58 research outputs found

    Digital Design of New Chaotic Ciphers for Ethernet Traffic

    Get PDF
    Durante los últimos años, ha habido un gran desarrollo en el campo de la criptografía, y muchos algoritmos de encriptado así como otras funciones criptográficas han sido propuestos.Sin embargo, a pesar de este desarrollo, hoy en día todavía existe un gran interés en crear nuevas primitivas criptográficas o mejorar las ya existentes. Algunas de las razones son las siguientes:• Primero, debido el desarrollo de las tecnologías de la comunicación, la cantidad de información que se transmite está constantemente incrementándose. En este contexto, existen numerosas aplicaciones que requieren encriptar una gran cantidad de datos en tiempo real o en un intervalo de tiempo muy reducido. Un ejemplo de ello puede ser el encriptado de videos de alta resolución en tiempo real. Desafortunadamente, la mayoría de los algoritmos de encriptado usados hoy en día no son capaces de encriptar una gran cantidad de datos a alta velocidad mientras mantienen altos estándares de seguridad.• Debido al gran aumento de la potencia de cálculo de los ordenadores, muchos algoritmos que tradicionalmente se consideraban seguros, actualmente pueden ser atacados por métodos de “fuerza bruta” en una cantidad de tiempo razonable. Por ejemplo, cuando el algoritmo de encriptado DES (Data Encryption Standard) fue lanzado por primera vez, el tamaño de la clave era sólo de 56 bits mientras que, hoy en día, el NIST (National Institute of Standards and Technology) recomienda que los algoritmos de encriptado simétricos tengan una clave de, al menos, 112 bits. Por otro lado, actualmente se está investigando y logrando avances significativos en el campo de la computación cuántica y se espera que, en el futuro, se desarrollen ordenadores cuánticos a gran escala. De ser así, se ha demostrado que algunos algoritmos que se usan actualmente como el RSA (Rivest Shamir Adleman) podrían ser atacados con éxito.• Junto al desarrollo en el campo de la criptografía, también ha habido un gran desarrollo en el campo del criptoanálisis. Por tanto, se están encontrando nuevas vulnerabilidades y proponiendo nuevos ataques constantemente. Por consiguiente, es necesario buscar nuevos algoritmos que sean robustos frente a todos los ataques conocidos para sustituir a los algoritmos en los que se han encontrado vulnerabilidades. En este aspecto, cabe destacar que algunos algoritmos como el RSA y ElGamal están basados en la suposición de que algunos problemas como la factorización del producto de dos números primos o el cálculo de logaritmos discretos son difíciles de resolver. Sin embargo, no se ha descartado que, en el futuro, se puedan desarrollar algoritmos que resuelvan estos problemas de manera rápida (en tiempo polinomial).• Idealmente, las claves usadas para encriptar los datos deberían ser generadas de manera aleatoria para ser completamente impredecibles. Dado que las secuencias generadas por generadores pseudoaleatorios, PRNGs (Pseudo Random Number Generators) son predecibles, son potencialmente vulnerables al criptoanálisis. Por tanto, las claves suelen ser generadas usando generadores de números aleatorios verdaderos, TRNGs (True Random Number Generators). Desafortunadamente, los TRNGs normalmente generan los bits a menor velocidad que los PRNGs y, además, las secuencias generadas suelen tener peores propiedades estadísticas, lo que hace necesario que pasen por una etapa de post-procesado. El usar un TRNG de baja calidad para generar claves, puede comprometer la seguridad de todo el sistema de encriptado, como ya ha ocurrido en algunas ocasiones. Por tanto, el diseño de nuevos TRNGs con buenas propiedades estadísticas es un tema de gran interés.En resumen, es claro que existen numerosas líneas de investigación en el ámbito de la criptografía de gran importancia. Dado que el campo de la criptografía es muy amplio, esta tesis se ha centra en tres líneas de investigación: el diseño de nuevos TRNGs, el diseño de nuevos cifradores de flujo caóticos rápidos y seguros y, finalmente, la implementación de nuevos criptosistemas para comunicaciones ópticas Gigabit Ethernet a velocidades de 1 Gbps y 10 Gbps. Dichos criptosistemas han estado basados en los algoritmos caóticos propuestos, pero se han adaptado para poder realizar el encriptado en la capa física, manteniendo el formato de la codificación. De esta forma, se ha logrado que estos sistemas sean capaces no sólo de encriptar los datos sino que, además, un atacante no pueda saber si se está produciendo una comunicación o no. Los principales aspectos cubiertos en esta tesis son los siguientes:• Estudio del estado del arte, incluyendo los algoritmos de encriptado que se usan actualmente. En esta parte se analizan los principales problemas que presentan los algoritmos de encriptado standard actuales y qué soluciones han sido propuestas. Este estudio es necesario para poder diseñar nuevos algoritmos que resuelvan estos problemas.• Propuesta de nuevos TRNGs adecuados para la generación de claves. Se exploran dos diferentes posibilidades: el uso del ruido generado por un acelerómetro MEMS (Microelectromechanical Systems) y el ruido generado por DNOs (Digital Nonlinear Oscillators). Ambos casos se analizan en detalle realizando varios análisis estadísticos a secuencias obtenidas a distintas frecuencias de muestreo. También se propone y se implementa un algoritmo de post-procesado simple para mejorar la aleatoriedad de las secuencias generadas. Finalmente, se discute la posibilidad de usar estos TRNGs como generadores de claves. • Se proponen nuevos algoritmos de encriptado que son rápidos, seguros y que pueden implementarse usando una cantidad reducida de recursos. De entre todas las posibilidades, esta tesis se centra en los sistemas caóticos ya que, gracias a sus propiedades intrínsecas como la ergodicidad o su comportamiento similar al comportamiento aleatorio, pueden ser una buena alternativa a los sistemas de encriptado clásicos. Para superar los problemas que surgen cuando estos sistemas son digitalizados, se proponen y estudian diversas estrategias: usar un sistema de multi-encriptado, cambiar los parámetros de control de los sistemas caóticos y perturbar las órbitas caóticas.• Se implementan los algoritmos propuestos. Para ello, se usa una FPGA Virtex 7. Las distintas implementaciones son analizadas y comparadas, teniendo en cuenta diversos aspectos tales como el consumo de potencia, uso de área, velocidad de encriptado y nivel de seguridad obtenido. Uno de estos diseños, se elige para ser implementado en un ASIC (Application Specific Integrate Circuit) usando una tecnología de 0,18 um. En cualquier caso, las soluciones propuestas pueden ser también implementadas en otras plataformas y otras tecnologías.• Finalmente, los algoritmos propuestos se adaptan y aplican a comunicaciones ópticas Gigabit Ethernet. En particular, se implementan criptosistemas que realizan el encriptado al nivel de la capa física para velocidades de 1 Gbps y 10 Gbps. Para realizar el encriptado en la capa física, los algoritmos propuestos en las secciones anteriores se adaptan para que preserven el formato de la codificación, 8b/10b en el caso de 1 Gb Ethernet y 64b/10b en el caso de 10 Gb Ethernet. En ambos casos, los criptosistemas se implementan en una FPGA Virtex 7 y se diseña un set experimental, que incluye dos módulos SFP (Small Form-factor Pluggable) capaces de transmitir a una velocidad de hasta 10.3125 Gbps sobre una fibra multimodo de 850 nm. Con este set experimental, se comprueba que los sistemas de encriptado funcionan correctamente y de manera síncrona. Además, se comprueba que el encriptado es bueno (pasa todos los test de seguridad) y que el patrón del tráfico de datos está oculto.<br /

    Design of a New Cryptosystem Combining a MEMS-Accelerometer and a Chaotic Map

    Get PDF
    In this work, we have used a new concept of sensor-based seed generator in order to generate the keys for a stream cipher based on Skew Tent Map and a Linear Feedback Shift Register. The cryptosystem has been implemented in a Xilinx Virtex 7 FPGA VC707 Evaluation Kit and has been proven to be fast and secure

    Criptoanálisis mediante machine learning de funciones no clonables físicamente (PUFs)

    Get PDF
    Dada la gran cantidad de productos que, de manera progresiva, están a nuestro alcance, tenemos la perentoria necesidad de autenticarlos; pero dependiendo del procedimiento de autenticación del que dotemos al producto, puede resultar un proceso costoso. Análogamente, cada vez existe una mayor cantidad de datos sensibles para terceros y se incrementan las alternativas de ataque. Cada vez con más frecuencia, se producen más ataques a toda clase de datos; y, a pesar de que las aplicaciones de ciberseguridad van mejorando y adaptándose de forma constante, los atacantes siguen encontrando formas de romper esas barreras de seguridad.Una posible solución que puede ayudar a reducir o resolver los problemas de autenticación y seguridad son las llamadas funciones no clonables físicamente (PUF). Estas funciones utilizan las variaciones intrínsecas producidas durante el proceso de fabricación para generar unos identificadores únicos similares a huellas dactilares de dispositivos físicos. Entonces podremos identificar y autentificar chips y generar claves para fines criptográficos. Es decir, los productos podrán ser identificados por sus propiedades características individuales y por tanto autentificarse. Desafortunadamente, las PUFs pueden ser sensibles a ciertos tipos de ataque de modelado.El objetivo de este trabajo será realizar un estudio sobre distintos ataques a las funciones no clonables físicamente o PUFs. Particularmente, se hará énfasis en los ataques de modelado basados en machine learning porque han resultado ser muy precisos frente a algunos tipos de PUFs. Específicamente, el estudio se centrará en las PUFs de árbitro, y en función de la seguridad que muestren frente a estos ataques se buscarán distintas soluciones que mejoren su robustez mediante técnicas de criptografía.<br /

    Funciones físicas no-clonables para ciberseguridad

    Get PDF
    En este trabajo se implementa una función física no-clonable (PUF) basada en osciladores de anillo. En primer lugar, se investigan diferentes métodos para obtener información sobre la frecuencia de los osciladores. A continuación, se examina la dependencia de la frecuencia de los osciladores con su posición en una FPGA. Se proponen cinco estrategias diferentes de selección de un pequeño conjunto de ubicaciones a partir de un gran conjunto de ubicaciones y se estudia la PUF construida en términos de unicidad, reproducibilidad e identificabilidad. Este análisis demuestra que la calidad de la PUF es altamente dependiente de la posición donde se implementan los osciladores. Finalmente, se analiza la modificación de los resultados en respuesta a cambios en el entorno de operación tales como variaciones de temperatura o del voltaje de alimentación de la placa.<br /

    Funciones no clonables físicamente para IoT basadas en acelerómetros MEMS comerciales

    Get PDF
    Se realiza en este trabajo un estudio sobre la posibilidad de desarrollar PUF adecuadas para el IoT. Las PUFs que se propondrán se basarán en la respuesta física de un sensor tipo MEMS, en concreto se estudiarán acelerómetros. Una vez propuestas las PUFs se estudiará su tasa de error y la influencia de otros factores, como el voltaje de alimentación del acelerómetro.<br /

    Diseño CMOS de funciones físicas no clonables

    Get PDF
    Este trabajo fin de grado ha tenido como objetivo la introducción teórica a las funciones físicas no clonables (PUF), mediante el conocimiento de sus propiedades y aplicaciones. Además, se ha desarrollado a lo largo del mismo un tipo de estructura concreta de PUF, conformada por osciladores de anillo (RO-PUF). Para ello, se ha realizado un primer estudio bibliográfico de las PUF, así como de la estructura concreta que íbamos a implementar, considerando ventajas y desventajas. A continuación, se ha introducido el flujo de diseño en la aplicación Vivado, la sintaxis propia del lenguaje de programación hardware Verilog y la arquitectura de la matriz de puertas programables (FPGA). Posteriormente, se han diseñado e implementado varias RO-PUF en FPGA, teniendo en cuenta las peculiaridades y posibles efectos que conlleva dicha implementación. Finalmente, se han realizado medidas experimentales de la PUF implementada en FPGA y recogido a través de una placa de desarrollo de microcontrolador. Por último, se ha realizado un análisis exhaustivo de las mismas mediante programas de procesado en lenguaje C, con el objetivo final de extraer los parámetros característicos propios de la PUF implementada, así como su adecuación a los parámetros característicos ideales.<br /

    Técnica novedosa para obtener respuestas multi-bit en funciones físicamente no-clonables (PUF)

    Get PDF
    Physically Unclonable Functions (PUFs) have become one of the most important cryptographic primitives and in this paper a new technique, called second-order compensated measure, has been developed that achieves multi-bit responses thus improving PUF performance in terms of identifiability and entropy per area.Las funciones físicamente no-clonables (PUF) se han convertido en una de las primitivas criptográficas más importantes y en este artículo se ha desarrollado una nueva técnica, denominada medida compensada de segundo orden, que consigue obtener respuestas multi-bit mejorando así el rendimiento de la PUF en términos de identificabilidad y entropía por área

    Extracción de entropía en PUFs de medida compensada

    Get PDF
    En este trabajo proponemos algunas técnicas novedosas para maximizar la entropía extraída de una matriz de osciladores de anillo, utilizada como función física no-clonable (PUF) en FPGA para la identificación segura de dispositivos y generación de claves con interés criptográfico. Todos los resultados han sido obtenidos mediante la evaluación experimental en una FPGA Zynq 7000

    Implementación de arquitectura ROPUF en FPGA para identificación segura de dispositivos

    Get PDF
    En este trabajo se propone la implementación de una arquitectura de funciones físicas no clonables (PUF) de osciladores de anillo en FPGA, y se proporciona un ejemplo de uso en la identificación de dos FPGA Zynq 7000

    Dry matter distribution of banderita grass [Bouteloua curtipendula (Michx.) Torr.] at different plant strata

    Get PDF
    Objective: To evaluate the dry matter distribution of banderita grass [Bouteloua curtipendula (Michx.) Torr.] in different plant strata. Design/Methodology/Approach: A randomized block experimental design with five repetitions was used for the experiment. Each repetition consisted of three plants which were evaluated at different days after sowing (DAS), in three different plant strata: basal stratum (BS), middle stratum (MS), and upper or apical stratum (AS). The following variables were evaluated: dry matter yield (DMY), morphological composition (MC), leaf area (LA), plant height (PH), leaf:stem ratio (L:SR), and aerial part:root ratio (Ap:rR). An analysis of variance was performed, using the PROC GLM procedure of the SAS software; in addition, a comparison of means was carried out using Tukey’s test (α&lt;0.05). Results: SB made a greater contribution to DMY at 50 DAS, with a 16 g DMY plant-1 average, followed by MS, with 9 g DM plant-1, and AS with 3 g plant-1. The MC (g) in the BS registered that the stem made a greater contribution than the rest of the components (average: 12.3 g plant-1), while leaves from the MS and AS made the greatest contribution (2.6 g plant-1) up to 64 DAS. However, they were surpassed by the stem in the MS and by the inflorescence in the AS. In addition, BS registered the highest LA (173.4 cm2). The largest PH was recorded at 120 DAS (96 cm). The highest L:SR ratio reached 1.10 at 50 DAS, while Ap:rR recorded 3.82 at 92 DAS. Study Limitations/Implications: The experiment was carried out under greenhouse conditions. Therefore, any extrapolation or comparison with field conditions should be done with caution. Findings/Conclusions: The basal and middle part of a banderita grass (Bouteloua curtipendula) plant contains the highest forage accumulation (mainly in the leaves and the stem), while the highest biomass content in the apical part is produced by the inflorescence
    corecore