оцінки ефективності відомих кореляційних атак безпосередньо за параметрами компонент алгоритму шифрування. Практичне значення одержаних результатів полягає в тому, що дисертантом розроблено програмні реалізації, які дозволяють в режимі реального часу обчислювати значення нижніх меж трудомісткості та обсягу матеріалу, потрібного для здійснення будь-якої з відомих кореляційних атак на довільний двійковий чи модулярний SNOW 2.0-подібний шифр з вузлами заміни довжини 8 бітів. Розроблені програми застосовані для обґрунтування стійкості шифру “Струмок”, а також його двійкової версії. Вони можуть бути 6 використані на практиці при дослідженні стійкості інших SNOW 2.0-подібних потокових шифрів у СІТС України. Наукові та практичні результати дисертаційної роботи реалізовані в Службі зовнішньої розвідки України – в результаті виконання НДР “Корифена” та в науково-технічних розробках ЗАО “Інститут інформаційних технологій”.This thesis is devoted to solving actual scientific problem of development the methods for security evaluation of SNOW 2.0-like stream ciphers against correlation attacks. Ensuring the information security of the country is one of the most important tasks in the context of a large number of internal and external threats that affect its economic stability and sovereignty. Thus, the priority in the field of information security of the country is the creation of new and improvement of existing cryptographic systems. Each such system must meet certain requirements, namely to provide the necessary level of speed (as in modern wireless networks), to provide a sufficient level of security and to work efficiently on modern computer processors. All of these requirements are met by stream ciphers(SC), which are widely used in modern secure network protocols, mobile communications standards, satellite communications and hardware applications with limited resources. Streaming ciphers are widely studied by the international community, as evidenced by a number of international competitions as well as competitions in separate countries. With the advancement of information and computer technologies, significant attention has been drawn to word-based SC that are software-oriented and can run efficiently on modern processors. Comparative studies of stream encryption algorithms show that one of the best among current SC is SNOW 2.0, which is currently the international standard. In turn, using SNOW 2.0 cipher as a prototype, an important class of SNOW 2.0-like ciphers was created. This class includes the recently created in Ukraine cipher "STRUMOK", adopted as the national standard DSTU 8845: 2019.An important part of the process of developing such ciphers, which determines the choice of individual components and parameters for their construction, is their security evaluatin against all known attacks. Current methods of cryptanalysis of stream ciphers, as well as the attacks based on them, are usually divided into "hacking" methods aimed at recovering keys (or initial states of gamma generators), and methods designed to detect certain differences between the original sequences of the generator and random sequences.However, depending on the information available to the cryptoanalyst, the classes of attacks can be divided into attacks based on known encrypted text, attacks based on known plaintext, and attacks based on known or selected initialization vectors. In addition to the types of attacks that are conducted using a single unknown encryption key, attacks with related keys, during which the adversary, having access to several encryption transformations, attempts to recover their respective keys using certain known ratios between the mare also considered. Today, there are several types of attacks proposed on SNOW 2.0 that, in principle, can be applied to any SNOW 2.0-like stream cipher. These are related-key attacks, a generalized statistical attack and a set of related attacks, algebraic attack and a wide range of correlation attacks. Analysis of available scientific publications was carried out. It shows that the most powerful attacks on SNOW 2.0 (the complexity of which can be much less than complexity of a complete key search) are correlation attacks, which are based on creating and solving systems of linear equations with right sides corrupted by noise over the fields of order r2, where2 ≥ r. It turns out that the methods developed for security evaluation against such attacks, namely SNOW 2.0, become inapplicable in the case of SNOW-2.0-like ciphers that are built over fields of order 642or more (for example, for cipher "Strumok"). In general, there are currently no methods that can evaluate a security of SNOW-2.0-like ciphers against known correlative attacks directly by the parameters of their components. The analytical estimation of information complexity of correlation attacks on stream ciphers is improved in thesis. Unlike the previously known (heuristic) estimate, the analytical estimate obtained has a scientific basis, contains a clear dependence on the probability of an error of attack and is valid for any correlation attacks on stream ciphers, regardless of the method of creation or solving the system of equations with right parts corrupted by noise, which is creating on the first stage of the attack. For the first time, an analytical relation was obtained for the quadratic Euclidean imbalance of the probability distribution of corruptions in the right part of the equations that are used to construct correlation attacks on SNOW 2.0-like ciphers. Unlike the known correlations that determine the quadratic Euclidean imbalance, the obtained relation determines the expression of this parameter in terms of the Fourier coefficients of the corruption in the right part of the equations of a single system that does not dependent on particular attack. This allows us to obtain lower bounds of the complexity and amount of material required to SNOW 2.0-like correlation attack on SNOW 2.0-like ciphers and to compare the complexity and amount of material for different correlation attacks that are built over fields of different orders. For the first time a method of security evaluation of binary SNOW 2.0-like ciphers against correlation attacks over finite fields of characteristic 2 was developed. In contrast to the known approaches of creating correlation attacks over a field of two elements, the developed method is based on the analytic correlation obtained by researcher for the parameter that characterize the attack efficiency and allows to evaluate the security of binary SNOW 2.0-like stream ciphers directly by the parameters of their components. A method of security evaluation of modular SNOW 2.0-like ciphers against correlation attacks over finite fields of characteristic 2 was further developed. In contrast to the known approaches of creating SNOW 2.0 correlation attacks, the developed method is based on analytical correlations obtained by the thesis, which summarize a number of separate results on matrix representations that are implementing by finite state machines. The developed method is applicable to modular SNOW 2.0-like ciphers and allows to obtain lower bounds of the efficiency of known correlation attacks directly by the parameters of the components of the encryption algorithm. The practical significance of the obtained results consists in developing the software implementations that allow in real time to calculate the values of the lower bounds of the complexity and amount of material required to process any of the known correlative attacks on an arbitrary binary or modular SNOW 2.0-like cipher with 8 bit s-boxes. The developed programs are used to evaluate security of the cipher "Strumok", as well as its binary version. They can be used in practice to evaluate the security of other SNOW 2.0-like stream ciphers in SITS of Ukraine. The scientific and practical results of the thesis were implemented at the Foreign Intelligence Service of Ukraine (in the research scientific work «Korifena») and in the scientific and technical developments of CJSC «Institute of Information Technologies»

    Identification through Finger Bone Structure Biometrics

    Get PDF

    Proceedings of the 2021 Symposium on Information Theory and Signal Processing in the Benelux, May 20-21, TU Eindhoven

    Get PDF

    Finger Vein Verification with a Convolutional Auto-encoder

    Get PDF
    corecore