análisis y mejora del rendimiento del algoritmo aes para su

Transcription

análisis y mejora del rendimiento del algoritmo aes para su
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN
ANÁLISIS Y MEJORA DEL RENDIMIENTO DEL
ALGORITMO AES PARA SU UTILIZACIÓN EN
TELÉFONOS MÓVILES
TESIS
QUE PARA OBTENER EL GRADO DE
MAESTRA EN CIENCIAS EN INFORMÁTICA
PRESENTA
L.C.I NANCY PAOLA GALVEZ MEZA
DIRECTOR DE LA TESIS:
DR. ERIC MANUEL ROSALES PEÑA ALFARO.
MÉXICO D.F. 2014
2|Página
INSTITUTO POLITÉCNICO NACIONAL
SECRETARÍA DE INVESTIGACIÓN Y POSGRADO
CARTA CESIÓN DE DERECHOS
En la Ciudad de México, D.F. el día 10 del mes de marzo del año 2014, el (la) que suscribe
Nancy Paola Galvez Meza alumna del Programa de Maestría en informática, con número
de registro B102323 , adscrita a la sección de estudios de posgrado e investigación de la
Unidad profesional interdisciplinaria de ingeniería y ciencias sociales y administrativas,
manifiesta que es la autora intelectual del presente trabajo de Tesis bajo la dirección del
Dr. Eric Manuel Rosales Peña Alfaro y cede los derechos del trabajo titulado “Análisis y
mejora del rendimiento del algoritmo AES para su utilización en teléfonos móviles” al
Instituto Politécnico Nacional para su difusión, con fines académicos y de investigación.
Los usuarios de la información no deben reproducir el contenido textual, gráficas o datos
del trabajo sin el permiso expreso del (de la) autor(a) y/o director(es) del trabajo. Este
puede ser obtenido escribiendo a las siguientes direcciones dark.osterreich@gmail.com
y/o masternany@gmail.com. Si el permiso se otorga, el usuario deberá dar el
agradecimiento correspondiente y citar la fuente del mismo.
Galvez Meza Nancy Paola
Nombre y firma del alumno(a)
3|Página
Contenido General
Agradecimientos .............................................................................................................................................. 12
Resumen .......................................................................................................................................................... 13
Abstract ........................................................................................................................................................... 14
Introducción .................................................................................................................................................... 15
Objetivos.......................................................................................................................................................... 17
CAPITULO I Fundamentos y Preliminares ........................................................................................................ 19
1.1
Introducción Histórica .................................................................................................................... 19
1.2
Conceptos Básicos .......................................................................................................................... 28
1.2.1 Seguridad de la información .......................................................................................................... 28
1.2.2 Criptografía .................................................................................................................................... 29
1.2.3 Criptosistemas ............................................................................................................................... 31
1.2.4 Criptoanálisis.................................................................................................................................. 33
1.3
Criptografía de clave secreta .......................................................................................................... 34
1.3.1 Cifrado de bloques ......................................................................................................................... 37
1.3.2 Cifrado de Flujo .............................................................................................................................. 37
1.4 Criptografía de clave pública..................................................................................................................... 38
1.5
Algoritmos HASH o de resumen ..................................................................................................... 39
1.6
Comparativa entre algoritmos Simétricos y asimétricos ................................................................ 41
CAPITULO II Criptografía en arquitecturas móviles y su programación .......................................................... 44
2.1
Seguridad en Telefonía Móvil ......................................................................................................... 44
2.1.1 El móvil como un mini PC.............................................................................................................. 44
2.1.2 La importancia de la seguridad ...................................................................................................... 46
4|Página
2.2
Incidentes de seguridad ................................................................................................................. 46
2.2.1 Tipos de Malware en los Smartphones ......................................................................................... 48
2.2.2 Malware en Sistemas Operativos Android ..................................................................................... 49
2.3
Medidas de seguridad y prevención de riesgos ............................................................................. 50
2.4
Telefonía móvil y su criptografía .................................................................................................... 51
2.5
Debilidades en la Seguridad ........................................................................................................... 52
CAPITULO III Criterios y elección de un algoritmo criptográfico para dispositivos móviles ........................... 57
3.1
Retos a superar con la elección ...................................................................................................... 57
3.1.1 Creciente capacidad de cómputo de los computadores modernos. .............................................. 57
3.1.2 Recursos Computacionales. ........................................................................................................... 58
3.1.3 Incremento de dispositivos móviles............................................................................................... 58
3.1.4 Velocidad en el proceso de encriptación y desencriptación. ........................................................ 58
3.1.5 Comparativa energética entre los dispositivos móviles con mayor cuota del mercado. ............... 59
3.2
Fundamentación de la elección ..................................................................................................... 63
3.2.1 Criterios de elección del algoritmo base AES ................................................................................. 63
3.2.2 Algoritmo simétrico ....................................................................................................................... 63
3.2.3 Análisis y comparativa de algoritmos simétricos .......................................................................... 64
3.2.4 Algoritmo elegido AES: Conceptos básicos ................................................................................... 72
3.2.5 Desarrollo....................................................................................................................................... 74
3.2.6 Seguridad de AES .......................................................................................................................... 74
3.2.7 Funcionamiento básico del algoritmo elegido: AES ....................................................................... 76
CAPITULO IV Propuesta de mejoras al algoritmo ............................................................................................ 81
4.1
Entorno de trabajo ......................................................................................................................... 82
4.1.1 Microprocesador para móviles ..................................................................................................... 82
5|Página
4.1.2 Kit de desarrollador ARM- Keil uVision4 ....................................................................................... 82
4.1.3 Lenguaje de programación C ......................................................................................................... 83
4.1.4 Rijndael Inspector 1.1 .................................................................................................................... 83
4.1.5 Battery Monitor Widget ................................................................................................................ 84
4.2
Implementación de AES ................................................................................................................. 85
4.2.1 Funcionamiento del programa ....................................................................................................... 85
4.2.2 Distribución del programa ............................................................................................................. 86
4.3
Mejoras de rendimiento ................................................................................................................ 88
4.3.1 Complejidad temporal del Algoritmo ............................................................................................ 89
4.3.2 Análisis del algoritmo AES .............................................................................................................. 89
4.3.3 Implementación de las mejoras ..................................................................................................... 92
4.3.4 Rendimiento tras la aplicación de todas las mejoras ................................................................... 106
4.3.5 Mejoras al Consumo de energía .................................................................................................. 111
4.4
Propuestas a futuro de mejoras para la seguridad....................................................................... 112
4.4.1 Obtención de números aleatorios ............................................................................................... 113
4.4.2 Uso de máscaras aleatorias.......................................................................................................... 114
Conclusiones .................................................................................................................................................. 116
Glosario ......................................................................................................................................................... 120
Bibliografía..................................................................................................................................................... 123
Anexos ........................................................................................................................................................... 133
Anexos ........................................................................................................................................................... 133
Resultados de las rondas del algoritmo AES al funcionar con una matriz de ejemplo ............................. 133
Modificaciones .............................................................................................................................................. 134
Modificaciones: Archivo main.h ................................................................................................................ 134
6|Página
Modificaciones: aes.h ................................................................................................................................ 134
Modificaciones: main.c ............................................................................................................................. 135
Modificaciones: aes.c ................................................................................................................................ 141
Tablas S-Box ............................................................................................................................................... 150
Código fuente de la implementación del algoritmo Aes. .......................................................................... 151
Main.c ................................................................................................................................................... 151
Aes.c ...................................................................................................................................................... 157
Main.h ................................................................................................................................................... 172
Aes.h ..................................................................................................................................................... 172
7|Página
Índice de figuras
Figura 1-1 Escítala espartana ........................................................................................................................... 20
Figura 1-2 Disco de Alberti .............................................................................................................................. 22
Figura 1-3 Cuadro de Vigenère ........................................................................................................................ 23
Figura 1-4 Máquina Enigma ............................................................................................................................ 24
Figura 1-5 Bombe de Turing ............................................................................................................................ 25
Figura 1-6 Colossus .......................................................................................................................................... 25
Figura 1-7 Eniac ............................................................................................................................................... 26
Figura 1-8 Criptografía ..................................................................................................................................... 31
Figura 1-9 Esquema de los algoritmos de clave secreta .................................................................................. 35
Figura 1-10 Esquema de algoritmos de clave pública ..................................................................................... 38
Figura 2-1 Criptografía en redes GSM ............................................................................................................. 51
Figura 3-1: Promedio en Mbits/s para distintas computadoras con true crypt ............................................... 66
Figura 3-2 Tiempo de ejecución en cada prueba por algoritmo en la herramienta CyaSSL .......................... 67
Figura 3-3 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta Cryptool ...... 68
Figura 3-4 Comparativa en función del software (en Mbits/s) ........................................................................ 70
Figura 3-5 Rendimiento promedio en Mbits/s de todos los algoritmos analizados en los correspondientes 5
equipos ............................................................................................................................................................ 71
Figura 3-6 Proceso de encriptación del algoritmo AES .................................................................................... 72
Figura 3-7 Diagrama general del algoritmo AES y su funcionamiento ............................................................ 77
Figura 3-8 Función Addround .......................................................................................................................... 78
Figura 3-9 Función Bytesub ............................................................................................................................. 78
Figura 3-10 Función Shiftrows ......................................................................................................................... 78
Figura 3-11 Función MixColumns .................................................................................................................... 79
8|Página
Figura 3-12 Proceso de descifrado del Algoritmo AES ................................................................................... 79
Figura 4-1 Pantalla principal del software KeilUvision .................................................................................... 82
Figura 4-2 Pantalla principal de Battery Monitor Widget................................................................................ 84
Figura 4-3 Diagrama de funcionamiento del algoritmo .................................................................................. 85
Figura 4-4 Proceso para un bloque de cifrado dependiendo del tamaño de clave ........................................ 90
Figura 4-5 Generación de claves transpuestas ............................................................................................... 95
Figura 4-6 : Tiempo total de cifrado de un bloque ........................................................................................ 107
Figura 4-7: Tiempo total de descifrado de un bloque ................................................................................... 107
Figura 4-8 Rendimiento de las mejoras en un bloque .................................................................................. 108
Figura 4-9 Rendimiento total de las mejoras con 10 bloques....................................................................... 109
Figura 4-10 eficiencia durante el proceso de descifrado .............................................................................. 110
9|Página
Índice de Tablas
Tabla 1-1 Comparativa entre criptografía simétrica y asimétrica .................................................................... 41
Tabla 2-1 Empresas líderes en el mercado móvil ............................................................................................ 44
Tabla 2-2 Sistemas operativos lideres para mercado móvil ............................................................................ 45
Tabla 2-3 Malware principal para telefonía móvil ........................................................................................... 48
Tabla 2-4 Malware atacante en sistema operativo Android ............................................................................ 49
Tabla 2-5 Medidas de seguridad ...................................................................................................................... 50
Tabla 3-1 Velocidad de los algoritmos de Encriptación. .................................................................................. 59
Tabla 3-2 Rendimiento de batería y especificaciones de móviles con mayor afluencia en el mercado actual
(año 2012-2013) .............................................................................................................................................. 60
Tabla 3-3 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta truecrypt ........ 66
Tabla 3-4 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta CyaSSL ............ 67
Tabla 3-5 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta Cryptool ........ 67
Tabla 3-6 Resultados Finales: Uniendo las tres herramientas. Unidad/MB-S .................................................. 70
Tabla 3-7 Velocidad promedio en Mbits/s de todos los algoritmos analizados en los correspondientes 5
equipos ............................................................................................................................................................ 71
Tabla 4-1 parámetros de inicialización ............................................................................................................ 86
Tabla 4-2 resumen de funciones de la implementación del algoritmo AES ..................................................... 86
Tabla 4-3 Medición del tiempo en cada función del algoritmo AES medidos en microsegundos (µs) ............ 90
Tabla 4-4 Mejoras de rendimiento en la extracción de datos.......................................................................... 94
Tabla 4-5 Mejoras en la función keyexpansion ................................................................................................ 96
Tabla 4-6 Mejoras Addroundkey ...................................................................................................................... 97
Tabla 4-7 Mejoras subBytes(). ......................................................................................................................... 98
Tabla 4-8 Mejoras en ShiftRows ...................................................................................................................... 99
10 | P á g i n a
Tabla 4-9 Pasos de mixcolumns .................................................................................................................... 100
Tabla 4-10 Mejoras en mixcolumns ............................................................................................................... 101
Tabla 4-11 Mejoras en invshiftrows ............................................................................................................... 102
Tabla 4-12 Mejoras en inv subytes ................................................................................................................ 102
Tabla 4-13 Mejoras invMixColumns(). ........................................................................................................... 105
Tabla 4-14 Tiempo total cifrando un bloque ................................................................................................. 106
Tabla 4-15 Uso de la batería antes y después de las mejoras en miliamperios ............................................. 112
11 | P á g i n a
Agradecimientos
Al término de este trabajo que ahora presento como culminación de todo el esfuerzo, desvelos y lágrimas
que conllevó, no puedo dejar de lado a las personas que me han apoyado durante todo este proceso y que
con sus cuidados y consejos han sido participes de este logro:
A mis padres con todo mi cariño y mi amor; las personas que hicieron todo en la vida para que yo pudiera
lograr mis sueños, por motivarme y darme la mano cuando sentía que el camino se terminaba, a ustedes por
siempre mi corazón y mi agradecimiento. A mi madre la Lic. Rosa Lilia Meza Torres por ser siempre el
ejemplo, guía y ángel guardián que necesitaba en los momentos más oscuros de agonía y desesperación. A
mi padre el Lic. Javier Galvez Zarazúa por sus consejos, apoyo y enseñanzas a lo largo de mi vida; A ambos
por que fueron los primeros maestros que tuve y cada palabra y acción han sido lecciones que han forjado lo
que ahora soy.
A mis hermanas Lilia Alejandra y Leslie Jackeline, con quienes tengo un vínculo invaluable, agradeciendo su
apoyo y ayuda incondicional en los momentos en los que la incertidumbre me ganaba la partida. Por sus
sempiternas conversaciones sobre cualquier tema y su efectiva mansedumbre en mis días más hastiosos.
A mi Familia quienes siempre han pensado lo mejor de mí, creyendo en mi capacidad aun cuando yo misma
dudaba de ella.
Al Dr. Eric Manuel Rosales Peña Alfaro por sus consejos y guía en la realización de esta tesis y en mi
desarrollo académico, por ser un ejemplo de un profesional comprometido y ávido de conocimiento; un gran
modelo a seguir. Al Dr. Mauricio Procel Moreno por guiarme desde el inicio de la maestría, por su interés y
por compartir todo su conocimiento y su tiempo con mis ilimitadas dudas. A mis profesores, que en este
andar por la vida, influyeron con sus lecciones y experiencias en formarme como una persona de bien y
preparada para los retos que pone la vida.
A mis amigos que han sido protagonistas de los ratos más amenos y divertidos que guardo en mi memoria.
Finalmente, mis agradecimientos a todo el cuerpo docente y administrativo de UPIICSA del Instituto
Politécnico Nacional por su guía y conocimientos trasmitidos. Los llevare siempre como una parte de mi y
espero enorgullecer a la alma mater que me abrió sus puertas permitiéndome convertirme en una
profesional que enaltezca el nombre del IPN.
Nancy Paola Gálvez Meza
12 | P á g i n a
Resumen
La presente tesis se enmarca dentro del estudio y desarrollo de algoritmos criptográficos para dispositivos
móviles. Concretamente, se enfoco en el desarrollo de una mejora en la implementación del algoritmo AES
en un dispositivo móvil (teléfono celular) con arquitectura ARM de 32 bits. Se realizó un análisis de los
Algoritmos más utilizados con respecto a su desempeño (en tiempo y seguridad) y tras elegir el algoritmo
más idóneo (AES) se han aplicado diversas técnicas para mejorar su implementación de manera que se
ahorren al máximo los recursos limitados que un dispositivo móvil posee.
Para lograr reducir el tiempo de procesamiento se han aplicado técnicas específicas, como el Loop unrolling
y transposición de matrices, con las que se ha conseguido reducir el tiempo de procesamiento en un
aproximado de 50% en la operación de cifrado y un 80% en la operación de descifrado.
En conclusión, con estas mejoras se logra extender la vida de la batería permitiendo que el dispositivo móvil
pueda tener una mejor administración de sus recursos y al tratarse de una mejora sobre una
implementación, no se toca la estructura o seguridad del algoritmo en cuestión.
Palabras clave: Arquitectura móvil, dispositivos móviles, algoritmos criptográficos, AES, cifrado, seguridad,
eficiencia, mejora, ARM.
13 | P á g i n a
Abstract
The present thesis places inside the study and development of cryptographic algorithms for mobile devices.
Concretely, It focus in the development of an improvement in the implementation of the algorithm AES in a
mobile device (cell phone) with ARM architecture over 32 bits. There was done an analysis of the most used
Algorithms regard to the performance (in time and safety) and, after choosing the most suitable algorithm
(AES), there have applied diverse technologies in order to improve the implementation so it can save the
maximum of the limited resources that a mobile device possesses.
To manage to reduce the time of processing specific technologies have been applied, as the Loop unrolling
and transposition of matrices,
it has managed to reduce the time of processing in about 50 % in the
operation of coding and 80 % in the operation of deciphered.
In conclusion, with these improvements it is achieved to extend the battery life allowing that the mobile
device could have a better administration of his resources and being itself an improvement on an
implementation there does not touch the structure or security of the algorithm in question.
Key words: Mobile Architecture, Mobile devices, Cryptographic algorithms, AES, coding, security, efficiency,
improvement, ARM.
14 | P á g i n a
Introducción
Diariamente más dispositivos móviles (como teléfonos celulares, tabletas, PDAs, tarjetas inteligentes, por
mencionar algunos) se conectan a redes inalámbricas, ya sea para realizar consultas o transacciones
comerciales. Sin embargo, los dispositivos móviles son aún más inseguros que los tradicionales teléfonos
debido a que utilizan el aire para transmitir la comunicación, por tanto cualquier persona está en posibilidad
de alterarla o robarla. Por lo anterior es necesario tener herramientas altamente confiables y eficientes que
permitan proteger los datos y así satisfacer las demandas de seguridad de los usuarios.
En los últimos años, la telefonía móvil ha redefinido la forma de comunicación entre las personas. Los
dispositivos electrónicos han evolucionado vertiginosamente en potencia, rendimiento y sobre todo en
nuevas funcionalidades.
En consecuencia, si bien las innovaciones en tecnología para dispositivos móviles vienen a simplificar
muchas tareas diarias que en otro caso requerirían de un equipo de escritorio o portátil, también quedan
expuestos a riesgos de seguridad.
Según recientes investigaciones, el 55% de los empleados almacenan archivos importantes de su trabajo,
correos electrónicos y documentos privados sin seguridad alguna. Un 40% almacenan sus archivos fuera de
la red de la empresa, un 21% en memorias USB, 14% en sus computadoras personales y un 9% en celulares y
PDAs.
Además de eso, las pérdidas por delitos informáticos ascienden a miles de millones de pesos al año lo cual
es un número alarmante si tomamos en cuenta el auge que han tenido los pagos por medios móviles.
Sin embargo, a medida que el poder de cómputo y la memoria varían de un dispositivo a otro también lo
hace el nivel de protección a la que puede acceder. La criptografía juega un papel sumamente importante en
ésta protección por tanto, esta tesis pretende delimitar cual es el mejor algoritmo para implementar en uno
de estos dispositivos y a su vez proponer mejoras en su desempeño y sin sacrificar la seguridad. La premisa
es lograr una mejora sin sacrificar la batería del teléfono ya que ésta es la que debe dar vida a todo el
sistema y su uso debe ser prioritario.
El primer capítulo dará una semblanza histórica a la criptografía y su evolución, así como los tipos de
criptografía existentes y los conceptos básicos que se usaran a lo largo de este documento.
En el segundo capítulo nos centraremos en la criptografía aplicada a los teléfonos celulares, la arquitectura
que estos usan (en su gran mayoría ARM) y sus elementos determinantes.
15 | P á g i n a
Posteriormente, en el tercer capítulo Se analizarán diferentes tipos algoritmos de cifrado y se elegirá aquel
que represente una mejor opción para un teléfono de lo que se le conoce como gama baja-media que
usualmente usan procesadores de arquitectura ARM.
Por último, una vez elegido y probado se procederá, en el cuarto capítulo, a proponer mejoras sobre su
implementación y hacer pruebas básicas que denoten resultados positivos en el algoritmo mejorando el
cálculo y por tanto su velocidad con menos recursos.
16 | P á g i n a
Objetivos
Determinar cuál es el mejor algoritmo criptográfico tomando como base su posibilidad de implementación
en dispositivos móviles y seguridad que este posea. Proponer mejoras en la implementación del mismo para
lograr un balance entre velocidad y consumo energético sin sacrificar la seguridad ni la integridad del
algoritmo con el fin de obtener una adecuada utilidad para el usuario de cómputo móvil.
Objetivos Particulares:

Atender los actuales requerimientos de los dispositivos móviles en cuanto a poder de cómputo y
seguridad se refiere.

Proponer mejoras, en caso de existirlas, para el algoritmo más idóneo elegido por la investigación
de manera que sea aplicable en al menos el 80% de los teléfonos móviles tipo smartphone del
mercado actual, dentro de la arquitectura ARM y pertenecientes a la gama baja-media.
17 | P á g i n a
18 | P á g i n a
CAPITULO I
Fundamentos y Preliminares
En la actualidad la demanda de cómputo móvil ha ido en aumento. Dado que el valor de los datos que se
manejan en dispositivos móviles varía con respecto a cada usuario, es necesario contar con herramientas
eficientes para protegerla, tanto en el dispositivo móvil como cuando se transmite en una red inalámbrica.
En este capítulo se explican algunos conceptos básicos de criptografía y los algoritmos que la constituyen,
las ventajas y desventajas de la criptografía de llave secreta, de la criptografía de llave pública y un
panorama general del proceso de autenticación básica.
1.1 Introducción Histórica
Desde los tiempos más remotos, las personas han utilizado diversos métodos con el fin de lograr que un
mensaje no llegara a manos de personas no autorizadas a leerlo. Algunos de los testimonios más antiguos
sobre la escritura oculta que se conocen se remontan a Heródoto quien hizo una crónica de los conflictos
entre Grecia y Persia en el siglo V a.C. Fue este método el que salvó a Grecia de ser ocupada por Jerjes, Rey
de Reyes persa. [10, 11, 28, 34, 64, 114]
Heródoto cuenta en su crónica que Demarato, un griego exiliado en la ciudad Persa de Susa, tuvo
conocimiento de los preparativos de Jerjes para atacar Grecia y decidió alertar a los espartanos mediante un
mensaje oculto en tablillas de madera. El método de ocultación consistió en retirar la cera de las tablillas,
escribir el mensaje y luego volver a cubrir con cera ocultando de esta manera los planes persas que estaban
escritos debajo de ella.
En los dos mil años que han transcurrido desde Heródoto, diversas formas de ocultación de mensajes han
sido utilizadas por todo el mundo. Por ejemplo, en la China antigua se escribían mensajes sobre seda fina,
que luego era aplastada hasta formar una pelotita diminuta que se recubría de cera. Entonces, el mensajero
se tragaba la bola de cera. En el siglo XV, el científico italiano Giovanni Porta describió una antigua técnica
para esconder mensajes dentro de un huevo cocido haciendo una tinta con una mezcla de una onza de
alumbre y una pinta de vinagre, y luego escribiendo en la cáscara.
La solución penetra a través de la cáscara porosa y deja un mensaje en la superficie del huevo duro, que sólo
se puede leer si se pela el huevo. La ocultación de la información ofrece sin duda un nivel de seguridad, pero
adolece de una debilidad fundamental. Si se descubre el mensaje, el contenido de la comunicación secreta
se revela en el acto, es decir, interceptar el mensaje compromete inmediatamente toda la seguridad. Por
19 | P á g i n a
eso, paralelamente al desarrollo de la ocultación de mensajes, se produjo la evolución de la criptografía,
término derivado de los vocablos griegos “kryptos” que significa oculto y “graphein” que significa escritura.
El objetivo primordial de la criptografía es que si el enemigo intercepta un mensaje cifrado, éste es
ininteligible ya que no se busca ocultar la existencia del mensaje si no de su significado y de esta manera
dotar a la comunicación de seguridad; A éste proceso se le conoce como cifrado.
La criptografía clásica utiliza fundamentalmente técnicas de transposición y sustitución. En la transposición,
las letras del mensaje simplemente se colocan de otra manera, generando así un anagrama. Para que esta
transposición sea efectiva, la combinación de letras necesita seguir un sistema sencillo, establecido
previamente por el emisor y el receptor. Como ejemplo se tiene la transposición de “riel”, en la que el
mensaje se escribe alternando las letras en dos líneas separadas:
Tu secreto es tu prisionero; si lo sueltas, tu eres su prisionero
tsceosursoeoiiulateespiinr
u e r t e t p i i n r s l s e t s u r s u r s o e o.
Otra forma de transposición es la producida en el primer aparato criptográfico militar de la Historia, la
escítala espartana (siglo V a.C.). Se trata de una vara de madera sobre la que se enrosca una tira de cuero o
pergamino, tal como se muestra en la figura 1.1. El emisor escribe el mensaje a lo largo de la longitud de la
escítala y luego desenrosca la tira, que ahora parece llevar una lista de letras sin sentido. Para recuperar el
mensaje, el receptor simplemente enrosca la tira de cuero en torno a una escítala del mismo diámetro que
el usado por el emisor. La alternativa a la transposición es la sustitución. Una de las descripciones más
antiguas de cifrado por sustitución aparece en el Kamasutra, donde se recomienda a las mujeres que
estudien el arte de la escritura secreta, proponiéndoles emparejar al azar las letras del alfabeto y
posteriormente sustituir cada letra del mensaje original por su pareja. Esta forma de escritura secreta se
conoce como cifrado por sustitución dado que cada letra del texto llano se sustituye por una letra diferente.
La diferencia entre transposición y sustitución radica en la identidad y posición de cada letra, mientras que
en la transposición se cambia la posición manteniendo la identidad, en la sustitución es la identidad la que
varía.
Figura 1-1 Escítala espartana
20 | P á g i n a
El primer uso documentado de un cifrado de sustitución con propósitos militares aparece en La Guerra de
las Galias, de Julio Cesar (año 100-49 a.C.). César utilizó la escritura secreta tan frecuentemente que Valerio
Probo escribió un tratado entero acerca de sus cifrados, que desgraciadamente no ha sobrevivido. Sin
embargo, gracias a la obra de Suetonio, “Vidas de los Césares LVI”, escrita en el siglo II de nuestra era,
tenemos una descripción detallada de uno de los tipos de cifrado de sustitución utilizado por César. El
emperador sencillamente sustituía cada letra del mensaje con la letra que está tres lugares más adelante en
el alfabeto. Este método es llamado “cifrado César”. Aunque Suetonio sólo menciona un cambio del César
de tres lugares, es evidente que al utilizar cualquier cambio de entre 1 y 25 lugares es posible generar 25
cifrados diferentes.
El algoritmo de sustitución tiene la ventaja de su sencillez a la hora de ponerlo en práctica, a su vez ofrece
un alto nivel de seguridad. Esta simplicidad y fortaleza hicieron que el cifrado de sustitución dominara el
arte de la escritura secreta a lo largo del primer milenio de nuestra era.
El gran paso adelante sucedió en Oriente. Los eruditos árabes fueron capaces de encontrar un método para
descifrar la cifra de sustitución mono alfabética, descubriendo que algunas letras son más corrientes que
otras. Esta observación aparentemente inocua conduciría al primer gran avance hacia el criptoanálisis.
Los monjes europeos comenzaron a redescubrir viejas cifras de sustitución, inventaron otras nuevas y
ayudaron a reintroducir la criptografía en la civilización occidental. Así, en el siglo XIV el uso de la
criptografía se había extendido considerablemente.
El primer gran criptoanalista europeo fue Giovanni Soro, nombrado secretario de cifras en Venecia en 1506.
La reputación de Soro se extendió por toda Italia y fueron muchos los mensajes que llegaron a sus manos
para ser descifrados.
Incumbía a los criptógrafos inventar un nuevo cifrado más sólido, algo que pudiese desconcertar a los
criptoanalistas. Dicho cifrado surgió a finales del siglo XVI y su creador fue el polifacético erudito Florentino
León Battista Alberti. Una conversación sobre criptografía incitó a Alberti a escribir un ensayo sobre este
tema, esbozando lo que él consideraba una nueva forma de cifra. Alberti propuso utilizar dos o más
alfabetos cifrados, alternando entre ellos durante el cifrado, confundiendo de esta manera a los potenciales
criptoanalistas (figura 1.2).
21 | P á g i n a
Figura 1-2 Disco de Alberti
A pesar de que Alberti había dado con el avance más significativo en más de mil años, no logró convertirlo
en un sistema plenamente formado. Fueron varios los intelectuales que estudiaron este sistema pero fue
finalmente Blaise de Vigenère, un diplomático francés nacido en 1523, quién dio con un nuevo cifrado,
coherente y poderoso.
Al nuevo método se le conoce como “cifrado de Vigenère” y su fuerza radica en que no utiliza uno, sino 25
alfabetos de cifrado distintos para ocultar un mensaje. El primer paso del cifrado era trazar lo que se
denomina un cuadro Vigenère, tal y como se muestra en la figura 1.3. Se trata de un alfabeto llano seguido
de 25 alfabetos de cifrado, donde cada uno de ellos comienza en la siguiente letra que el anterior. De esta
forma, la línea 1 representa un alfabeto cifrado con un cambio César de una posición, la segunda línea con
un cambio César de dos posiciones, y así sucesivamente. Se puede cifrar cada letra del texto llano según uno
de los 25 alfabetos cifrados.
La gran ventaja de la cifra Vigenère es que resulta inexpugnable para el análisis de frecuencia. El hecho de
que una letra que aparece varias veces en el texto cifrado pueda representar en cada ocasión una letra
diferente del texto llano genera una ambigüedad tremenda para el criptoanalista. La cifra Vigenère
pertenece a una clase conocida como poli alfabética puesto que emplea varios alfabetos en cada mensaje.
22 | P á g i n a
Figura 1-3 Cuadro de Vigenère
Uno de los padres del criptoanálisis del siglo XIX es Charles Babbage, quien descifró el cifrado de Vigenère.
El criptoanálisis de Babbage consistió en buscar secuencias de letras que aparecían más de una vez en el
texto cifrado. Lo más probable es que la misma secuencia de letras del texto llano haya sido cifrada usando
la misma parte de la clave.
Gracias a los avances realizados por Charles Babbage y Friedrich Kasiski, la cifra Vigenère ya no era segura,
por lo que los criptógrafos trataron de diseñar nuevos métodos de cifrado.
Al finalizar la primera guerra mundial, el comandante Joseph Mauborgne, jefe de la investigación
criptográfica del ejército de Estados Unidos, introdujo el concepto de la clave aleatoria. Se trataba de una
clave que no poseía palabras reconocibles, sino letras mezcladas al azar y las utilizó como parte de la cifra
Vigenère para proporcionar un nivel de seguridad sin precedentes. [103-106].
En 1918 el inventor alemán Arthur Scherbius desarrolló una máquina criptográfica denominada Enigma
(figura 1.4) que era esencialmente una versión eléctrica del disco de cifras de Alberti. La forma básica del
invento de Scherbius consiste en tres elementos conectados por cables: un teclado para escribir cada letra
de texto llano, una unidad modificadora que cifra cada letra de texto llano en la correspondiente letra de
texto cifrado y por último un tablero expositor consistente en varias lámparas que indica la letra de texto
cifrado. El invento de Scherbius proporcionó al ejército alemán el sistema criptográfico más seguro del
mundo.
23 | P á g i n a
Figura 1-4 Máquina Enigma
Por ello al estallar la segunda guerra mundial sus comunicaciones estaban protegidas con un nivel de cifrado
sin precedentes. Los estadounidenses y los franceses intentaron abordar el descifrado de la máquina Enigma
pero sus tentativas resultaron infructuosas.
Un alemán, Hans-Thilo Schmidt jefe del personal de cuerpo de señales del ejército, vendió información
secreta sobre Enigma a las potencias extranjeras y gracias a esta traición, los aliados pudieron crear una
réplica exacta de esta máquina. Sin embargo, esto no resultó suficiente para permitirles descifrar mensajes
cifrados por Enigma. Los franceses e ingleses estaban convencidos que era imposible encontrar la clave
requerida para descifrar un mensaje Enigma concreto, por lo que entregaron a sus aliados, los polacos, las
fotografías de los documentos de Schmidt y dejaron la imposible tarea de descifrar Enigma en manos de un
equipo de científicos capitaneados por Rejewski.
La estrategia de Rejewski para atacar Enigma se centró en el hecho de que la repetición es el enemigo de la
seguridad, esta repetición conduce a patrones y es el arma favorita de los criptoanalistas.
Su equipo realizó la tarea de probar cada una de las 105,456 posiciones de los modificadores, catalogando la
longitud de las cadenas generadas por cada una de ellas. Esta tarea requirió un año de labor, pero una vez
recopilados todos los datos, Rejewski finalmente comenzó a descifrar Enigma, ya que podía encontrar la
clave del día antes que acabara el propio día.
Al ir evolucionando la máquina Enigma se buscaban nuevos métodos de criptoanálisis, pero fue Alan Turing
quien identificó el punto más débil de Enigma. Llegó a la conclusión de que había puntales en los
criptogramas que son fragmentos de texto llano. Estos pueden asociarse a fragmentos de texto cifrado lo
24 | P á g i n a
que resultaba una forma extraordinaria de criptoanálisis.
Además de la máquina utilizada para derrotar el cifrado de Enigma (llamada bombes de Turing, figura 1.5),
los británicos desarrollaron otro instrumento de descifrado: Colossus (figura 1.6), utilizado para combatir el
llamado código Lorenz que se empleaba para cifrar las comunicaciones más importantes de la inteligencia
alemana y su funcionamiento era parecido al de la máquina Enigma pero con una complejidad muy
superior.
Figura 1-5 Bombe de Turing
Figura 1-6 Colossus
Colossus junto con los documentos de su diseño fueron destruidos después de la guerra y a todo aquel que
trabajó en este o en cualquier otro proyecto de Bletchley Park se les prohibió dar información. Los planos
del primer PC de la historia se perdieron para siempre. Su lugar fue ocupado por el proyecto ENIAC (figura
1.7), desarrollado en la Universidad de Pensilvana de los Estados Unidos. A partir de entonces los
criptoanalistas comenzaron a utilizar y comprender la potencia que las maquinas proporcionaban para
descifrar cualquier tipo de cifra.
25 | P á g i n a
Figura 1-7 Eniac
En principio, el cifrado con estas grandes máquinas estaba restringido a los gobiernos y al ejército, sin
embargo, una serie de avances científicos y tecnológicos durante las siguientes décadas, permitieron que
este cifrado por PC fuera asequible para el público en general.
Durante la década de 1970 se produjo el primer microprocesador y con él sobrevino una nueva generación
de máquinas más pequeñas y que podían ser operadas por una sola persona: Las computadoras personales.
Éstas, con el paso de los años, bajaron de precio y se comercializaron en mayor número. Numerosas
empresas comenzaron a utilizarlas para cifrar sus mensajes privados, lo que creó un nuevo problema: la
estandarización. Una compañía podía usar un sistema de cifrado en particular para garantizar la seguridad
de sus comunicaciones internas, pero no podía enviar un mensaje oculto a una organización externa a no
ser que el receptor usara el mismo sistema de cifrado. Finalmente, el 15 de mayo de 1973, la Oficina
Nacional de Estándares norteamericana planeó resolver el problema y solicitó propuestas de cifrado
estándar que permitieran a las empresas comunicarse entre sí. El 23 de noviembre de 1976 se adoptó un
estándar de cifrado con una longitud de clave de 56 bits, dándole el nombre de DES [88]. Superado el
problema de la estandarización, se planteó una nueva dificultad: un método seguro de distribución de
claves.
Fueron Whitfield Diffie y Martin Hellman [36, 35] quienes iniciaron el camino hacia la resolución de este
problema. En la primavera de 1976 Hellman presentó una estrategia para el problema de la distribución de
claves. Demostró que el emisor y el receptor podían acordar una clave sin necesidad de reunirse,
deshaciendo así un axioma que había durado siglos. La idea de Hellman se basaba en una función
unidireccional de la forma IndG (y) = x(mod P). Había conseguido invalidar uno de los axiomas menos
cuestionados de la criptografía y ahora solo se necesitaba que otro perfeccionara el sistema de distribución
de claves para hacerlo más eficaz.
Paralelamente al trabajo de Hellman, Diffie había estado probando otro tipo de enfoque para la resolución
del problema de distribución de claves. Descubrió un nuevo tipo de cifra: la clave asimétrica. Hasta ese
momento las técnicas de cifrado utilizadas habían sido simétricas, es decir, tanto el emisor y el receptor
26 | P á g i n a
utilizaban la misma clave para cifrar y descifrar el mensaje. Sin embargo, en un sistema de clave asimétrica,
la clave de cifrado y la de descifrado no son idénticas. Fueron tres investigadores del laboratorio de
informática del MIT (Massachussets Institute of Technology), Ronald Rivest, Adi Shamir y Leonard Adleman,
quienes consiguieron encontrar una función que convirtiera la teoría de la clave pública en un instrumento
práctico y eficaz. Este sistema se denomina RSA en honor a sus tres descubridores Rivest, Shamir y Adleman
[103].
En 1984 T. ElGamal creó otro criptosistema cuya seguridad se basa en una función unidireccional
denominada logaritmo discreto, que todavía no ha podido resolverse de forma eficiente [37].
Las matemáticas proporcionan las herramientas adecuadas para la creación de algoritmos de ocultación de
información. Así, algunas de las áreas de las matemáticas que se han usado (y se usan) para crear
criptosistemas [18] son:
1. En 1970 R. J. McEliece desarrolló un criptosistema de clave pública basado en códigos detectores correctores de errores [78, 79].
2. En los años 80 V. Varadharajan propuso distintas estructuras de anillos que pueden ser aplicados en
la generalización del sistema RSA [92].
3. En 1984 Lidl y Müller proponen polinomios de permutación [73].
4. En 1985, de forma independiente V. Miller [84] y N. Koblitz [67,68] usan la teoría de curvas elípticas
para crear criptosistemas. Estas curvas fueron propuestas por Lenstra para factorizar números
enteros.
5. En 1988 J. Buchmann y H. Williams proponen usar campos cuadráticos reales e imaginarios [25,
107].
6. En 1995 R. Scheidler y H. Williams usan campos ciclotómicos [108].
Por último, existe otro tipo de protocolos que usa la teoría de incertidumbre y se le conoce como
criptografía cuántica [14, 19, 17].
27 | P á g i n a
1.2 Conceptos Básicos
1.2.1 Seguridad de la información
Hay muchas formas de clasificar los servicios y mecanismos que proporcionan seguridad a los sistemas
informáticos. Una de las clasificaciones que más se utilizan es la que se recoge en el estándar internacional
“ISO 7498-2, Arquitectura de Seguridad”, cuyas definiciones y términos se han extendido ampliamente.
Desde el punto de vista de esta norma, los servicios de seguridad son:
(a) Autenticación. Es la identificación ante un sistema, subsistema, red o aplicación, mediante algún
mecanismo o combinación de mecanismos. Una vez que una entidad se ha autenticado puede que necesite
volver a autenticarse para otros fines.
Algunos mecanismos de autenticación son:

Nombre de usuario y contraseña.

Tickets de acceso.

Certificados digitales.

Tarjetas inteligentes

Tokens (Fichas).

Dispositivos biométricos.
(b) Control de acceso. Protege contra el uso no autorizado de recursos. Generalmente, hay un orden
implícito, según el cual una entidad primero se identifica y autentifica y a continuación se le proporciona el
acceso o se le niega, basándose en mecanismos de control de acceso asociados a las credenciales de la
entidad. Cada entidad tiene sus permisos de acceso a cada recurso especificado.
Ejemplos de dichos mecanismos son:

Listas de control de acceso.

Etiquetas de seguridad.

Roles.

Barreras físicas.

Firewalls.
28 | P á g i n a
(c) Confidencialidad. Consiste en proteger los datos trasmitidos o almacenados de difusiones no
autorizadas. Este aspecto de la seguridad se ha vuelto cada vez más importante puesto que cada vez mayor
cantidad de información se trasmite sobre redes inseguras y cada vez mayor volumen de información
sensible llega a los equipos menos protegidos de una red. Se debe asumir que la red no es fiable y que la
información trasmitida puede ser interceptada. En la actualidad el cifrado de la información es la principal
herramienta utilizada para conseguir la confidencialidad.
(d) Integridad de Datos. Consiste en detectar cuando los datos almacenados o trasmitidos han sido
modificados, borrados o reproducidos.
(e) No rechazo. Consiste en asociar la identidad de un individuo con su participación en un proceso. Los
mecanismos de no rechazo proporcionan pruebas de un intercambio digital significativo de algún tipo.
(f) Gestión. Consiste en la administración y gestión de los mecanismos asociados con
las categorías de
seguridad.
1.2.2 Criptografía
La palabra criptología proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. Una
rama de de la criptología es la criptografía (Kryptos y Graphos que significa descripción), que se ocupa del
cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un
cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de
comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más
adelante, extrae el texto original.
Una definición básica para la criptografía se puede encontrar En el libro “Aplicaciones criptográficas” de la
Universidad de Madrid, la cual plantea que es la ciencia que estudia los métodos y procedimientos para
modificar los datos, con objeto de alcanzar las características de seguridad.
1
Las principales características que un sistema de seguridad quiere obtener son:

Confidencialidad. Consiste en verificar que sólo las personas autorizadas tienen acceso a la
información.
1
“Aplicaciones Criptográficas” segunda edición de junio de 1999, ISBN 83-87238-57-2, publicado por el departamento de Publicaciones
de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
29 | P á g i n a

Integridad. Consiste en garantizar que el documento original no ha sido modificado. El documento
puede ser tanto público como confidencial.

Autenticación. Permite garantizar la identidad del autor de la información.
Según explica Jorge Ramió Aguirre en su libro “Cifrado de comunicaciones digitales”2 la criptografía es:
“Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de
métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un
algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten
asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la
disponibilidad y el no repudio de emisor y receptor.”
Que como podemos pensar es una descripción mucho más acertada que la que nos podemos encontrar en
muchos libros, así como la definición que nos hace la Real Academia de la Lengua RAE.
La palabra criptografía sólo hace referencia al uso de códigos, por lo que no engloba las técnicas que se usan
para romper dichos códigos, conocidas como criptoanálisis. Las dos disciplinas están íntimamente ligadas y
al conjunto de ambas y se le conoce con el nombre de criptología.
La criptografía hace años que dejó de ser un arte para convertirse en una técnica
o más bien un
conglomerado de técnicas, que tratan sobre la protección de la información (figura 1.8). Entre las disciplinas
que engloba cabe destacar a la Teoría de la Información, la Teoría de Números y la complejidad algorítmica.
Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la teoría criptográfica actual.
Uno de ellos, desarrollado por Claude Shannon en sus artículos “A Mathematical Theory of Communication”
[111] y “Communication Theory of Secrecy Systems” [112], sienta las bases de la teoría de la información y
de la criptografía moderna. A partir de entonces la criptografía alcanza nuevos horizontes. El segundo
trabajo, desarrollado en el artículo “New directions in Cryptography” [35] por Whitfield Diffie y Martin
Hellman en 1976, introduce el concepto de criptografía asimétrica, abriendo enormemente el abanico de
aplicación de esta disciplina.
2
”Cifrado de las comunicaciones digitales” Jorge Ramió Aguirre 2006
30 | P á g i n a
Figura 1-8 Criptografía
Existen diversos algoritmos matemáticos que intentan cubrir una o varias de estas características básicas de
seguridad. El nivel de cumplimiento de sus objetivos es difícil de evaluar, ya que diversos algoritmos pueden
ser vulnerables ante técnicas de ataque diferentes, además la mayoría de los algoritmos pueden trabajar
con claves de distinta longitud lo cual afecta directamente a la robustez. Por otro lado, existen otras
características, a parte de la robustez del algoritmo, que también influyen en el proceso de selección del
algoritmo más apropiado para una determinada aplicación. Algunas de estas características son: el tiempo
de cálculo del proceso de cifrado, el tiempo de cálculo del proceso de descifrado, la relación de tamaño
entre el documento original y el documento cifrado, etc.
Los algoritmos más conocidos son los que obtienen un documento a partir de un documento original al
aplicar un algoritmo que utiliza una clave secreta como argumento. En general los algoritmos criptográficos
se pueden clasificar en tres grandes familias:

Criptografía de clave secreta o criptografía simétrica.

Criptografía de clave pública o criptografía asimétrica.

Algoritmos HASH o de resumen.
1.2.3 Criptosistemas
Se define un criptosistema como una quíntupla (M, C, K, E, D), donde:
M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto claro o plaintext) que
pueden ser enviados. Son componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.)
que provienen de un alfabeto previamente establecido. Este lenguaje tiene unas reglas sintácticas y
semánticas y en algunos casos (sistemas de cifrado clásicos) la longitud del alfabeto indicará el módulo en el
cual se trabaja. En los modernos, no guarda relación.
31 | P á g i n a
Además, hay mensajes con sentido y mensajes sin sentido
M = {m1, m2, m3, . . . , mn}.
C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. Normalmente el alfabeto
es el mismo que el utilizado para crear el mensaje en claro. Además, se supone que el espacio de los textos
cifrados C y el espacio de los mensajes M (con y sin sentido) tienen igual magnitud y, en este caso, a
diferencia del espacio de mensajes M, son válidos todo tipo de criptogramas,
C = {c1, c2, c3, . . . , cn}.
K representa el conjunto de claves que se pueden emplear en el sistema criptográfico. Se supone que es un
conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en función del sistema de cifra. Al
menos una de las claves en un criptosistema se guarda en secreto,
K = {k1, k2, k3, . . . , kn}.
E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M
para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k.
Es decir, Ek es una aplicación (con una clave k que está en el espacio de claves K) de M en C:
Ek: M → C
con
k ∈ K.
En general el algoritmo de cifrado es de dominio público.
D es el conjunto de transformaciones de descifrado, análogo a E. En este caso, D k es una aplicación con una
clave k (en el espacio de claves K) de C en M . Se utiliza el concepto de inverso. En consecuencia Dk es la
operación inversa de Ek o bien, se utiliza la misma transformación Ek para descifrar pero con una clave k0 que
es la inversa de k dentro de un cuerpo,
Dk: C → M
con
k ∈ K.
Todo criptosistema debe cumplir la siguiente condición:
Dk(Ek(m)) = m,
Es decir, dado un mensaje en claro m, si se cifra empleando la clave k y luego se descifra empleando la
misma clave, se obtiene el mensaje original m.
Existen dos tipos fundamentales de criptosistemas:
(a) Criptosistemas simétricos o de clave privada: Son aquellos que emplean la misma clave
k tanto para
32 | P á g i n a
cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones, la
clave k debe ser conocida tanto por el emisor como por el receptor, lo cual plantea el problema de
transmitir la clave de forma segura.
(b) Criptosistemas asimétricos o de clave pública: Son aquellos que emplean una doble clave (kp, kP). La
clave kp se conoce como clave privada y se emplea para la transformación de descifrado D, mientras que kP
se conoce como clave pública y sirve para el cifrado E.
En la práctica se emplea una combinación de estos dos tipos de criptosistemas, debido a que los asimétricos
presentan el inconveniente de ser computacionalmente más costosos que los simétricos los cuales suelen
ser muy eficientes en mensajes largos; luego se hace uso de la criptografía asimétrica para cifrar las claves
simétricas (cortas).
1.2.4 Criptoanálisis
El criptoanálisis se define como la ciencia del descifrado de los criptogramas por análisis y deducción, sin
tener conocimiento previo de la clave. No se considera criptoanálisis el descubrimiento de un algoritmo
secreto de cifrado; se supone, por el contrario, qué los algoritmos siempre son conocidos.
El criptoanálisis se realiza estudiando grandes cantidades de pares (mensaje, criptograma) generados con la
misma clave. El mecanismo que se emplea para obtener estos pares es indiferente y puede ser resultado de
escuchar un canal de comunicaciones o puede ser que el objeto de ataque responda con un criptograma
cuando se le envíe un mensaje, o que se tenga acceso al dispositivo de cifrado y éste permita efectuar
operaciones pero no permita leer su clave (por ejemplo, las tarjetas de los teléfonos móviles GSM). Cuando
el sistema es débil, pueden ser suficientes unos cientos de mensajes para obtener información que permita
deducir la clave empleada.
Como el algoritmo de cifrado es conocido, se puede intentar criptoanalizar un sistema aplicando para cada
una de las claves el algoritmo de descifrado hasta encontrar una salida que tenga sentido como posible
texto claro. Este tipo de técnicas que buscan exhaustivamente en todo el espacio de claves K, se denominan
“fuerza bruta” y no se consideran como auténticas técnicas de criptoanálisis, reservándose este término
para mecanismos que explotan posibles debilidades intrínsecas en el algoritmo de cifrado. Se denomina
ataque a cualquier técnica que permite recuperar un mensaje cifrado empleando menos esfuerzo
computacional que el que se utiliza por fuerza bruta.
En cualquier criptosistema digno de interés el espacio de claves es lo suficientemente grande como para
que los métodos basados en fuerza bruta sean inviables. No obstante, hay que tener en cuenta que la
capacidad de cálculo de las computadoras crece a gran velocidad, por lo que algoritmos que hace unos años
33 | P á g i n a
eran resistentes a ataques por fuerza bruta hoy pueden resultar inseguros. A pesar de eso, existen
longitudes de clave para las que resulta imposible, empleando la computación actual, tener éxito al aplicar
un método de este tipo.
Dos métodos de criptoanálisis simétrico que proporcionan resultados interesantes son el análisis diferencial
y el análisis lineal. El primero de ellos, parte de pares de mensajes con diferencias mínimas (usualmente de
un bit), estudia las variaciones que existen entre los mensajes cifrados correspondientes y trata de
identificar patrones comunes. El segundo emplea operaciones XOR entre algunos bits del texto claro y
algunos bits del texto cifrado, obteniendo finalmente un único bit. Si se realiza esto con muchos pares (texto
claro, texto cifrado) se puede obtener una probabilidad en ese bit que se calcula y si está suficientemente
sesgada (no se aproxima a 1 ) se tiene posibilidad de que la clave sea recuperada.
Un tipo de análisis para algoritmos asimétricos consiste en deducir la clave privada a partir de la pública. Por
lo general, se suelen emplear técnicas analíticas que intentan resolver los problemas de elevado coste
computacional (factorización, logaritmos discretos, etc) en los que se apoyan estos criptosistemas. Mientras
estos problemas permanezcan sin resolver de forma eficiente se puede seguir confiando en estos
algoritmos. La gran variedad de sistemas criptográficos existentes produce necesariamente una gran
variedad de técnicas de criptoanálisis, cada una de ellas asociada a un algoritmo o familia de ellos.
1.3 Criptografía de clave secreta
En este tipo de criptografía se incluyen el conjunto de algoritmos diseñados para cifrar un mensaje
utilizando una única clave conocida por los dos interlocutores, de manera que el documento cifrado sólo
pueda descifrarse conociendo dicha clave secreta. Algunas de las características más destacadas de este tipo
de algoritmos son las siguientes:

A partir del mensaje cifrado no se puede obtener el mensaje original ni la clave que se ha
utilizando, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado. 3

Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado.

Emisor y receptor deben haber acordar una clave común por medio de un canal de comunicación
confidencial antes de poder intercambiar información confidencial por un canal de comunicación
inseguro.
3
Hay que tener en cuenta que la mayoría de los algoritmos de cifrado son públicos, ya que la seguridad reside en el diseño del propio
algoritmo.
34 | P á g i n a
El esquema general de cifrado y descifrado mediante algoritmos de clave privada se muestra en la figura 1.9.
A partir de un documento original se obtiene un documento cifrado al aplicar una clave secreta; esa misma
clave secreta se utiliza posteriormente para volver a obtener el documento original.
Figura 1-9 Esquema de los algoritmos de clave secreta
Los algoritmos simétricos más conocidos son: DES, 3DES, RC2, RC4, RC5, IDEA, Blowfish y AES.
El algoritmo DES4 basado en Lucifer de IBM (1975), fue seleccionado como algoritmo estándar de cifrado en
1977 por NIST (National Institute of Standards and Technology, USA). Utiliza claves de cifrado bastante
cortas (56 bits, de los cuales sólo se utilizan 48 bits) y hoy en día se considera poco robusto, sobre todo
desde que en 1998 la Electronica Frontier Foundation hizo público un crackeador de código DES capaz de
descifrar mensajes DES en menos de 3 días.
El algoritmo 3DES5, desarrollado por Tuchman en 1978, es una manera de mejorar la robustez del algoritmo
DES que consiste en aplicarlo tres veces consecutivas. Se puede aplicar con la misma clave cada vez, o con
claves distintas y combinando el algoritmo de cifrado con el de descifrado, lo cual da lugar a DES-EEE3, DESEDE3, DES-EEE2 y DES-EDE2. El resultado es un algoritmo seguro y que se utiliza en la actualidad, aunque
resulta muy lento comparado con otros algoritmos más modernos que también son seguros.
En 1989, Ron Rivest desarrolló el algoritmo RC2 (Rivest’s Cipher) para RSA Data security, Inc 6 . Se trata de un
algoritmo de cifrado por bloques, que utiliza una clave de tamaño variable. Es de dos a tres veces más
rápido que el algoritmo DES, siendo más seguro7
4
National Bureau of Standards, Data Encryption Standard,FIPS-Pub.46. National Bureau of Standards, U.S. Department of Commerce,Washington D.C., Jan 1977.
5
National Bureau of Standards, Data Encryption Standard, FIPS-Pub.46-3. National Bureau of Standards, U.S. Department of Commerce,Washington D.C., Oct 1999.
6
Lars R. Knudsen,Vincent Rijmen, Ronald L. Rivest, and M.J.B. Robshaw: “On the Design and Security of RC2”, Proceedings Fifth Fast
Software Encryption Workshop FSE’98, pages 206—221, (1998).
7
(http://theory.lcs.mit.edu/~rivest/).
35 | P á g i n a
Ron Rivest desarrolló el algoritmo RC4 en 1987 para RSA Data Security, que se hizo público en 1994 8 . Se
considera inmune al criptoanálisis diferencial y lineal. Es el algoritmo utilizado en el cifrado WEP de la
mayoría de los puntos de acceso WiFi. Es necesario comentar que el protocolo WEP se considera vulnerable,
pero no por problemas con el algoritmo de cifrado RC4 sino por otros aspectos del propio protocolo que
permiten determinar la clave de cifrado en un tiempo corto (pocas horas en una red con mucho tráfico).
Otro algoritmo de Ron Rivest es RC5, publicado en 1994 9. Se trata de un algoritmo de cifrado por bloques,
que utiliza claves de tamaño variable. Se caracteriza por la sencillez del algoritmo, que lo hacen muy rápido
y fácil de implementar tanto en software como en hardware.
International Data Encription Algorithm, IDEA, diseñado por Xuejia Lai y James L. Massey de ETH-Zürich. Es
un algoritmo de cifrado por bloques de 64 bits que emplea claves de 128 bits, que se presentó por primera
vez en 199110. Es dos veces más rápido que DES, a pesar de utilizar claves mucho más largas. Es un
algoritmo patentado en algunos países (entre ellos España), salvo para usos no comerciales.
Blowfish es un algoritmo de cifrado por bloques de 64 bits diseñado por Bruce Schneier en 199311. Utiliza
claves de longitud variable entre 32 y 448 bits. A pesar de utilizar un tamaño de bloque pequeño, que podría
facilitar su vulnerabilidad al procesar textos largos, se considera un algoritmo seguro y es más rápido que
DES.
Twofish es una variante de Blowfish que utiliza bloques de 128 bits y claves de 256 bits 12. También diseñado
por Bruce Schneier, en colaboración con John Kelsey, Doug Whiting, David Wagner, Chris Hall, y Niels
Ferguson, fue uno de los cinco finalistas en el proceso de selección de NIST para sustituir a DES como
algoritmo estándar.
Advanced Encryption Standar (AES) es el estándar para cifrado simétrico del NIST desde el 26 de mayo de
2002 en sustitución de DES. AES también es conocido como “Rijndael”, nombre original del algoritmo
propuesto en 199913 que cambió al ser seleccionado por NIST. Fue desarrollado por dos criptógrafos Belgas,
Joan Daemen y Vincent Rijmen. Es un algoritmo de cifrado por bloques con longitud de bloque y longitud de
clave variables. Los valores adoptados para el estándar son bloques de 128 bits, y claves de longitud 128,
8
R.L. Rivest: “The RC4 Encryption Algorithm”. RSA Data. Security, Inc., Mar 12th, 1992
Ronald L. Rivest: “The RC5 Encryption Algorithm”, Proceedings of the 1994 Leuven Workshop on Fast Software Encryption, pages 86-96.
(Springer 1995).
10
Xuejia Lai, James L. Massey: “A Proposal for a New Block Encryption Standard”, EUROCRYPT 1990. W orkshop on the Theory and Application of Cryptographic Techniques, Aarhus, Denmark, May 1990, pp389–404.
11
B. Schneier: “Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)”, Fast Software Encryption, Cambridge Security
Workshop Proceedings (December 1993), Springer-Verlag, 1994, pp. 191-204.
12
B. Schneier, J. Kelsey, D. Whiting, D.Wagner, C. Hall, N. Ferguson: “Twofish: A 128-Bit Block Cipher”, Jun 1998.
http://www.schneier.com/paper-twofish-paper.html.
9
13
Joan Daemen,Vincent Rijmen: “The Rijndael BlockCipher”, sep 1999. http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf.
36 | P á g i n a
192 ó 256 bits14.
La recomendación general es utilizar el algoritmo AES, ya que fue cuidadosamente analizado durante el
proceso de selección desarrollado por NIST y se considera muy bueno. Además, al convertirse en el estándar
se ha extendido muchísimo y seguramente se ha convertido en el algoritmo que más criptoanálisis ha
experimentado lo que demuestra su robustez.
1.3.1 Cifrado de bloques
En Criptografía, una unidad de cifrado por bloques (block cipher en inglés) es una unidad de cifrado de clave
simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación
invariante. Cuando realiza cifrado, una unidad de cifrado por bloques toma un bloque de texto plano o claro
como entrada y produce un bloque de igual tamaño de texto cifrado. La transformación exacta es controlada
utilizando una segunda entrada — la clave secreta. El descifrado es similar: se ingresan bloques de texto
cifrado y se producen bloques de texto plano.
Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un flujo de
cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía durante el proceso
de cifrado. La diferencia entre los dos tipos de unidades es algo difusa, dado que una unidad de cifrado por
bloques puede ser operada en un modo que permite utilizarla como una unidad de flujo de cifrado, donde
en lugar de dígitos se opera con bloques.
1.3.2 Cifrado de Flujo
Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de
clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer
los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función
XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.
Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de
valores de entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan
entonces para construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida
por el emisor y el receptor.
14
National Bureau of Standards, Data Encryption Standard, FIPS-Pub.197. National Bureau of Standards, U.S. Department of Commerce,Washington D.C.,Nov. 2001.
37 | P á g i n a
Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse
con un poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los
produce no debiera exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos.
1.4 Criptografía de clave pública
Esta categoría incluye un conjunto de algoritmos criptográficos que utilizan dos claves distintas para cifrar y
para descifrar el mensaje. Ambas claves tienen una relación matemática entre sí, pero la seguridad de esta
técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál es la otra clave. En
realidad sería necesario conocer todos los números primos grandes para ser capaz de deducir una clave a
partir de otra, pero está demostrado que en la práctica se tardarían demasiados años sólo en el proceso de
obtención de los número primos grandes.
Cada usuario cuenta con una pareja de claves, una la mantiene en secreto y se denomina clave privada y
otra la distribuye libremente y se denomina clave pública. Para enviar un mensaje confidencial sólo hace
falta conocer la clave pública del destinatario y cifrar en mensaje utilizando dicha clave. En este caso los
algoritmos asimétricos garantizan que el mensaje original sólo pueda recuperarse utilizando la clave privada
del destinatario. Dado que la clave privada se mantiene en secreto, sólo el destinatario podrá descifrar el
mensaje.
Figura 1-10 Esquema de algoritmos de clave pública
Estos algoritmos pueden trabajar indistintamente con cualquiera de las claves, de manera que un mensaje
cifrado con la clave pública sólo puede descifrarse con la clave privada, pero cualquier mensaje cifrado con
la clave privada sólo puede ser descifrado con la clave pública. Esta característica permite utilizar este
método para otras aplicaciones además de las que sólo requieren confidencialidad, como es el caso de la
firma electrónica.
38 | P á g i n a
Algunas de las características más destacadas de este tipo de algoritmos son las siguientes:

Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a partir de la clave
pública no es posible descubrir la clave privada.

A partir del mensaje cifrado no se puede obtener el mensaje original, aunque se conozcan todos los
detalles del algoritmo criptográfico utilizado y aunque se conozca la clave pública utilizada para
cifrarlo.

Emisor y receptor no requieren establecer ningún acuerdo sobre la clave a utilizar. El emisor se
limita a obtener una copia de la clave pública del receptor, lo cual se puede realizar, en principio,
por cualquier medio de comunicación aunque sea inseguro.
A diferencia de los algoritmos de clave secreta, que existen desde los tiempos de los romanos, los métodos
asimétricos son muy recientes. En la década de 1970 se publicó el primer algoritmo asimétrico completo,
denominado RSA, que sigue siendo el más utilizado en la actualidad15. La seguridad de este algoritmo reside
en la dificultad que supone la factorización de un número compuesto por factores primos muy grandes. Si
un criptoanalista fuera capaz de encontrar los factores primos sería capaz también de determinar la clave
privada y, por lo tanto, descifrar el mensaje. Sin embargo el problema de factorización se considera costoso,
computacionalmente hablando, de resolver en la práctica, y cuanto más grande sean los números utilizados,
es decir las longitudes de las claves, mayor dificultad se alcanza.
1.5 Algoritmos HASH o de resumen
Los algoritmos HASH, parten de una información de entrada de longitud indeterminada y obtienen como
salida un código, que en cierto modo se puede considerar único para cada entrada. La función de estos
algoritmos es determinista, es decir que partiendo de una misma entrada siempre se obtiene la misma
salida. Sin embargo, el interés de estos algoritmos reside en que partiendo de entradas distintas se obtienen
salidas distintas.
Unos ejemplos muy sencillos, aunque muy vulnerables, son los dígitos de control y los CRC (Cyclic
Redundancy Code) que se utilizan para detectar errores de trascripción o de comunicación. Estos algoritmos
en particular garantizan que el código generado cambia ante una mínima modificación de la entrada y
tienen aplicaciones muy concretas de control de integridad en procesos con perturbaciones poco probables.
Sin embargo son poco robustos y está demostrado que se pueden realizar pequeños conjuntos de
15
R. Rivest, A. Shamir, L.Adleman:“A Method for ObtainingDigital Signatures and Public-Key Cryptosystems”.Communications of the
ACM,Vol. 21 (2),pp.120–126. 1978. Previously released
39 | P á g i n a
modificaciones en un documento de manera que el CRC resulte inalterado. En un buen algoritmo HASH es
inadmisible que un conjunto reducido de modificaciones no altere el código resultante, ya que se podrían
hacer retoques en el documento sin que fuesen detectados, y por lo tanto no garantiza la integridad. Dado
que el tamaño del código que se genera como salida es de tamaño limitado, (típicamente 128, 256 ó 512
bits) mientras que el tamaño del documento de entrada es ilimitado (típicamente un archivo), es evidente
que se cumplen dos propiedades:

El algoritmo es irreversible, es decir, no es posible obtener el documento original a partir del código
generado.

Existen varios documentos que dan lugar a un mismo código.
La segunda propiedad es debida a que el número de combinaciones de los códigos de tamaño limitado es
menor al número de combinaciones de cualquier archivo grande. Sin embargo los buenos algoritmos
consiguen que los documentos que dan lugar al mismo código, sean completamente diferentes y por lo
tanto sólo uno de ellos será legible.
Los algoritmos más utilizados son MD5 y SHA1, pero nunca se utilizan códigos CRC en aplicaciones de
seguridad. Por ejemplo, los certificados incluyen un campo llamado fingerprint con el resultado de los
algoritmos MD5 y SHA1.
NIST presentó en 1993 un algoritmo basado en las mismas técnicas que MD5 y denominado SHA (Secure
Hash Algorithm). Este algoritmo fue declarado estándar Federal Information Processing Standard PUB 180
en 1993, pero en 1995 la Agencia de Seguridad Nacional (NSA) lo sustituyó por una versión mejorada que
actualmente se conoce como SHA-1 y que se considera más seguro que MD5. Produce un código hash de
160 bits para mensajes de longitud máxima 264 bits, aunque existen otras variantes poco utilizadas todavía
que producen códigos de mayor longitud.
En general, SHA1 se considera el mejor algoritmo de esta familia y es el que se aplica en la mayoría de las
aplicaciones de firma electrónica. Por lo tanto es muy habitual aplicar SHA1 seguido de RSA para realizar una
firma electrónica de un documento, o bien el algoritmo DSA específico para firma electrónica que también
utiliza SHA1 internamente.
Por otro lado, el algoritmo MD5 (Message-Digest Algorithm 5) es un algoritmo que produce un código de
128 bits. Fue creado por Ron Rivest en 1991 y se convirtió en el estándar de Internet RFC 1321.
Recientemente se han encontrado pequeñas vulnerabilidades en este algoritmo que sugieren un
movimiento hacia SHA1.
Digital Signature Algorithm (DSA) es el estándar de United States Federal Government para firma digital. Su
desarrollo se atribuye a David W. Kravitz, de la National Security Agency. Fue presentado por NIST en agosto
40 | P á g i n a
de 1991, adoptado como estándar en 1993, y con última revisión de 200016. Es un algoritmo exclusivo de
firma electrónica basado en clave pública, pero no vale para comunicaciones confidenciales.
1.6 Comparativa entre algoritmos Simétricos y asimétricos
Una vez definidos los conceptos de criptografía asimétrica y simétrica, se procederá a resumir sus ventajas y
desventajas mencionando los algoritmos más usados en cada una de ellas de manera que sea más clara su
importancia.
Tabla 1-1 Comparativa entre criptografía simétrica y asimétrica
Ventajas
Desventajas
Algoritmos más usados
Sistema eficiente en grupos
Es necesario compartir la
·
DES con tamaño de
muy reducidos, ya que sólo es clave entre emisor y receptor clave de 56 bits
necesaria una única clave
por medios que pueden no
ser seguros
Simétrica
Asimétrica
No es necesario disponer de
una tercera parte confiable
Si se compromete la clave, se
compromete toda la
comunicación
·
Triple-Descon
tamaño de clave de 128
bits a 256 bits
Infraestructura sencilla
No permite autenticar al
emisor ya que una misma
clave la utilizan dos personas
·
Blowfish con
tamaño de clave de 128
bits a 256 bits
Se necesita un elevado
número de claves: n*(n-1)/2;
siendo n el número de
personas implicadas en una
comunicación cifrada
·
AES con tamaños
de clave de 128, 192 o
256 bits
Número de claves reducido,
Alto coste computacional en
ya que cada individuo
el proceso de generación de
necesitará únicamente un par claves
de claves
RSA con tamaño de
clave mayor o igual a
1024 bits
16
National Bureau of Standards, Data Encryption Standard, FIPS-Pub.186-2. National Bureau of Standards, U.S. Department of Commerce,Washington D.C., 2000.
41 | P á g i n a
No es necesario transmitir la
clave privada entre emisor y
receptor
La necesidad de un tercero
(autoridad de certificación)
en el proceso
DSA con tamaño de
clave de 512 bits a 1024
bits
Necesidad de una gran
infraestructura
independientemente del
número de individuos. Se
precisa mayor tiempo de
proceso y claves más grandes
ElGamal con tamaño de
clave comprendida entre
los 1024 bits y los 2048
bits
Permite autenticar a quien
utilice la clave privada
42 | P á g i n a
43 | P á g i n a
CAPITULO II
Criptografía en arquitecturas móviles y su
programación
2.1 Seguridad en Telefonía Móvil
La telefonía móvil se caracteriza por ser un sistema de comunicación ampliamente difundido debido a su
fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (smartphones) cuentan con sistemas
operativos similares a una PC, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel
global. Sin embargo, esto incrementa las posibilidades de explotación de las vulnerabilidades que puedan
existir en ellos.
2.1.1 El móvil como un mini PC
El uso de recursos digitales multimedia en los smartphones, requiere que las aplicaciones sean similares a
las de una PC. Con ello se logra compatibilizar el funcionamiento e intercambio de información entre
diferentes plataformas. Este debe ser tratado con todas las precauciones de seguridad y uso al momento de
navegar o descargar información proveniente de sitios sin seguridad.
El mercado mundial de teléfonos móviles vendidos a usuarios finales, en el cuarto trimestre del año 2012 es
el siguiente:17
Tabla 2-1 Empresas líderes en el mercado móvil
17
Empresa
Mercado (4T 2012)
1.Samsung
19.6%
2.Nokia
23.4%
3.Apple
7.4
4.ZTE
4.0%
Gartner report: Worldwide Mobile Phone Sales Declined 1.7 Percent in 2012
44 | P á g i n a
5.Huawei Technologies
2.9%
6.TCL
2.2%
7.Lenovo
1.1%
8.Sony Mobile Communications
1.9%
9.Motorola
2.1%
10. Otros
31.8%
Los sistemas operativos móviles más usados a nivel global en el cuarto trimestre del 2012 son: 18
Tabla 2-2 Sistemas operativos lideres para mercado móvil
18
Sistema Operativo
Porcentaje de uso
Android
51.3
iOS
23.6
Research In Motion (BlackBerry)
8.8
Microsoft
1.8
Bada
2.1
Symbian
11.6
Otros
0.8
Gartner ídem
45 | P á g i n a
2.1.2 La importancia de la seguridad
Los usuarios de teléfonos móviles se han ido incrementando en los últimos años, debido a la extensa
variedad de aplicaciones que pueden instalar. Aproximadamente el 60.8% tienen un smartphone.19 La
navegación e intercambio de información en internet se ve beneficiada por la mejora de las redes
inalámbricas (Wi-Fi), facilitando el envío y recepción de correos electrónicos en cualquier momento, así
como la realización de diversas transacciones online.
Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las
ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que
al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido
sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener
información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el
móvil se encuentra conectado al internet. Por ello es importante llevar a cabo algunas medidas de seguridad
para proteger el dispositivo y la información contenida en él.
2.2 Incidentes de seguridad
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la
información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza
sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se
20
comprometa o no la seguridad de un sistema de información .
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la
falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente
rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. Las
amenazas a los que se ven expuestos los teléfonos móviles son:

Pérdida o robo del dispositivo.

Infecciones por:
o
Virus informáticos: Es un software malicioso que tiene por objeto alterar el normal
19
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimestre 2012)
20
Departamento de informática- Universidad Nacional de Luján
46 | P á g i n a
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este
o
Malware vía email: Es un software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el consentimiento de su propietario.
o
Botnets: Se refiere a un conjunto de robots informáticos o bots, que se ejecutan de manera
autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota.
o
Hoaxes: Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de
virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a
nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
o
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.
o
Rootkits: Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones.
o
Falsos códigos QR: Un código QR (quick response code, «código de respuesta rápida») es
un módulo útil para almacenar información en una matriz de puntos o un código de barras
bidimensional. Se caracteriza por los tres cuadrados que se encuentran en las esquinas y
que permiten detectar la posición del código al lector.

Robo de información vía Bluetooth.

Suplantación de identidad (spoofing).

Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
47 | P á g i n a
2.2.1 Tipos de Malware en los Smartphones
El tipo de malware que más se ha propagado en el año 2012, se puede clasificar de la siguiente forma: 21
Tabla 2-3 Malware principal para telefonía móvil
Malware
1.TroyanosSMS
Características
El diseño del troyano como malware o virus informático, permite a su creador
tener acceso remoto a un sistema. En este caso al sistema operativo de los
smartphones infectados provocando daños, modificando los privilegios como
usuario y poder acceder sin ninguna restricción, así como el robo de
información valiosa para el usuario propietario del dispositivo móvil. Algunos
troyanos detectados son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The
KaoS, Bifrost, Bandook, Poison Ivy, entre otros.
Las acciones de un troyano son el apagado y reinicio del equipo para borrar,
transferir o modificar archivos, robos de códigos de seguridad e instalación de
otros programas maliciosos. Tales como los Botnets. Los riesgos se pueden
presentar en dos posibles escenarios:
A. malware en aplicaciones y videojuegos: En este escenario, el usuario
descarga aplicaciones y videojuegos de fuentes no oficiales. El malware
se instala en el dispositivo mediante SMS ocultos para extraer
información financiera y personal.
Busca la lista de contactos y el dispositivo se convierte en parte de un
botnet. Los botnets conocidos que representan un mayor peligro son
Lethic, Grum, Cutwail (1,2,4,5), Donbot, Festi, Gheg, Kelihos y
Maazben.22
B.
2. Módulos
publicitarios
malware en SMS: El usuario recibe un SMS malware en su dispositivo
proveniente de otro infectado y reenvía SMS a su lista de contactos,
comenzando así de nuevo el ciclo.
Es uno de los medios por los cuales una amenaza puede dañar los equipos
móviles. Se presentan como aplicaciones gratuitas de descarga que muestran
publicidad y que cambian la página de inicio del dispositivo sin la autorización
del usuario. Accede a la configuración del teléfono y extrae el número de
identificación IMEI, así como la lista de permisos otorgados y acceso a las
llamadas telefónicas. Los dos módulos que actúan de esta forma son Plangton y
Hamob (AdWare.AndroidOS.Hamob). Los cuales sólo muestran anuncios
21
Kaspersky: Boletín de seguridad 2012. Estadística general de 2012
22
2013 - Global Security Report
48 | P á g i n a
publicitarios al usuario, mientras realizan acciones maliciosas en el dispositivo
móvil.23
3. Exploits
Buscan obtener los privilegios de superusuario o root. Es decir, el usuario root
tiene los permisos para realizar acciones en el dispositivo que un usuario
común no puede hacer. La principal amenaza de un exploit es la toma de
control del dispositivo, así como el acceso privilegiado a los programas. Se
puede presentar de tres formas: remoto, local y client side.
2.2.2 Malware en Sistemas Operativos Android
De acuerdo a los laboratorios Kaspersky, en su boletín de seguridad del año 2012. Las estadísticas mostraron
que el 98.96% del malware móvil detectado mensualmente fue en los SO Android. Seguidos en menor
porcentaje el Symbian con un 0.04% y otros con un 0.03%. La identificación de dicho malware es la
siguiente:24
Tabla 2-4 Malware atacante en sistema operativo Android
Malware en SO Android
Porcentaje de propagación
Trojan-SMS. AndroidOS.Opfake.bo
32.87%
Trojan.AndroidOS.Plangton.a
18.27%
Trojan-SMS.AndroidOS.FakeInst.a
16.99%
Trojan-SMS.AndroidOS.Opfake.a
7.17%
AdWare.AndroidOS.Hamob.a
4.29%
Exploit.AndroidOS.Lotoor.g
1.69%
Trojan-Spy.AndroidOS.Fakeview
1.12%
Exploit.AndroidOS.Lotoor.c
0.66%
Trojan-SMS.AndroidOS.Agent.a
0.45%
23
Virus para móviles acechan Latinoamérica- http://itusersmagazine.com/tag/troyano-plangton/
24
Kaspersky: Boletín de seguridad 2012. Estadística general de 2012
49 | P á g i n a
Exploit.AndroidOS.Lotoor.p
0.38%
Otros
16.11%
2.3 Medidas de seguridad y prevención de riesgos
Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:
Tabla 2-5 Medidas de seguridad
Tipo de seguridad
Medidas de seguridad y prevención
Física
Al reciclar un teléfono móvil, asegurarse de
eliminar todo el contenido personal de las memorias.
Así se evita exponer la confidencialidad del usuario y
la de sus contactos.
Comprar e instalar aplicaciones y Software en
páginas oficiales.
Instalar y mantener actualizado algún antivirus.
Aplicaciones y
Sistemas Operativos
Usar deepfreeze Software, que permite el reinicio
y restauración del sistema en plataformas Microsoft
Windows, Mac OS X y Linux. Con el fin de evitar daños
causados por programas maliciosos.
Apagar el móvil por la noche cuando no está
siendo utilizado. Ya que los ataques a los sistemas
pueden ocurrir cuando el usuario no está al tanto de
ello.
Usar contraseñas alfanuméricas o PIN para el
acceso y tras la inactividad de los dispositivos.
Control de accesos y
Evitar proporcionar información financiera y
almacenamiento de
personal vía correo electrónico, conversaciones
datos
telefónicas o por SMS.
Activar la encriptación de datos y cifrado de
memorias SD.
50 | P á g i n a
Hacer copias de seguridad para restablecer el
sistema en caso de fallos o pérdidas de información.
Usar servicios de localización online, para permitir
el borrado de datos en caso de robo o extravío.
2.4 Telefonía móvil y su criptografía
En la telefonía móvil celular en GSM la criptografía se utiliza para la protección de escuchas no autorizadas.
El cifrado se realiza sobre pares de grupos de 57 bits con cifrado de interleaver, es decir, permutaciones. Son
similares para el proceso de autenticación y cifrado de datos de usuario, sin embargo tienen diferentes
algoritmos. Desde el centro de conmutación MSC la red GSM envía un número aleatorio RAND de 128 bits.
El móvil utiliza el número RAND para mezclarlos con un parámetro secreto K i disponible en el centro de
autenticación. El algoritmo llamado A8 procede a mezclar el número RAND de 128 con K i generando la señal
Kc de 64 bits.
El algoritmo de criptografía A5 mezcla el número de trama de 22bits con K c de 64 bits generando la señal S2
de 114bits. La señal S2 se utiliza para recuperar o componer los datos 2x57 bits luego son transmitidos por
puertas lógicas XOR.
Figura 2-1 Criptografía en redes GSM25
25
Abraham José Silva Orozco- Infografía de seguridad en dispositivos móviles 2013
51 | P á g i n a
2.5 Debilidades en la Seguridad
Hasta hace un tiempo, la mayoría de las comunicaciones en telefonía celular se lograban por medio de un
sistema global para las comunicaciones móviles (del inglés Global System for Mobile communications, GSM,
y originariamente del francés groupe spécial mobile) el cual es un sistema estándar, libre regalías, de
telefonía móvil digital.
Un cliente GSM puede conectarse a través de su teléfono con su computadora y enviar y recibir mensajes
por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una
compañía (red local/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo
el servicio de mensajes cortos (SMS) o mensajes de texto.
GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda
generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el
uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de
radio (W-CDMA).
En 2000, el grupo de trabajo para la estandarización del GSM se pasó al grupo TSG GERAN (Technical
Specification Group GSM EDGE Radio Access Network) del programa de cooperación 3GPP, creado para
desarrollar la tercera generación de telefonía móvil (3G). El sucesor del GSM, UMTS, fue introducido en
2001, sin embargo su aceptación fue lenta, por lo que gran parte de los usuarios de telefonía móvil en 2010
seguían utilizando GSM.
26
Debido a éste cambio de estándar y a noticias acerca de ataques a las redes GSM, la seguridad del sistema
se ha visto seriamente comprometida. Para espiar la comunicación entre un móvil GSM y su operadora
basta con un Motorola de hace siete años27 y un programa que cualquiera se descarga de Internet. Según el
criptógrafo berlinés Karsten Nohl, estas herramientas no sólo permiten escuchar conversaciones y leer SMS
ajenos, sino incluso emular un teléfono y su tarjeta SIM. Más del 80% de los móviles en el mundo operan en
GSM.
La gente cree que está más expuesta a los cibercriminales en la PC que en el celular por “desconocimiento
de los problemas de las comunicaciones y móviles, y porque tampoco se han producido todavía ataques
espectaculares que hayan saltado a los medios, salvo quizás el robo de fotos en el terminal de Scarlett
26
GSM Association Latin America
27
Diario El país: LAIA REVENTÓS – “Su móvil es tan o más inseguro que su PC” sección sociedad 19 de diciembre del 2011
52 | P á g i n a
Johansson”28, sostienen David Pérez y José Picó expertos en seguridad, fundadores de la empresa española
Taddong y autores de Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE.
¿Es el móvil tan inseguro o más que la PC? Depende del teléfono, de la PC y del sistema operativo. Y
también del usuario (unos buenos hábitos son la mejor defensa). A medida que los móviles son más
inteligentes los problemas de seguridad se asemejan a los de la PC.
El consultor de seguridad en Kaspersky Lab, Bosco Espinosa, considera al móvil más débil. De entrada, por
su tamaño: “Es más fácil perderlo o que lo roben con todos los datos, contraseñas incluidas, que lleva
dentro”. Otro dato: mientras el 90% de las PC tienen antivirus y cortafuegos, solo el 12% de los smartphones
llevan protección29.
Hasta hace unos años los ataques a móviles eran anecdóticos. Los aparatos eran simples y había una gran
diversificación e incompatibilidades entre el firmware y/o sistemas operativos de los distintos modelos. Es
decir, un código podía ejecutarse en un móvil pero no en otro aunque fuera de la misma marca. Sin
embargo, ya se ha identificado código malicioso para cualquier aparato móvil y sistema operativo. Hay
plataformas más seguras que otras, pero todos tienen vulnerabilidades, estas son puntos débiles del
software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del
mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario,
denominadas vulnerabilidades de seguridad, en un sistema comprometido 30.
La aparición de sistemas operativos como Android (Google) o iOS (Apple) suponen una homogeneización del
software que ejecutan los teléfonos, de forma que un programa malicioso preparado para Android lo hará
de forma independiente al modelo o marca del móvil y tableta. Y esto posibilita que se puedan realizar
ataques a mayor escala (un mismo código infectaría a muchos móviles diferentes de forma indiscriminada).
Para un hacker o una persona malintencionada es más los smartphone que los viejos móviles porque
mientras uno contiene datos golosos y tiene más vías de comunicación por las que infiltrarse, sea la red
inalámbrica WIFI, bluetooth o el protocolo GSM; el otro básicamente almacenaba solamente contactos,
quitándole de esta manera, el valor que pudiera tener para un posible objeto de delito.
El móvil pues es tan o más vulnerable que la PC y se puede infectar a través de los protocolos GSM o
Bluetooth, los SMS y hasta mediante las tiendas de aplicaciones. Los riesgos, desde la “ingeniería social por
SMS hasta ataques de troyanos (por ejemplo, que creyendo que estamos instalando un juego, en realidad se
28
http://www.madrimasd.org/informacionidi/noticias/noticia.asp?id=51053
29
http://virusyantivirus.com/el-mercado-de-la-seguridad-movil-crecera-8-en-2013/
30
Diario El país: LAIA REVENTÓS Idem
53 | P á g i n a
introduce un código que espía nuestra información y la envía a terceros). Uno de estos troyanos es SpyEye:
Cuando se realiza una transferencia por Internet el banco envía una clave por SMS que se debe introducir en
la web para verificar que se es la persona. Estos troyanos, una vez instalados en el móvil, son capaces de
interceptar los SMS y permite al atacante realizar transferencias de dinero de forma ilegítima.
Como se menciono anteriormente, la tecnología GSM lleva desde 1998 “muerta” para los profesionales de
la seguridad, cuando se hicieron conocidas diversas técnicas para hacerse pasar por cualquiera que la use,
por debilidades en sus algoritmos criptográficos.
En el 2009 se descifraron los algoritmos que protegen las comunicaciones con GSM, sin embargo, un
reconocido criptólogo e investigador de seguridad alemán, Karsten Nohl dice que “las operadoras se
defienden con tres argumentos: dicen que es imposible, que si fuera posible sería muy complicado y que si
alguien pudiera no lo haría, porque es ilegal” 31. Nohl sostiene que las operadoras de móviles no protegen
suficientemente del espionaje ni de las estafas a los clientes.
Para hacer frente a este problema, cientos de expertos en informática convocados por el congreso anual del
Chaos Computer Club asistieron en Agosto del 2012 a la presentación de sus investigaciones más recientes.
Valiéndose de un móvil y un software libre llamado Osmocom32, Se pudo emular el teléfono móvil de otra
persona sin tener que acceder al aparato en sí. La clave está en el intercambio de comunicación que un
móvil lleva a cabo con la operadora justo antes de establecer una llamada. Durante un segundo, el aparato
y la central telefónica intercambian una serie de mensajes codificados que casi siempre siguen el mismo
patrón. Cada serie tiene un significado concreto, como llamada entrante o fin de la comunicación.
Esto permite al espía o al delincuente predecir el contenido del mensaje y así, descifrarlo. Logrado esto en
cuestión de segundos, el atacante tendrá acceso a la conversación subsiguiente y a todas las que se realicen
con la misma codificación. Además le servirá para hacerse con el código de la tarjeta SIM y emular así el
teléfono atacado. Entonces podrá enviar mensajes de texto y hacer llamadas haciéndose pasar por el otro
teléfono. Las medidas de protección que deberían tomar las operadoras son sencillas y baratas. Sin embargo
aun son renuentes a tomarlos33 .
Las operadoras de móvil suelen referirse a la asociación GSMA como responsable de la seguridad en el
estándar GSM. Sin embargo, tiene dos grandes problemas en sus protocolos de comunicaciones, con lo que
no solo afectan a los teléfonos sino a todos aquellos aparatos que se conectan a esa red, sea un smartphone
31
Portaltic 22 de Julio del 2013, Revista Forbes, Parmy Olson “Sims cards have finally been hacked” - 7 de Julio 2013
32
http://osmocom.org/
33
(http://gsmmap.org)
54 | P á g i n a
o un portátil.
Por un lado, el algoritmo A5/1, que cifra las comunicaciones de voz, ya ha sido decodificado. Este fallo
permite además suplantar al usuario del teléfono para hacer y recibir llamadas.
Por el otro, cualquier atacante puede suplantar la estación base del operador de telecomunicaciones,
porque el protocolo GSM no define ningún mecanismo para que el móvil compruebe la autenticidad de la
red. Es decir, el teléfono no puede saber si la red a la que se está conectando es auténtica. En contraste a lo
anterior, la tecnología 3G es mucho más segura que GSM.
Mientras se convive entre GSM y 3G el usuario debería configurar el teléfono para que sólo se conecte con
la red 3G. Sin embargo, hay aparatos, como iPhone, que no lo permiten. Lo que es una ventaja para las
compañías telefónicas, porque es la terminal la que elige la red a la que se conecta en función de la
disponibilidad de cobertura, pero esto supone un mayor riesgo para la seguridad.
En el móvil, como en la PC, es difícil detectar si un cracker se ha infiltrado. Nunca se sabe, a ciencia cierta, si
equipo ha sido o está siendo atacado, y por eso se tiene muchos sistemas de protección en las PC. Lo
mismo, por tanto, debería hacerse con los teléfonos móviles. Bloquean y borran información, geolocalizan el
aparato (si tiene GPS) y algunos, hasta detectan, si se ha cambiado la SIM y qué nuevo número utiliza. Por
desgracia, se protegen de ciertas posibilidades, pero no cubren tanto como los de la PC.
55 | P á g i n a
56 | P á g i n a
CAPITULO III
Criterios y elección de un algoritmo criptográfico
para dispositivos móviles
3.1 Retos a superar con la elección
Actualmente con el desarrollo de nuevas tecnologías y del crecimiento en el poder computacional, es más
sencillo lograr quebrar la seguridad de los sistemas informáticos y de las comunicaciones pues es mucho
más sencillo acceder a las herramientas necesarias para ello. Un ejemplo claro de esto fue un reto que los
creadores del algoritmo RSA lanzaron: cifraron un texto con RSA y retaron al mundo a que lo descifrase.
Creían que no se podría hacer en menos de 40.000 billones de años. En 1993 se descifró; requirió del orden
de 100.000 billones de instrucciones del computador, la colaboración de cientos de voluntarios por toda la
Internet y el empleo de un método llamado Criba Múltiple Cuadrático-Polinómica. La realización de la
"hazaña" tomó aproximadamente ocho meses.
Tal como pasó en este caso, la historia ha comprobado, una y otra vez, que el tiempo necesario para
descifrar un mensaje es generalmente menor que el que se presupone según la teoría. Eso se debe a cuatro
factores fundamentales.
3.1.1 Creciente capacidad de cómputo de los computadores modernos.
A lo largo de los años se han descubierto procesos algorítmicos cada vez más eficaces para la resolución de
problemas matemáticos; lo que afecta muy especialmente a los algoritmos de clave asimétrica. Cualquier
sistema de cifrado de datos tiene puntos débiles, y los modernos (RSA, Diffie-Hellman, PGP, criptografía de
curva elíptica) no escapan a esta regla. Casi todos los códigos actuales requieren cadenas de dígitos elegidos
aleatoriamente, para lo que se utilizan generadores de números aleatorios o pseudoaleatorios. Pero si
dichos números no son realmente aleatorios, las claves así generadas son vulnerables.
En tal sentido, incluso un protocolo criptográfico bien implementado puede contener imperfecciones que
permitan un ataque más eficiente que el de "fuerza bruta". Más aún, puede afirmarse rotundamente que el
ingenio humano es incapaz de preparar una clave que el mismo ingenio humano no pueda resolver.
57 | P á g i n a
3.1.2 Recursos Computacionales.
El desarrollo de tecnologías avanzadas y menos costosas en el área de computación, incrementa en gran
medida la capacidad de cómputo de los actuales computadores. Esto facilita los ataques de "fuerza bruta" a
los algoritmos de encriptación. De esta forma, lo que en el pasado representaba cientos de años de cálculo,
en la actualidad puede verse reducido a pocos años, o quizás meses.
Adicionalmente, este desarrollo computacional apoya el procesamiento de algoritmos complejos capaces
de resolver problemas matemáticos de alta dificultad, como lo son la factorización de números primos muy
grandes y la resolución de logaritmos discretos. Sin embargo en el objetivo de esta tesis esta la delimitante
de que el móvil por ser un dispositivo basado en tareas no tan demandantes como lo que sería una
computadora de escritorio requiere el mismo nivel de seguridad en caso de algún ataque. En los capítulos
anteriores se ha puesto énfasis en lo peligroso que puede llegar a ser un aparato móvil en manos
desconocidas por tanto el uso correcto de los recursos computacionales a los que el móvil puede llegar es
de vital importancia para el éxito de la aplicación.
3.1.3 Incremento de dispositivos móviles.
Hoy en día se ha incrementado el uso de la web a través de los teléfonos celulares, los asistentes digitales
personales, y otros dispositivos de cómodo traslado. Diversas operaciones son llevadas a cabo a través de
estos dispositivos; enviar e-mail, comercio electrónico, etc. que requieren alto grado de seguridad.
Numerosos inconvenientes se presentan con estos dispositivos a la hora de adecuarlos a las tecnologías de
encriptación: Son pequeños, usan tecnología de comunicación de bajo ancho de banda, tienen poder de
procesamiento y memoria limitada, usan baterías de corta duración, etc. Sin embargo, el uso de los
dispositivos móviles se incrementa con gran rapidez y demanda el desarrollo de implementaciones
criptográficas que se adapten a ellos.
3.1.4 Velocidad en el proceso de encriptación y desencriptación.
El incremento en el uso de los dispositivos móviles ha hecho pensar en la velocidad de encriptación y
desencriptación de las actuales tecnologías criptográficas. Tal como se mencionó anteriormente, estos
dispositivos poseen una serie de limitaciones para el procesamiento de las técnicas de encriptación, entre
ellas está su velocidad. Más aún, estos dispositivos deben ser capaces de realizar actividades diferentes de
las referidas a la seguridad.
A continuación se presentan velocidades aproximadas del proceso de encriptación y desencriptación de
58 | P á g i n a
algunos de los criptosistemas actuales con un procesador de 1 GHz:
Tabla 3-1 Velocidad de los algoritmos de Encriptación.
Algoritmo
DES
3DES
IDEA
Skipjack
CLIPPER chip
Velocidad 1GHz
400 kb/s
150 kb/s
200 kb/s
400 kb/s
No comparable
Longitud de clave
56 bits
112 bits
128 bits
80 bits
80 bits
En tal sentido, la demanda de velocidades mayores en el proceso de encriptación y desencriptación se
incrementa en la medida en que las técnicas criptográficas son aplicadas a dispositivos con menores
capacidades de cómputo. Por ello, se requieren nuevas tecnologías criptográficas que además de proveer
altos niveles de seguridad sean capaces de proporcionar grandes velocidades, acordes a las características
de los dispositivos móviles.
Por los cuatro puntos anteriores se puede delimitar que los retos afrontados en la presente tesis son los
siguientes:

El algoritmo encontrado y elegido no solamente debe ser difícil en su criptoanálisis, sino que debe
servirse de los recursos más bajos posibles

El rendimiento de la batería debe ser optimo

La implementación del algoritmo debe ser posible en el ámbito de los dispositivos móviles.

Delimitar mejoras para el algoritmo elegido, basándose en la premisa de que los algoritmos
actuales no fueron creados en una época donde el cómputo móvil existiera.
3.1.5 Comparativa energética entre los dispositivos móviles con mayor
cuota del mercado.
La siguiente comparativa en tablas están basadas en cifras oficiales, modificadas según el análisis para este
trabajo, el cual fue posible haciendo una investigación en medios de comunicación, entrevistas a usuarios
poseedores de algunos modelos y pruebas de carga de aplicaciones. En la autonomía en llamadas, se realiza
vía 3G, con la pantalla desconectada. En lo que respecta a la navegación web, con niveles de brillo medio. En
ambos casos, sin aplicaciones adicionales corriendo en segundo plano.
59 | P á g i n a
Tabla 3-2 Rendimiento de batería y especificaciones de móviles con mayor afluencia en el
mercado actual (año 2012-2013)34
Nexus 4
Pantalla
Procesador
Sistema
operativo
34
4.7
pulgadas, LCD IPS
Qualcomm
Snapdragon S4 Pro
(APQ8064)
Android 4.2
(Jelly Bean)
Nokia Lumia
920
4.5
pulgadas, LCD IPS
Qualcomm
Snapdragon S4
(MSM8960)
Windows Phone 8
LG Optimus G
BlackBerry Z10
4.7
pulgadas, LCD IPS
Qualcomm
Snapdragon S4 Pro
(APQ8064)
Android Jelly Bean
4.1.2
LG Optimus UI 3.0
68.9 × 131.9 × 8.45
mm
145 gramos
4.2
pulgadas, LCD IPS
Qualcomm
Snapdragon
(MSM8960T)
BlackBerry 10
Dimensiones
68.7 × 133.9 × 9.1
mm
139 gramos
70.8 × 130.3 × 10.7
mm
185 gramos
Capacidad
2.100mAh
2.000mAh
Carga
inalámbrica
Sí
Sí
2.100mAh
No
1800mAh
No
La batería
es Extraíble
No
No
No
Sí
Autonomía
De la bateria
Unas 14 horas en
conversación,
alrededor de 5
horas navegando
15 horas
conversación , 5
horas navegación
web
9 horas en
conversación, 6
horas navegación
Comentario
Mediocre, la
autonomía es una
debilidad en esté
Le cuesta pasar de
las 10 horas
conversación 3G,
unas 6 horas en
navegación web
Mediocre, en la
línea de teléfonos
Android de similar
En la media, muy
No dura
demasiado en
modo
buena batería
cuando se trata de
65.6 × 130 × 9 mm
137,5 gramos
Datos proporcionados en http://www.smart-gsm.com
60 | P á g i n a
modelo. Eso sí,
Google ha hecho
progresos
importantes con
respecto a
Samsung Galaxy
Nexus
tamaño y con
especificaciones
técnicas superiores
(sobre el papel).
Esperaba una
utilizarlo para
realizar llamadas,
cuando tiramos de
potencia (navegar,
vídeo, juegos), nos
la comemos en
poco tiempo. El
teléfono presenta
un modoECO, que
juega con los
núcleos para
mejorar el
rendimiento
conversación, pero
su pequeña batería
se comporta bien
en el resto de
circunstancias. Su
pantalla más
pequeña también
le pide menos
energía.
HTC One
Sony Xperia Z
iPhone 5
Pantalla
4.7 pulgadas, LCD IPS
Full HD
4
pulgadas, LCD IPS
Procesador
Qualcomm Snapdragon
600
Sistema
operativo
Android Jelly Bean 4.1.2
Personalización HTCSe
nse 5.0
5
pulgadas, LCD IPS
Full HD
Qualcomm
Snapdragon S4 Pro
(APQ8064)
Android Jelly Bean
4.1.2
Personalización Sony
Dimensiones
68.2 × 137.4 × 9.3 mm
143 gramos
71 × 139 × 7.9 mm
146 gramos
58.6 × 123.8 × 7.6
mm
Capacidad
2.300mAh
No
2.330mAh
No
1.440mAh
No
2.600mAh
Sí
No
No
No
Sí
Más de 14 horas en
conversación, más de 9
horas en navegación
web
16 horas en
conversación,
alrededor de 7 horas
en navegación web
14 horas en
conversación,
alrededor de 9 horas
en navegación web
Una buena batería, Muy
capaz incluso con tareas
5 pulgadas con la
máxima resolución y
9 horas en
conversación,
alrededor de 10
horas en
navegación web
Pantalla más
pequeña, el más
Carga
inalámbrica
La batería es
Extraíble
Autonomía de la
batería
Comentario
Apple A6
(APL0589)
iOS 6.1.3
Samsung Galaxy
S4
5
pulgadas, AMOLED
Full HD
Qualcomm
Snapdragon 600
Android 4.2.2 Jelly
Bean
Personalización
TouchWiz
69.8 × 136.6 × 7.9
mm
130 gramos
En un tamaño
parecido al S3, se
61 | P á g i n a
complicadas,
especialmente con la
navegación web
Pantalla
Procesador
Sistema operativo
Dimensiones
Capacidad
Carga inalámbrica
La batería es Extraíble
Autonomía de la
batería
Comentario
un hardware muy
potente que tiene
una autonomía
notable. Se tiene un
modo
Stamina que
alarga de forma
considerable en
tiempo de espera
Samsung Galaxy Note II
5,5 pulgadas, AMOLED
Samsung Exynos 4412
Quad
Android 4.1.1 Jelly Bean
Personalización TouchWiz
151.1 × 80.5 × 9.4 mm
183 gramos
3.100 mAh
No
Sí
17 horas en
conversación, alrededor
de las 10 horas en
navegación web
La segunda batería más
grande de la
comparativa, equipada
Samsung con el hardware
Exynos y la pantalla
AMOLED consiguen en la
práctica una autonomía
más que notable. .
delgado del grupo y
con una batería
menor, pero con un
funcionamiento
notable.
tienen 500mAh
más. La autonomía
en todas las
situaciones es muy
buena y se puede
tener de referencia,
al poder reemplazar
la batería
Motorola RAZR MAXX
4,3 pulgadas, AMOLED
TI OMAP 4430
Android 4.0 Ice Cream
Sandwich
130.7 × 68.9 × 9 mm
140 gramos
3.300 mAh
No
No
Más de 20 horas en
conversación, alrededor de las
10 horas en navegación web
Los teléfonos más capaces en
el mercado son de Motorola,
con sus versiones MAXX.
Tenemos una batería de
3.300mAh, y una autonomía
imbatible (ayuda la pantalla de
4.3 pulgadas) y no es pesado
Una vez repasadas las principales características se procederá a elegir el algoritmo que se desarrolle mejor
con las cifras de autonomía antes mencionadas.
62 | P á g i n a
3.2 Fundamentación de la elección
3.2.1 Criterios de elección del algoritmo base AES
En cualquier sistema o dispositivo, la seguridad del cifrado depende de diversos factores
que van
directamente relacionados con la capacidad del dispositivo que los aloja. Los algoritmos de cifrado definen
transformaciones de datos que los usuarios no autorizados no pueden revertir con facilidad. Ningún
algoritmo único resulta idóneo para todas las situaciones. No obstante, en esta tesis se seleccionaron los
siguientes principios generales basándose en la capacidad de cómputo de los móviles actuales:

El cifrado seguro suele consumir más recursos que un cifrado menos seguro.

El cifrado asimétrico es más seguro que el simétrico basándonos en que la distribución de claves es
más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el
uso exclusivo del propietario, pero este sistema tiene bastantes desventajas:

o
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
o
Las claves deben ser de mayor tamaño que las simétricas.
o
El mensaje cifrado ocupa más espacio que el original.
Las contraseñas largas y complejas son más seguras que las contraseñas cortas, sin embargo tienen
la desventaja de que al ser más largas aumenta la posibilidad de que el usuario olvide la misma o la
pierda.

La seguridad de los algoritmos actuales en pruebas anteriores hechas por los organismos de
seguridad internacionales como por ejemplo NIST o el gobierno de los Estados Unidos.
Con base en lo anterior, preliminarmente se eligió el algoritmo AES (Advanced Encryption Standard),
también conocido como Rjindael, para comenzar las pruebas en móviles ya que es uno de los algoritmos de
cifrado por bloques más sofisticados y seguros del momento.
De hecho, este popular estándar se usa en operaciones tan importantes como pagos electrónicos o
transacciones bancarias.
3.2.2 Algoritmo simétrico
Pese a que simple vista los algoritmos asimétricos pudieran proveer una implementación y velocidad de
cálculo mejor que los algoritmos simétricos, la realidad es otra: El cifrado simétrico es más rápido que el
cifrado asimétrico, debido a la simplicidad de los algoritmos de clave privada necesarios para un
63 | P á g i n a
determinado nivel de seguridad. Los algoritmos de cifrado asimétricos son más complejos lo que se
contrapone a uno de nuestros objetivos pues es necesario que se pueda implementar en un dispositivo
móvil y no consuma demasiados recursos al ser estos limitados en el mismo. El cifrado asimétrico
normalmente lleva 100 veces más tiempo para cifrar un mensaje dado que el simétrico.
Por lo anterior, la categoría de algoritmos simétricos es la más apta para comenzar a probar y mejorar la
seguridad en los mismos.
3.2.3 Análisis y comparativa de algoritmos simétricos
Una vez elegida la categoría de algoritmos simétricos, se procedió a analizar los algoritmos existentes dentro
de la misma para corroborar que la primera elección (El algoritmo AES) fuera la más acertada para
implementar en un dispositivo móvil.
Mediante las pruebas desarrolladas se buscó determinar si el
algoritmo AES es el más usado debido a su velocidad y seguridad, o si es el más utilizado sólo por su fama o
conveniencia comercial y por tanto, qué tan efectivo es en sistemas cuyo poder de cómputo no es del todo
potente como es el caso de los teléfonos móviles. La metodología del análisis está basada en un trabajo
titulado “Comparación de Perfomance Hardware entre Algoritmo de Cifrado estándar AES y otros
actuales”35
3.2.3.1 Elección de Herramientas
Para la elección de las herramientas era necesario que el software utilizado tuviera la opción de comparar el
algoritmo AES directamente. Por lo tanto, una de las primeras restricciones a tener en cuenta para
seleccionar el software fue que tuviera entre sus opciones a dicho algoritmo. Lo siguiente necesario fue que
las herramientas fueran de código abierto o gratuito para que el análisis no significara una inversión
monetaria fuerte.
Por consiguiente, se eligieron cuatro aplicaciones que cumplían con estos requisitos:

36
CYASSL : Consiste en una biblioteca basada en el lenguaje de programación C que puede ser
utilizada en ambientes embebidos por su pequeño tamaño y velocidad, siendo 20 veces menor que
OpenSSL. Asimismo, incluye algoritmos de cifrado más novedosos. La lista de algoritmos de
encriptación que incluye es la siguiente: AES, ARC4, RABBIT y 3DES. Las pruebas se llevarán a cabo
35
White paper Benchmarking de Algoritmos Simétricos, Lazzati Laura, Majian Carolina, Masi Alejandro, Pablos Federico, Rocha Ivan
36
http://freecode.com/projects/cyassl
64 | P á g i n a
en un entorno Linux Ubuntu debido a su facilidad de ser utilizado por línea de comandos.

37
OpenSSL : Es una implementación OpenSource de los protocolos SSL y TLS, y se halla escrita en el
lenguaje de programación C. Tiene versiones disponibles para los sistemas operativos Linux y
Microsoft Windows, y los algoritmos criptográficos que implementa son: AES, Blowfish, Camellia,
SEED, CAST-128, DES, IDEA, RC2, RC4, RC5, TDES, GOST 28147-89, RSA y DSA. Las pruebas también
se llevarán a cabo en un entorno Linux Ubuntu.

38
TrueCrypt : Aplicación gratuita cuyo código fuente está disponible, permite crear volúmenes
cifrados, de tal forma que todo lo que contengan pueda ser accedido sólo por una contraseña o
archivo clave de creación. Este permite hacer comparaciones entre los distintos algoritmos sobre
velocidad de encriptación, de desencriptación, y velocidad media utilizando distintos tamaños de
buffers. Los algoritmos de encriptación con los que trabaja son: Twofish, AES y Serpent. Si bien está
disponible para los sistemas operativos Linux y Windows, sólo se realizaron pruebas con el sistema
operativo Windows ya que su instalación en un sistema Linux es bastante más compleja.

39
CrypTool : Es una aplicación gratuita que incluye análisis de fuerza bruta para diferentes
algoritmos, criptoanálisis y una explicación detallada de la criptografía clásica simétrica. Está
disponible para sistemas operativos Windows y entre sus algoritmos se encuentran Vigenére,
Cesar, RSA, AES y Enigma. Este último programa se utilizo para analizar los procesos de cada
algoritmo y su velocidad.
En el siguiente apartado se explicarán las pruebas realizadas. Los resultados obtenidos son expresados en
tablas comparativas con su respectivo gráfico.
3.2.3.2 Pruebas realizadas sobre los algoritmos
Las pruebas consistieron en utilizar un archivo de 100kb con texto plano dentro y aplicarle cada algoritmo
de encriptación con los que las herramientas contaban con el fin de saber la velocidad a la que se desarrolla
la encriptación. Cada uno de los resultados (medidos en mbits por segundo) fueron colocados en tablas
comparativas para su posterior análisis.
Para ello cada herramienta (dependiendo si corría en distribuciones Linux o Windows) se instalo en 5
37
http://www.openssl.org
38
http://www.truecrypt.org
39
https://www.cryptool.org/en/
65 | P á g i n a
computadoras diferentes con las siguientes características:
-
Procesador 1.3 GHz ARM: La elección de este procesador es debido a que actualmente los teléfonos
móviles utilizan tecnología ARM para funcionar. Este procesador es uno de los más parecidos a los
40
de un smartphone actual según las características dadas en la página del fabricante .
-
Memoria RAM: La computadora numerada como 1, 3 y 5 utilizaron una memoria de 512 MB,
mientras que las restantes contaron con una memoria de 1 GB.
Después de aplicar el algoritmo al archivo en cuestión y medir su velocidad en cada uno de los 5 equipos de
cómputo se lograron varias tablas, obteniendo los siguientes resultados con cada una de las herramientas
antes descritas:
Tabla 3-3 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta
truecrypt
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
AES
215
62,3
216
86,4
112
Twofish
157
48,1
155
82,9
99
Serpent
104
29,7
105
49,8
52,2
Figura 3-1: Promedio en Mbits/s para distintas computadoras con true crypt
40
http://www.arm.com/products/processors/index.php
66 | P á g i n a
Tabla 3-4 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta
CyaSSL
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
3DES
17,86
12,64
11,59
7,61
11,14
AES
82,17
77,75
70
47,28
56,93
ARC4
90,09
66,47
81,76
78,01
124,97
300,57
223,36
144,99
171,69
143,24
RABBIT
Figura 3-2 Tiempo de ejecución en cada prueba por algoritmo en la herramienta CyaSSL
Tabla 3-5 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta
Cryptool
Prueba 1
rc4
Prueba 2
Prueba 3
Prueba 4
Prueba 5
168,04
220,76
240,56
149,46
180,28
23,13
31,93
56,17
18,58
28,32
7,95
11,89
20,86
6,92
10,26
rc2 cbc
23,84
31,08
29,87
15,76
13,91
blowfish
cbc
87,16
93,48
93,25
49,67
45,86
aes-128 cbc
76,32
102,98
44,01
56,13
49,56
aes-192 cbc
57,64
87,8
32,93
49,93
46,8
aes-256 cbc
31,34
78,68
33
44,19
42,41
aes-128 ige
75,78
97,25
39,17
55,46
76,18
aes-192 ige
65,17
85,45
29,3
48,82
66,95
aes-256 ige
23,77
71,63
30,31
43,26
59
des cbc
des ede3
67 | P á g i n a
Figura 3-3 Tiempo de ejecución mbits/seg en cada prueba por algoritmo en la herramienta Cryptool
Luego de analizar los resultados obtenidos en los diferentes equipos hardware, se llegó a la conclusión de
que existen dos algoritmos con una velocidad notablemente mayor al algoritmo del AES, que son RC4 y
Rabbit. Este fue un resultado no del todo esperado debido a que el Algoritmo AES es el más utilizado
actualmente, sin embargo se decidió analizar las características de estos dos algoritmos para verificar que
cumplieran con las especificaciones para ser implementados en dispositivos móviles.
Primeramente, en cuanto a su funcionamiento se destaca que tanto RC4 como Rabbit son algoritmos para
cifrado de flujo, mientras que AES es de bloque. Es sabido que los algoritmos de flujo son, por su modo de
funcionamiento, más rápidos que los de bloque, además de tener una menor complejidad a nivel de
hardware. Sin embargo, los algoritmos de cifrado de bloque suelen requerir de más memoria para
funcionar, puesto que trabajan con bloques de datos mayores que los de flujo y son más susceptibles a la
existencia de ruidos en la transmisión, lo que implica que si se interrumpe la transmisión de datos es
imposible recuperarlos, mientras que los de flujo sí se pueden hacerlo ya que los datos son encriptados
individualmente byte a byte.
41
Ante esto, se procedió a analizar si era posible utilizar entonces algoritmos de cifrado de flujo en un entorno
móvil en vez de la primera elección (AES) tomando en cuenta las características que estos poseen. Al
41
Jorge Ramió (UPM) - Criptografía y Seguridad Informática
68 | P á g i n a
42
finalizar se encontraron algunas desventajas :
-
Son más difíciles de implementar correctamente y están más predispuestos a debilidades basadas
en su uso, dado que tienen requerimientos muy estrictos.
-
No proveen protección de integridad o autenticación, mientras que algunos de los algoritmos de
cifrado de bloque sí lo hacen, y suelen tener mayor seguridad.
-
Requieren de mayor memoria para funcionar.
-
Si se llega a interrumpir la transmisión es casi imposible recuperar la totalidad de los datos.
Entrando más en detalle a los algoritmos en cuestión, el algoritmo RC4 o ARC era un secreto comercial
hasta que alguien publicó código fuente de un algoritmo, declarando que era equivalente a RC4. El
algoritmo es muy rápido, por lo cual puede tener uso en ciertas aplicaciones. Si bien tiene un mayor
velocidad sobre el hardware que el AES, fue excluido de cualquier estándar de alta seguridad y algunos
modos de usar el algoritmo de criptografía RC4 lo han llevado a ser un sistema de criptografía muy inseguro.
Con respecto al Rabbit, es un algoritmo de cifrado de flujo reciente, basado en iterar un conjunto de
funciones no lineales acopladas. Se caracteriza por su alta rendimiento en software, y no se han encontrado
hasta el momento debilidades criptográficas significativas. Sin embargo al ser un algoritmo relativamente
nuevo su implementación es demasiado compleja lo que implicaría costos altos.
Dado que una de las premisas para el presente trabajo era que la implementación del algoritmo fuera
realizable en un entorno móvil, ambos algoritmos tienen la desventaja de que su implementación es
compleja, lo que llevaría más tiempo de desarrollo y de que ambos necesitan más memoria para funcionar ,
un recurso limitado e indispensable que es necesario racionar, por esto se encontró que el AES sigue siendo
el algoritmo de cifrado de bloque más rápido a nivel hardware entre los algoritmos de cifrado que se
analizaron.
Las siguientes tablas denotan, en reasumidas cuentas, los resultados obtenidos entre las tres herramientas y
el promedio de velocidad alcanzado total en cada una de las computadoras.
42
Jorge Ramió (UPM) - Criptografía y Seguridad Informática
69 | P á g i n a
Tabla 3-6 Resultados Finales: Uniendo las tres herramientas. Unidad/MB-S
Truecrypt
3DES
Cryptool
CyaSSL
0
11,22
0
135,96
59,08
61,67
ARC4
0
82,8
203,78
blowfish
cbc
0
0
61,67
Camellia
0
0
59,35
cast cbc
0
0
43,12
Des
0
0
20,57
RABBIT
0
184,62
0
rc2 cbc
0
0
24,01
seed cbc
0
0
32,92
Serpent
67,48
0
0
Twofish
107,06
0
0
Whirlpool
0
0
15,87
AES
Figura 3-4 Comparativa en función del software (en Mbits/s)
70 | P á g i n a
Tabla 3-7 Velocidad promedio en Mbits/s de todos los algoritmos analizados en los
correspondientes 5 equipos
MB/s velocidad
3DES
11,22
whirlpool
15,87
DES
20,57
rc2 cbc
24,01
seed cbc
32,92
cast cbc
43,12
camellia
59,35
blowfish
cbc
61,67
Serpent
67,48
Twofish
107,06
AES
135,96
RABBIT
184,62
ARC4
203,78
Figura 3-5 Rendimiento promedio en Mbits/s de todos los algoritmos analizados en los correspondientes
5 equipos
71 | P á g i n a
3.2.4 Algoritmo elegido AES: Conceptos básicos
Advanced Encryption Standard (AES), también conocido como Rijndael (Nombre derivado de los apellidos de
sus dos creadores), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el
gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología
(NIST) como FIPS
43
PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un
proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002.
Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de
la Katholieke Universiteit Leuven, y enviado al proceso de selección AES bajo el nombre "Rijndael".
Figura 3-6 Proceso de encriptación del algoritmo AES44
43
Federal Information Processing Standard
44
AES inspector
72 | P á g i n a
Historia
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un
nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI.
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la
comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal. En esta
convocatoria se indicaban varias condiciones para los algoritmos que se presentaran:

Ser de dominio público, disponible para todo el mundo.

Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits.

Las claves de cifrado podrían ser de 128, 192 y 256 bits.

Ser implementable tanto en hardware como en software.
El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera conferencia AES. La
segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los análisis a los que fueron
sometidos los candidatos por la comunidad criptográfica internacional. Se admitieron comentarios hasta el
15 de abril. El NIST decidió en agosto de 1999 cuales serían los 5 finalistas:

MARS

RC6

RIJNDAEL

SERPENT

TWOFISH
Estos algoritmos fueron sometidos a una segunda revisión, más exhaustiva, que duró hasta el 15 de mayo
de 2000. Durante este periodo el NIST admitió análisis de los algoritmos finalistas.
Durante los días 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES donde se discutieron los
últimos análisis de los algoritmos finalistas. En ella estuvieron presentes los desarrolladores de los
algoritmos finalistas.
El 15 de mayo de 2000 finalizó el periodo público de análisis. El NIST estudió toda la información disponible
para decidir cuál sería el algoritmo ganador. El 2 de octubre de 2000 se votó cual sería el algoritmo que
finalmente ganaría el concurso. El resultado fue el siguiente:
73 | P á g i n a
 MARS: 13 votos
 RC6: 23 votos
 RIJNDAEL: 86 votos
 SERPENT: 59 votos
 TWOFISH: 31 votos
El algoritmo Rijndael ganó el concurso y en noviembre de 2001 se publicó FIPS 197 donde se asumía
oficialmente.
3.2.5 Desarrollo
Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen: Square. Al contrario que su
45
predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel . AES es rápido tanto
en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria.
3.2.6 Seguridad de AES
46
En el año 2011 los investigadores de Microsoft Research descubrieron una vulnerabilidad en el algoritmo
AES. Describieron que incluso conociendola no tiene implicaciones prácticas en la seguridad de los datos
pues se necesitaría un billón de ordenadores que pudieran cada uno probar mil millones de claves por
segundo, tardarían más de 2.000 millones de años en dar con una del sistema AES-128, y hay que tener en
cuenta que las máquinas actuales sólo pueden probar 10 millones de claves por segundo. Antes de ello no
se había encontrado ningún ataque exitoso contra el AES.
La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES,
incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en
información no clasificada del gobierno de los Estados Unidos. En junio de 2007, el gobierno de los Estados
Unidos anunció que el AES podía ser usado para información clasificada:
45
Cifrado de Feistel es un método de cifrado en bloque con una estructura particular. También es conocida comúnmente como Red de
Feistel. Un gran número de algoritmos de cifrado por bloques lo utilizan, siendo el más conocido el algoritmo Data Encryption Standard
(DES).
46
http://research.microsoft.com/en-us/
74 | P á g i n a
"The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to
protect classified information up to the SECRET level. TOP SECRET information will require use of either the
192 or 256 key lengths. The implementation of AES in products intended to protect national security systems
and/or information must be reviewed and certified by NSA prior to their acquisition and use. "47
Este hecho marca la primera vez que el público ha tenido acceso a un cifrador aprobado por la NSA para
información secreta (TOP SECRET).
El método más común de ataque hacia un cifrador por bloques consiste en intentar varios ataques sobre
versiones del cifrador con un número menor de rondas. El AES tiene 10 rondas para llaves de 128 bits, 12
rondas para llaves de 192 bits, y 14 rondas para llaves de 256 bits. Hasta 2005, los mejores ataques
conocidos son sobre versiones reducidas a 7 rondas para llaves de 128 bits, 8 rondas para llaves de 192 bits,
y 9 rondas para llaves de 256 bits (Ferguson et al, 2000).
Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Consideran que el margen entre el
número de rondas especificado en el cifrador y los mejores ataques conocidos es muy pequeño. El riesgo es
que se puede encontrar alguna manera de mejorar los ataques y de ser así, el cifrado podría ser roto. En el
contexto criptográfico se considera "roto" un algoritmo si existe algún ataque más rápido que una búsqueda
exhaustiva (ataque por fuerza bruta). Hasta el momento, tales preocupaciones pueden ser ignoradas. El
ataque de fuerza bruta más largamente publicitado y conocido ha sido contra una clave de 64 bits RC5 por
distributed.net.
Otra preocupación es la estructura matemática de AES. A diferencia de la mayoría de cifradores de bloques,
AES tiene una descripción matemática muy ordenada. Esto no ha llevado todavía a ningún ataque, pero
algunos investigadores están preocupados que futuros ataques quizá encuentren una manera de explotar
esta estructura.
En 2002, un ataque teórico, denominado "ataque XSL", fue anunciado por Nicolas Courtois y Josef Pieprzyk,
mostrando una potencial debilidad en el algoritmo AES. Varios expertos criptográficos han encontrado
problemas en las matemáticas que hay por debajo del ataque propuesto, sugiriendo que los autores quizá
hayan cometido un error en sus estimaciones. Si esta línea de ataque puede ser tomada contra AES, es una
cuestión todavía abierta. Hasta el momento, el ataque XSL contra AES parece especulativo; es improbable
que nadie pudiera llevar a cabo en la práctica este ataque.
47
CNSS Policy No. 15, Fact Sheet No. 1 National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National
Security Systems and National Security Information June 2003
75 | P á g i n a
3.2.7 Funcionamiento básico del algoritmo elegido: AES
Estrictamente hablando, AES no es precisamente Rijndael (aunque en la práctica se los llama de manera
indistinta) ya que Rijndael permite un mayor rango de tamaño de bloques y longitud de claves; AES tiene un
tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede
ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256
bits.
La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.
AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de Rijndael con un tamaño de
bloque mayor tienen columnas adicionales en el state).
AES utiliza claves de 128, 192 o 256 bits de longitud, sobre bloques fijos de 16 bytes, lo que da como
resultado bloques cifrados en la salida del mismo tamaño que en la entrada, 16 bytes.
Uno de los puntos destacados del AES es la manera en la que se aplica su clave K . En primer lugar, ésta se
expande en un subconjunto formado por (k0,k1,k2,… kn), a cada una de ellas se le aplica una función round
r(kn, ), que realiza una operación binaria XOR con el mensaje, es decir, el bloque de entrada es cifrado por
cada una de las subclaves r( kn )hasta llegar al final.
En cada round, se llevan a cabo diferentes funciones de sustitución y permutación, por lo tanto se cambia
el orden y estado inicial de los datos incluidos en el mensaje inicial. Este proceso debe ser reversible, para
que el sistema sea capaz de desencriptar el mensaje.
76 | P á g i n a
Figura 3-7 Diagrama general del algoritmo AES y su funcionamiento48
48
Apuntes de criptografía de la Facultad de Ingeniería de la UNAM, Mayo 2013
77 | P á g i n a
Pseudocódigo
Expansión de la clave usando el esquema de claves de Rijndael.
Etapa inicial:
AddRoundKey – Calculo de las sub claves, cada byte del «state» se combina con un byte de la subclave
usando la operación XOR (⊕).
Figura 3-8 Función Addround
Rondas:
SubBytes —Aquí cada byte del actual estado es sustituido por su correspondiente, según una tabla S de
búsqueda.
Figura 3-9 Función Bytesub
ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera
cíclica un número determinado de veces.
Figura 3-10 Función Shiftrows
MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes
78 | P á g i n a
en cada columna usando una transformación lineal.
Figura 3-11 Función MixColumns
Salida
Finalmente, después de aplicar 10 rounds sobre los 16 bytes del bloque de entrada, se obtiene en la salida
un bloque de igual tamaño, 16 bytes. De hecho, tanto el mensaje como las round keys mantienen una
longitud de 128 bits durante todo el proceso.
Descifrado
Figura 3-12 Proceso de descifrado del Algoritmo AES 49
49
Informe de Seguridad europea para USA- Alfonso Muñoz Muñoz 2004
79 | P á g i n a
80 | P á g i n a
CAPITULO IV
Propuesta de mejoras al algoritmo
Tomando en cuenta las limitaciones que poseen los dispositivos móviles en la actualidad (poder de
procesador, duración de la batería y memoria interna) se proponen algunas mejoras para el rendimiento del
algoritmo AES, manteniendo su seguridad para lograr un balance entre ambas al fin de ser utilizado en
cualquier dispositivo móvil sin sacrificar la vida de la batería que es lo primordial.
Se requiere una optimización tomando en cuenta también que los actuales teléfonos móviles utilizan
microprocesadores ARM de 32 bits, con lo cual se procederá a simularlos con el programa Keil uVision4 que
es proporcionado en la misma página de los procesadores ARM como un kit de herramientas para
desarrolladores.
En este capítulo se describe la implementación del algoritmo AES así como las mejoras de rendimiento que
se proponen aplicar al mismo.
El capítulo se divide en dos apartados, en los que se explican los principales bloques de la presente tesis:

Implementación.

Mejoras de rendimiento, tomando como base el tiempo de ejecución.
Cada uno de ellos llevara un diseño de algoritmo que variará con las mejoras del mismo bloque. Para
comprobar su funcionamiento se usaron los conjuntos de vectores facilitados por el NIST (National Institute
of Standards and Technology ) en la sección de los algoritmos de cifrado de bloque.50
Se probó en sus posibles tamaños de clave (128, 192 y 256 bits) para cifrar y descifrar y posteriormente se
irán aplicando las mejoras para procesadores de 32 bits que son el estándar de la mayoría de los teléfonos
móviles actuales (a excepción de la nueva gama de iphone o del Samsung galaxy S4 que usan una
arquitectura de 64 bits).
Esto se ha hecho en lenguaje de programación C para su implementación en el microprocesador ARM7
mediante el programa Keil uVision4 y poder utilizarlo en las mediciones de la velocidad y rendimiento.
50
Dworkin, Morris. Recommendation for Block Cipher Modes of Operation, Methods and Techniques NIST
81 | P á g i n a
4.1 Entorno de trabajo
4.1.1 Microprocesador para móviles
Cuando se pensó en la arquitectura del procesador se tenía claro, por los anteriores análisis, que sería ARM
debido a que los procesadores ARM son predominantes en el mercado, llegando a utilizarse en millones de
teléfonos, tabletas o sistemas de videojuegos portátiles entre otras aplicaciones. En todas mantienen la
premisa de un procesamiento relativamente elevado y un consumo de energía bajo lo cual viene bien para
las especificaciones de energía de ahorro de batería en el presente trabajo.
Se denomina ARM (Advanced RISC Machines) a una familia de microprocesadores diseñados por la empresa
Acorn Computers y desarrollados por Advanced RISC Machines Ltd. Los microprocesadores ARM7 son unos
microprocesadores con arquitectura de 32 bits, son de bajo coste y están orientados a sistemas móviles
que ofrecen una muy buena capacidad de cómputo. En concreto el chip utilizado está presente en
dispositivos tales como Game Boy Advance, Nintendo DS, Apple iPod, Samsung Galaxy , Lego NXT, y Juice
Box entre otros.
A pesar de que el sector de los microprocesadores se renueva a una gran velocidad, el mercado sigue
utilizando microprocesadores sucesores del ARM7, lo cual permite que los resultados de esta tesis puedan
ser migrados a cualquier tipo de teléfono celular que tenga alguna gama de este procesador.
4.1.2 Kit de desarrollador ARM- Keil uVision4
La implementación del algoritmo AES ha sido desarrollado mediante el programa uVision4 del fabricante
Keil.
Figura 4-1 Pantalla principal del software KeilUvision
82 | P á g i n a
KeiluVision es una herramienta específicamente desarrollada para
probar o desarrollar en
microprocesadores como el ARM7 y está enfocado a crear programas en código C o ensamblador para el
micro procesador, compilarlos, emularlos o ejecutarlos sobre el propio micro procesador en caso de tenerlo
físicamente.
El software también tiene la función de mostrar una emulación del tiempo que consume el microprocesador
en un conjunto de operaciones, por lo que se pueden tomar mediciones de tiempo directamente desde el
procesador siendo éstas casi completamente fiables.
4.1.3 Lenguaje de programación C
Aunque actualmente el auge de la tecnología Java está en aumento para los teléfonos móviles, es cierto que
la gran mayoría de los códigos escritos en C o C# pueden ser convertidos con relativa facilidad a archivos .jar,
ya sea de manera manual o con los software de conversión que actualmente existen de manera gratuita,
además de algunas terminales poseen simuladores de lenguaje C.
Basándonos en lo anterior, se ha decidido usar el lenguaje de programación C debido a que al no ser un
lenguaje propio de una sola plataforma puede reutilizarse en muchas otras, además de que el software de
desarrollo utilizado permite su utilización sobre las pruebas en microprocesadores. C es un lenguaje de
programación no orientado a objetos simple y flexible. Utiliza tipos primitivos para evitar utilizar
operaciones redundantes y punteros para referenciar posiciones de memoria. A pesar de ser un lenguaje no
orientado a objetos, permite el encapsulado y polimorfismo de una manera rudimentaria gracias a los
punteros a funciones y variables estáticas
4.1.4 Rijndael Inspector 1.1
Rinjndael Inspector
51
es un software diseñado por Enrique Zabala para el proyecto Cryptool. En él se
permite, aplicando el algoritmo AES, realizar el cifrado o descifrado de un bloque de 128 bits, utilizando una
clave de una longitud de 128 bits. Se puede introducir manualmente el valor tanto del bloque a cifrar o
descifrar como de la clave.
Ha sido especialmente de utilidad porque no sólo encripta o desencripta los datos, sino que muestra todos
y cada uno de los valores que adquiere el Estado, además de las diferentes subclaves, es decir, que muestra
los resultados después de cada operación realizada (SubBytes, MixColumns, etc).
51
http://pacofdez.hostzi.com/swf/Rijndael-Inspector-v1.1-esp.swf
83 | P á g i n a
4.1.5 Battery Monitor Widget
Battery Monitor Widget es una aplicación para teléfonos que tengan como base un sistema android, más
que un widget, es una herramienta que de análisis completo acerca de la batería y su uso. El pequeño
widget de 1x1 nos muestra lo más importante de la batería. Aparece el estado de la batería en porcentaje
así como la corriente de descarga en mA (Miliamperios). Los valores son predeterminados y podemos
ajustarlo a nuestra elección.
La calibración manual nos asegura datos más precisos. Podemos especificar la capacidad de la batería y la
tensión de salida del cargador. Estos valores se determinan de manera automática pero podemos cambiarlo
manualmente para minimizar el margen de error.
Lo interesante de esta aplicación para nuestros fines es su apartado de estadísticas, en el se presenta todo lo
relacionado con la batería ya sea el consumo medio o el tempo estimado para volver a cargar la batería. Una
característica muy práctica es la que nos muestra la estimación de la duración de la batería en base al uso de
aplicaciones (una a una), WiFi, encendido/apagado de la pantalla, bluetooth, etc. todo lo que se quiera
calcular en base al gasto de la batería está contemplado. No hay lugar a duda. Así podemos saber, por
ejemplo, que aplicación es la que más consume y ejecutarla de forma más racional para optimizar el uso de
la batería. Tiene un historial con una visión perfecta de los procesos de carga y descarga, Los procesos se
muestran en una tabla en intervalos de 10 minutos. Además todos los datos se pueden exportar y podemos
controlar un número infinito de baterías y aplicaciones.
Dado que la presente tesis implica hacer un análisis de la batería con las mejoras aplicadas, con esta
herramienta se puede saber con exactitud qué proceso consume más y cuanto exactamente. Battery
Monitor Widget es fluido y estable. El consumo de batería que hace esta aplicación es mínimo.
Figura 4-2 Pantalla principal de Battery Monitor Widget
84 | P á g i n a
4.2 Implementación de AES
En esta primera fase únicamente se busca implementar el AES en todos los posibles tamaños de la clave
respetando siempre las especificaciones del NIST.
4.2.1 Funcionamiento del programa
Se ha realizado un diagrama para explicar el funcionamiento general del programa de manera que pueda
facilitarse su explicación:
Figura 4-3 Diagrama de funcionamiento del algoritmo52
El programa ejecuta el algoritmo AES tanto para cifrar como para descifrar con tamaños de clave de 128,
192 y 256 bits. Con el objetivo de que la aplicación sea lo más eficiente posible, dentro de la inicialización
de periféricos del software ARM se configura la frecuencia de trabajo del microprocesador y del periférico.
De este modo la ejecución se realizará a la máxima velocidad.
Hay una primera fase (llamada toma de parámetros) en la que el programa inicializará la mayor parte de las
herramientas del microprocesador y establecerá las características de la operación.
En la toma de parámetros hay una correspondencia entre caracteres y funcionamiento, esto está delimitado
por la siguiente tabla:
52
L.C.I Nancy Paola Galvez Meza
85 | P á g i n a
Tabla 4-1 parámetros de inicialización
Carácter recibido
Modo de funcionamiento
‘d’ o ‘D’
Descifrado
Cualquier otro
Cifrado
‘3’
Tamaño de clave de 256 bits
‘2’
Tamaño de clave de 192 bits
Cualquier otro
Tamaño de clave de 128 bits
Se procede con la segunda fase (llamada ejecución) en la que el programa generará las subclaves de la ronda
y esperara el bloque de cifrado, le aplicara las operaciones de cifrar y descifrar y devolverá los caracteres
resultantes del proceso.
Después de introducir el carácter que define si se va a cifrar o descifrar y tras obtener la clave, el programa
permanecerá a la espera de bloques a cifrar o descifrar, los cuales devolverá cifrados o descifrados.
4.2.2 Distribución del programa
El programa realizado se ha dividido en diferentes archivos. Cada uno contiene funciones y variables
clasificadas por su utilidad. Los archivos del programa principales y donde se aplicaron las mejoras son
aes.c, y main.c.
En la siguiente tabla se indica que funciones y variables se encuentran en cada uno de ellos. Además ofrece
una breve descripción sobre la utilidad y el funcionamiento de algunas de las funciones o variables.
Tabla 4-2 resumen de funciones de la implementación del algoritmo AES
aes.c
Variables
int sbox[256] Tabla S-box.
int isbox[256] Tabla S-box inversa.
estado [4][4] Matriz de estado sobre la que se irán
aplicando todas las operaciones durante el proceso
86 | P á g i n a
de cifrado.
roundKey[240] Arreglo con el conjunto de todas las
subclaves de ronda.
int Rcon[255] Constantes Rcon
Funciones
setEstado(entrada[16]) Coloca los componentes del
arreglo de entrada en sus lugares dentro de la
variable estado[4][4].
getEstado() Devuelve un puntero al arreglo de la
matriz de estado
keyExpansion() Crea todas las subclaves de ronda a
partir del contenido de la variable clave del archivo
main.c
addRoundKey(ronda)Realiza
la
operación
AddRoundKey entre la matriz de estado y la
correspondiente subclave de ronda depositando el
resultado en la matriz de estado
subBytes()Estas operaciones se corresponden con
las operaciones principales del algoritmo AES y sus
inversas.
Trabajan directamente sobre la matriz de estado y
no necesitan ningún parámetro.
invSubBytes()
shiftRows()
invShiftRows()
mixColumns()
invMixColumns()
main.c
Variables
Cifrar 1 – cifrar, 0 – descifrar.
longitudClave clave[32] Arreglo que guarda la clave
de cifrado. Su tamaño es el mayor posible, en caso
de que la clave no sea de la mayor longitud (256
bits) las últimas posiciones del arreglo se ignorarán.
87 | P á g i n a
claveRecibida[64] Almacena los caracteres recibidos
como clave.
palabraRecibida[32]
Almacena
los
caracteres
recibidos como bloque a cifrar.
bloque[16] Arreglo que guarda el bloque a cifrar
tras averiguar el significado de los caracteres
recibidos.
palabraProcesada[16] Guarda el bloque resultante
del proceso de cifrado/descifrado.
numeroRondas
nuevaPalabra Indica cuando se ha recibido todo un
bloque por el puerto serie
Funciones
fijaBloque()
Averigua el valor real de los caracteres ASCII
recibidos como bloque de cifrado y lo almacena en
la variable bloque.
fijaClave()Averigua el valor real de los caracteres
ASCII recibidos como clave y lo almacena en la
variable clave.
leeCifra(caracter) Devuelve el valor real de un
carácter ASCII
leeChar(valor) Devuelve el carácter ASCII de un
valor numérico
main() Método main del programa. Comienza a
partir de él.
En conjunto, estos archivos nos permiten ejecutar el algoritmo AES con un funcionamiento que sigue paso
por paso las especificaciones de Daemen y Rijmen explicadas en el capítulo 2 y 3. El detalle de la estructura
del programa se puede visualizar en los anexos.
4.3 Mejoras de rendimiento
Después de implementar el algoritmo AES y de ejecutarlo, el principal objetivo es mejorar su velocidad, ya
88 | P á g i n a
sea aprovechando características del microprocesador o del mismo algoritmo y poder utilizar esas mejoras
en futuras. De esta manera las mejoras podrán ser ubicadas en cualquier otra implementación del
algoritmo. Es por esto que se ha preferido enriquecer las funciones básicas del algoritmo en vez de la
presentación o captura de datos dentro del algoritmo AES.
4.3.1 Complejidad temporal del Algoritmo
Se denomina complejidad temporal a la función T(n) que mide el número de instrucciones realizadas por el
algoritmo para procesar los n elementos de entrada. Cada instrucción tiene asociado un costo temporal.
Afecta al tiempo de ejecución el orden en que se procesen los elementos de entrada. Podría considerarse
que los valores de los n casos que se presentan como entrada son los correspondientes: a un caso típico, o a
un caso promedio, o de peor caso. El peor caso es el más sencillo de definir (el que demore más para
cualquier entrada), pero si se desea otros tipos de entrada habría que definir qué se considera típico, o la
distribución de los valores en el caso promedio.
Para analizar el algoritmo y para comprobar que las mejoras consigan el objetivo, se han efectuado
mediciones de tiempo en la ejecución de cada una de las funciones que conforman el algoritmo. El
programa Keil uVision4 de ARM aporta una herramienta que nos permite simular el funcionamiento del
programa y nos ayuda a saber cuánto tiempo tarda en efectuar todas y cada una de las operaciones.
4.3.2 Análisis del algoritmo AES
Proponer mejoras de tiempo de ejecución en el algoritmo es tomar en cuenta el hecho de que se debe
comprender cómo trabaja en cada una de sus fases, para eso se realizó un análisis del mismo dividido en dos
partes.
En principio de tomaron mediciones en el tiempo de ejecución de cada una de las funciones y se
compararon entre ellas para determinar cuál es la que consume más tiempo de ejecución y por tanto
centrarse en la mejora de ésta, después se analiza la manera en que el algoritmo está diseñado para
verificar que tipo de mejora suponen una mayor eficiencia en el tiempo de proceso del mismo.
4.3.2.1 Análisis de tiempos de AES
La primera medición base del algoritmo se realizó con base en un sólo bloque de cifrado en los tres posibles
tamaños de clave a los que se ha referido en el presente documento. Los resultados de estas mediciones se
pueden observar en la siguiente tabla:
89 | P á g i n a
Tabla 4-3 Medición del tiempo en cada función del algoritmo AES medidos en microsegundos (µs)
Tamaño de clave
128 bits
192 bits
256 bits
Inserción de datos
12.935µs
12.935µs
12.935µs
KeyExpansion
156.24µs
178.187µs
213.716µs
AddRoundKey
95.5µs
115.5 µs
129 µs
SubBytes
73.333µs
88µs
102.667µs
ShiftRows
14.5µs
16.8µs
19.113µs
MixColumns
82.550µs
106.45µs
129.99µs
InvShiftRows
13.333µs
16.06µs
19.067µs
InvSubBytes
72.35µs
87.89µs
103µs
InvMixColumns
1246µs
1519.µs
1796µs
La grafica siguiente muestra de manera más clara cuál de las funciones del algoritmo tiene más peso en su
tiempo de ejecución:
Figura 4-4 Proceso para un bloque de cifrado dependiendo del tamaño de clave
90 | P á g i n a
En la gráfica anterior se observa que la función con más peso es InvMixColumns, ocupando un 75% del
total del tiempo. También se puede ver que la
extracción e inserción de los datos y las funciones
ShiftRows e InvShiftRows tienen muy poco peso en funcion al tiempo de ejecución que toma cada
una.
Hay algo importante en la función KeyExpansion , pese a que es la segunda función con más tiempo en
ejecución, está se ejecuta solo una vez durante todo el proceso, por tanto aunque el tamaño de los
aumente, el tiempo se mantendrá constante.
Con base en los resultados de tiempo de ejecución anteriores se concluyeron las siguientes premisas:
1. La función InvMixColumns es la que debe mejorarse para reducir al máximo su tiempo de
proceso.
2. Las funciones ShiftRows e InvShiftRows serán revisadas pero sus mejoras no son
prioritarias.
3. En caso de que se ejecuten pocos bloques de cifrado la función KeyExpansion tiene
importancia. Se incluirá por esto una mejora en el tiempo, sin embargo como al aumentar los
bloques el peso de esta función tendera a cero no será tomada como prioridad.
4. El resto de funciones serán revisadas para reducir al máximo posible sus tiempos de proceso.
4.3.2.2 Análisis del programa AES
Para lograr una mayor eficiencia del algoritmo se ha analizado el código creado, las operaciones propias del
algoritmo y las posibilidades de desarrollo. La idea de la eficiencia de los algoritmos se basa en la premisa de
que el éxito de un algoritmo no debe de depender en ningún caso de la velocidad ni del potencial del
sistema en que se ejecute. Un algoritmo eficiente siempre tiene que ser mejor que otro que no lo es, aun en
el caso de que el segundo se ejecute en un sistema claramente superior.
Se han descubierto varios puntos fuertes que se pueden explotar como la posibilidad de trabajar con
palabras de 32 bits con la que cuenta nuestro microprocesador y puntos débiles que se pueden depurar, las
cuales serán expuestas en cada una de las correspondientes funciones. Por tanto se han descubierto
diferentes tipos de mejoras que se pueden utilizar en distintas partes del programa y funciones del
algoritmo.
Las mejoras que más se van a utilizar y que se espera que traigan mejores resultados son las siguientes:

Ejecución del algoritmo con 32 bits de palabra. Esta es una de las mejoras que más aportaría a la
reducción de tiempo. Se basa en utilizar toda la capacidad del microprocesador y ejecutar las
91 | P á g i n a
operaciones tomando 32 bits en vez de 8, por lo que idealmente reduciría, en teoría, a la cuarta
parte el número de operaciones realizadas debido que en un solo bloque de 32 bits se tomarían 4
de las operaciones (de 8 bits cada una) con las que actualmente trabaja el algoritmo.

Loop unrolling. El loop unrolling o loop unwinding es una técnica de programación muy usada que
se basa en “desenrollar” bucles para que no haya necesidad de realizar las operaciones que se
realizan al índice contador del bucle o que dependen de él al estar precalculadas. Un inconveniente
que tiene el loop unrolling es que al “desenrollar” los bucles se realiza mayor uso de memoria, por
esto, sólo se utilizará esta técnica para bucles cuyo “desenrollado” no conlleve un notable
incremento de memoria

Eliminación y/o simplificación de operaciones repetidas. Analizando minuciosamente las
especificaciones de AES de Daemen y Rijmen se han encontrado algunas operaciones que se
realizan varias veces. Eliminando estas operaciones se puede reducir el tiempo de una manera
notable sin que esto afecte la manera en que el algoritmo trabaja ni su integridad, se debe recordar
que los cambios se están contemplando para ser aplicados en una implementación para móviles,
no en un algoritmo nuevo en sí.

Eliminación de variables y operaciones asociadas. En los códigos de programación suelen existir
variables que son recursos del programador. Estas variables facilitan la programación pero hacen
que haya más operaciones. Por tanto, en algunos casos, si se eliminan se gana en tiempo de
cómputo global. Nuevamente, se debe tener mucho cuidado de no afectar la integridad del
algoritmo.
Estas son las técnicas que se utilizarán. A continuación se
describe como se implementaron en las
diferentes partes del programa y cuales resultados se obtuvieron.
4.3.3 Implementación de las mejoras
Tras analizar cómo y dónde poder minimizar al máximo el tiempo de proceso del programa, en los siguientes
apartados se procederá a implementar esas mejoras y analizar sus resultados. Para ello empezaremos con
una modificación estructural que nos permitirá utilizar toda la capacidad del microprocesador.
4.3.3.1 Utilización de toda la capacidad del microprocesador
Tras este apartado se irán comentando las múltiples mejoras que se han conseguido. No obstante el
principal recurso para llegar hasta ellas ha sido el uso de toda la capacidad del microprocesador, por lo que
en este apartado se explica cómo se ha logrado usar esta capacidad.
92 | P á g i n a
Analizando el algoritmo AES notamos que, como hemos explicado anteriormente, trabaja con operaciones a
nivel de 8 bits, ya que cada uno de los elementos de la matriz de estado ocupa 8 bits. Sin embargo nosotros
contamos con un microprocesador capaz de trabajar con palabras de 32 bits. Por tanto cada vez que el
microprocesador realiza una operación con un único byte está desaprovechando gran parte de su capacidad.
Nuestro objetivo principal será por tanto conseguir que el microprocesador trabaje con 32 bits en lugar de
hacerlo con un único byte. Para hacer esto habrá que modificar ampliamente la estructura de nuestro
programa.
En su primera versión, el cifrado se basaba en colocar en una matriz de cuatro por cuatro bytes los
elementos de la matriz de estado y realizar una serie de operaciones sobre ella.
Lo primero a intentar es sustituir la matriz por un arreglo de 4 variables de 32 bits, que deberían almacenar
cada una de las filas de la matriz de estado. Sin embargo, analizando las diferentes posibilidades se eligió
usar una versión traspuesta de la matriz de estado, la cual quedo representada por un arreglo de cuatro
enteros que contendrán los valores de sus filas.
Por tanto si la distribución de los bytes de la matriz de estado anteriormente era esta:
Con las mejoras propuestas, la matriz transpuesta se verá de la siguiente manera:
Y por tanto se almacenara en este orden
A continuación se procederá a describir todas las modificaciones que se han efectuado en el código y sus
aportaciones en tiempo por orden de ejecución. La comparación entre antes de las mejoras y el después
están en el anexo.
93 | P á g i n a
4.3.3.2 Mejoras en la extracción e inserción de los datos
En este apartado se denota la introducción de dos mejoras en la extracción de los datos y la inserción.
Al modificar la matriz de estado se afecta el establecimiento de ella (función setEstado()) y a la
extracción de los datos (getEstado()). Por ello se deben modificar estas funciones. Una vez cambiada
la función getEstado() se han aprovechado las características del mismo para desenrollar un bucle y así
reducir los cálculos. En programación los bucles son un recurso que se utiliza constantemente pero para
mantener una eficiencia en el tiempo de ejecución debemos mantenerlos al mínimo.
En la siguiente tabla se puede ver la eficiencia conseguida después de estos cambios. Esta reducción
representa el tiempo que el microprocesador deja de usar para realizar las operaciones en la versión
mejorada y el porcentaje que este representa respecto del tiempo que tardaba antes de las mejoras.
Tabla 4-4 Mejoras de rendimiento en la extracción de datos
Tiempo de inserción de datos
Tiempo de extracción de datos
Original
4.759 µs
8.054 µs
Mejora de 32 bits
2.148 µs
7.145 µs
Loop Unrolling
N/A
5.344 µs
Reducción total en el tiempo
2.611 µs (54.86%)
2.71 µs (33.65%)
Observamos que tras estas dos mejoras tanto la extracción como la inserción de datos mejoran
notablemente aunque no se consideraba estrictamente necesario conseguir su reducción debido a su poco
peso en la estructura del algoritmo.
94 | P á g i n a
4.3.3.3 Función KeyExpansion (keyExpansion())
El principal problema encontrado en la función KeyExpansion fue que al utilizar el formato de 32 bits
es que las claves también deben que estar traspuestas (como en la matriz de estado).
Por lo tanto se pensaron dos soluciones:
1. Adaptar a 32 bits el algoritmo de generación de claves y posteriormente trasponer los resultados.
2. Modificar el algoritmo de generación de claves para obtener directamente las claves traspuestas
La opción uno es la más sencilla, ya que trasponer una matriz es un cálculo muy básico, sin embargo la
premisa es la eficiencia, por lo tanto se deben probar ambas soluciones para elegir la más efectiva.
Se procedió a diseñar el algoritmo de generación de claves traspuestas. Este proceso no es sencillo y
tampoco es demasiado práctico puesto que la generación de claves utiliza palabras anteriores para la
obtención de una nueva palabra y al estar traspuestas debe tomar parte de varias palabras distintas en cada
paso. En la figura, las palabras sin trasponer aparecen en vertical y las palabras traspuestas serían el
contenido de los rectángulos horizontales en rojo.
Figura 4-5 Generación de claves transpuestas
Tras desarrollar estas dos soluciones obtenemos los resultados que aparecen en la tabla
95 | P á g i n a
Tabla 4-5 Mejoras en la función keyexpansion
Tamaño de la clave
128 bits
192 bits
256 bits
Tiempo original
157.250 µs
176.180 µs
211.620 µs
67.016 µs (29.950 µs)
76.780µs (35.320 µs)
96.420 µs (40.693 µs)
41.067 µs
63.375 µs
57.520 µs
116.183 µs (73.88%)
112.782 µs (64.03%)
154.215 µs (72.82%)
Opción
1
(transposición)
Opción 2
Reducción
total
de
tiempo
La opción 1 reduce enormemente el tiempo de proceso. No obstante, el tiempo que la función invierte en
trasponer los resultados es muy alto.
En la segunda opción se realiza la trasposición implícitamente. En este caso, el tiempo total es bastante
similar a la primera pero sin tener el tiempo alto der la trasposición.
Con lo anterior se nota como en el caso de 192 bits se obtienen resultados menos favorables que en los
casos de 128 y 256. Esto es debido a que se dificultan los cálculos porque cada 6 palabras hay que sumar la
constante rcon pero las subclaves son de 4 palabras, y estos números no son múltiplo el uno del otro, de
esta manera no es sencillo definir en qué punto hay que sumar la constante.
Por tanto, como no invierte tiempo en trasponer los resultados, la opción 2 resulta mucho más eficiente
consiguiendo llegar a invertir solamente la cuarta parte de tiempo que invertía antes de esta mejora.
96 | P á g i n a
4.3.3.4 Función AddRoundKey (addRoundKey(r))
Esta función se encarga de mezclar la matriz de estado con la subclave de ronda, por lo que se apoya en la
mejora aplicada a la función KeyExpansion en el apartado anterior.
En esta función se han aplicado varias mejoras: La adaptación al funcionamiento en 32 bits y, loop unrolling
y eliminación de operaciones sencillas. Lo anterior se ha basado en sumar la subclave y la matriz de estado
en palabras de 4 elementos en lugar de hacerlo de elemento en elemento.
El resultado de estas mejoras queda reflejado en la tabla siguiente:
Tabla 4-6 Mejoras Addroundkey
Por ronda
128 bits
192 bits
256 bits
Tiempo original
8.317 µs
94.458 µs
112.00 µs
129.12 µs
Tiempo mejora de 32 bits
2.090 µs
22.990 µs
29.536 µs
33.117 µs
Loop unrolling
1.183 µs
15.095 µs
17.865 µs
20.625 µs
Reducción de tiempo
7.134µs
79.363µs
94.135µs
108.495
(85.93%)
(84.01%)
(83.00%)
(84.01%)
Conviene notar que la función AddRoundKey es llamada un número de veces igual al número de rondas
más uno, por lo que la reducción real será aproximadamente dicho número (11, 13 o 15) multiplicado por la
reducción por ronda.
La mejora que más funciona en Addroundkey fué ejecutar las operaciones a nivel de 32 bits. No
obstante, sólo con las mejoras de loop unrolling y de operaciones sencillas se llega a aplicar una reducción
de tiempo de casi el 50% en el caso de clave de 256 bits, lo cual es un porcentaje bastante alto. Para concluir
se puede ver que la versión original tardaba muy poco tiempo por lo que era más difícil conseguir mejoras
notables. Aún así se ha llegado a una reducción de tiempo del 85.93%.
4.3.3.5 Función SubBytes (subBytes())
La función SubBytes se encarga de introducir lo que se llamaría comúnmente “confusión” a todo el
proceso de cifrado/descifrado del algoritmo pues realiza la sustitución de los bytes de la matriz de estado
con los correspondientes usados en una tabla S-Box (esta puede verse en los anexos).
La mejor manera de aplicar una mejora de funcionamiento sería creando, tomando como base la tabla S-
97 | P á g i n a
Box actual , una de 32 bits para realizar 4 consultas por ronda. Está debería tener 2
ocuparía 32 x 2
32
32
diferentes entradas y
bits , el siguiente calculo ilustra lo anterior:
32
11
32x2 = 1.374389535 x 10 bits
11
1.374389535 x 10 bits / 8.589.934.592 bits/GB = 16 GigaBytes.
El procesador ARM con el que estamos trabajando no cuenta con una memoria de ese tamaño, aunque hay
maneras de usar otro tipo de memorias, al estar enfocado para un dispositivo móvil no sería conveniente
forzar de esa manera la utilización del algoritmo. Sobre todo porque lo anterior supondría únicamente una
reducción de 6- 7µs por ronda.
Como solución se adaptó la función a 32 bits utilizando la tabla S-Box sin cambiar el número de entradas,
sino más bien usando números enteros al convertir los valores a 32 bits añadiendo ceros a la izquierda en
vez de los bytes almacenados hasta ahora. Esto agiliza la utilización de los valores.
Con lo anterior, se mantiene el número de consultas a la tabla en 16 pero se reduce el número de
modificaciones de la matriz de estado a 4 en lugar de las usuales 16. También se ha aplicado loop unrolling y
la mejora de reducción de algunas operaciones sencillas.
Tabla 4-7 Mejoras subBytes().
Por ronda
128 bits
192 bits
256 bits
Original
7.350 µs
73.350 µs
88.020 µs
102.680 µs
Mejora 32 bits
4.450 µs
43.333 µs
52.000 µs
60.667 µs
Loop unrolling
3.487 µs
34.835 µs
41.800 µs
48.767 µs
3.863 µs
38.515 µs
46.22 µs
53.913 µs
(52.4%)
(52.5%)
(52.5%)
(52.4%)
Reduccion
de
tiempo
Como podemos ver se ha llegado a reducir el tiempo de proceso en un 52.5% sin necesitar el uso de una
exagerada memoria.
4.3.1.1 Función ShiftRows (shiftRows())
La función ShiftRows
se encargaba de rotar las filas de la matriz de estado un número de bytes en
función del número de fila, estos números eran todos distintos para añadir difusión. Con la trasposición de
la matriz de estado habrá que modificarla para que roten las columnas en vez de las filas como estaba en un
inicio.
98 | P á g i n a
Al rotar las columnas,
cada una de ellas está almacenada en una variable de 32 bits y
el ARM
microprocesador cuenta con una operación que se encarga de rotar los bits de una variable.
En otras palabras, debido a la adaptación al funcionamiento en 32 bits se deberá sustituir a 4 rotaciones de
enteros en vez de los 16 movimientos que se tenían en un inicio. Se ha eliminado una variable y funciones
simples que se tenían con ella.
Tabla 4-8 Mejoras en ShiftRows
Por ronda
128 bits
192 bits
256 bits
Original
1.33 µs
13.33 µs
16.051 µs
18.667 µs
Mejora 32 bits
1.117 µs
11.556 µs
14.015 µs
16.412µs
Loop unrolling
0.883 µs
8.950 µs
10.715 µs
12.365 µs
0.450 µs
4.38 µs
5.336 µs
6.302 µs
(33.76%)
(33.74%)
(33.74%)
(33.71%)
Reduccion
tiempo
de
Se puede apreciar como en esta mejora se consiguió, en promedio, un tiempo 33.75% más eficaz. Cabe
mencionar que a pesar de que este valor es, hasta ahora, el menor conseguido con respecto a las secciones
anteriores, pero también se tiene en cuenta que la operación era de una magnitud inferior, por tanto su
mejora es más difícil y menos importante en jerarquía (aproximadamente un 5% en el tiempo total de
ejecución del algoritmo).
Por otro lado, el microprocesador tarda más en efectuar una operación de rotación de bits en comparación
de una asignación de variable, y una de las mejoras de esta función se basa en sustituir 16 operaciones de
sustitución por cuatro de rotación.
4.3.3.6 Función MixColumns (mixColumns())
La función MixColumns es un reto por si misma debido a que es una de las funciones con mas pasos, por
tanto se ha hecho un análisis y rediseño cuidadoso para lograr adaptarla al funcionamiento de 32 bits.
El resultado de la función puede observarse mejor en las siguientes operaciones:
Y0 =02 *X0 ⊕ 03*X1 ⊕ X2
Y1= X0
⊕ X3
⊕ 02 *X1 ⊕ 03*X2 ⊕ X3
99 | P á g i n a
Y2=X0
⊕ X1
Y3=03*X0 ⊕ X1
En lo anterior
xi
⊕ 02*X2 ⊕ 03*X3
⊕ X2
⊕ 02*X3
delimitan las columnas de la matriz de estado traspuesta antes de la función
8
MixColumns e yi después de ella y correspondiéndose el operador * al producto en (GF 2 ) 53 - llamado
campo de Galois- realizado en paralelo byte a byte.
Lo más sencillo para calcular lo anterior es usar acumuladores, es decir variables que funjan con esta función
y usar xi para almacenar el producto 02 * Xi. Esto puede ilustrarse en la siguiente tabla:
Tabla 4-9 Pasos de mixcolumns
La principal mejora de este apartado ha sido que la función MixColumns ahora funciona a 32 bits
mediante estos tres pasos. Ahora para maximizar los resultados se deberá modificar de igual manera
xtime(x).
8
El xtime(x) tiene como función realizar el producto de x por 2 en (GF 2 ). Se ha adaptado para que
funcione de igual manera que la función anterior con palabras de 32 bits y de esta manera es posible realizar
la operación una vez en vez de 4 como estaba anteriormente ya que no es necesario separar los bytes de
cada columna.
Para finalizar con este apartado es conveniente mencionar que se eliminaron 4 bucles, una variable y
operaciones que pudieron reducirse usando la técnica de loop unrolling.
53
En álgebra abstracta, un cuerpo finito, campo finito o campo de Galois (llamado así por Évariste Galois) es
un cuerpo definido sobre un conjunto finito de elementos.
100 | P á g i n a
Tabla 4-10 Mejoras en mixcolumns
Tiempo por ronda
Clave 128 bits
Clave de 192 bits
Clave de 256 bits
Tiempo original
9.950 µs
89.410 µs
109.570 µs
129.420 µs
Tiempo 32 bits
11.300 µs
101.250 µs
123.924 µs
146.500 µs
Tiempo mejora
7.140 µs
65.987 µs
80.751 µs
95.250 µs
4.254 µs
39.870 µs
48.500 µs
57.610 µs
5.696 µs
49.54 µs
61.07 µs
71.81 µs
(55.34%)
(55.33%)
(55.32%)
(55.34%)
xtime(x)
Tiempo loop
unrolling
Reducción de
tiempo
Con las mejoras se logro una reducción del 55.33% con respecto al tiempo original de la función
MixColumns. Además la mejora de xtime(x) ha sido clave para permitir que la mejora de 32 bits
aporte sus beneficios y la técnica de loop unrolling ha hecho posible aprovechar todo el potencial de la
ejecución en 32 bits.
Como medida de comparación, se puede ver que el tiempo ahorrado es prácticamente lo equivalente al
tiempo que conjuntamente se usa en las operaciones AddRoundKey, SubBytes y ShiftRows.
4.3.3.7 Función InvShiftRows (invShiftRows())
InvShiftRows se encargaba de rotar las columnas de la matriz de estado transpuesta, por tanto su
función inversa debe rotarlas en un sentido opuesto. Por tanto las mejoras aplicadas a la función
InvShiftRows son similares
a las de la función ShiftRows basándonos en la adaptación al
funcionamiento en 32 bits, en el loop unrolling, la eliminación de variables y el prescindir operaciones
sencillas.
101 | P á g i n a
Tabla 4-11 Mejoras en invshiftrows
Tiempo por ronda
Clave de 128 bits
Clave de 192 bits
Clave de 256 bits
Tiempo original
1.33 µs
13.33 µs
16.12 µs
18.657 µs
Mejora 32 bits
1.117 µs
11.67 µs
13.99 µs
16.450 µs
Loop unrolling
0.88 µs
8.84 µs
10.00 µs
12.350 µs
0.45 µs
4.49 µs
6.12 µs
6.307 µs
(33.75%)
(33.74%)
(33.74%)
(33.74%)
Reducción
de
tiempo
Después de las mejoras se logra un ahorro de tiempo de un 33.75%, esta reducción puede parecer pequeña
pero esta función tiene muy poco peso en el tiempo de proceso de todo el descifrado.
4.3.3.8 Función InvSubBytes (invSubBytes())
En este apartado comenzaremos con decir que la función SubBytes y la función InvSubBytes solo se
diferenciaban por el lugar donde los bytes eran sustituidos: una tabla inversa S-Box en lugar de una tabla
normal S-box.
Basados en esa premisa en la función
InvSubBytes
se pueden aplicar las mejoras de manera
parecida a como se hizo en la función SubBytes convirtiendo la tabla iS-Box en una tabla de valores
enteros (32 bits) añadiendo ceros por la izquierda a sus valores.
Tabla 4-12 Mejoras en inv subytes
Tiempo por ronda
Clave de 128 bits
Clave de 192 bits
Clave de 256 bits
Tiempo original
7.32 µs
73.32 µs
88.100 µs
102.670 µs
Mejora 32 bits
4.34 µs
43.33 µs
52.00 µs
60.670 µs
Loop Unrolling
3.350 µs
34.250 µs
41.605 µs
48.650 µs
3.97 µs
39.07 µs
46.495 µs
54.02 µs
(52.6%)
(52.5%)
(52.4%)
(52.4%)
Reducción
de
tiempo
El tiempo se redujo en un porcentaje de 52.5% sin aumentar en gigabytes la memoria utilizada. El tiempo
102 | P á g i n a
de ejecución podría verse más reducido si se utilizara una tabla de 32 bits de entrada, aunque esta tendría
un tamaño de 16 gigabytes, demasiado grande para esta aplicación, no hay hasta el momento un dispositivo
móvil que tenga semejante memoria en la que podría aplicarse esa mejora.
4.3.3.9 Función InvMixColumns (invMixColumns())
A continuación se describirán las mejoras aplicadas a la función InvMixColumns, los resultados y la
explicación de los mismos. Las primeras mejoras son muy similares a las que se aplicaron en la función
MixColumns ya que se basan en la ejecución en palabras de 32 bits, la mejora del macro xtime(x) y
en técnicas de loop unrolling.
Una vez aplicadas las mejoras, la función seguía siendo demasiado pesada pese a que se obtuvo la reducción
de tiempo buscada, esto es debido a que la función InvMixColumns es la función con los cálculos de
más alto nivel en comparación con el resto del algoritmo, por tanto se procedió a darle un segundo análisis
para poder llegar a una optimización adecuada en la misma.
Primeramente, para realizar la función MixColumns se aplicaban a la matriz de estado estas operaciones:
Siendo xi las columnas de la matriz de estado traspuesta antes de la transformación MixColumns e yi
8
después de la misma y correspondiéndose el operador (*) al producto en (GF 2 ) realizado en paralelo byte
a byte.
El producto en el campo de Galois es una operación que con coeficientes altos adquiere una relativa
complicación. Afortunadamente, en ese caso los coeficientes de este producto (Marcados en rojo oscuro)
eran solamente 1, 2 o 3, lo cual eludía complicaciones.
Si volvemos a la función InvMixColumns, podemos observar como en este caso las operaciones a aplicar
son estas:
Mientras que para el cifrado en la mitad de los casos los coeficientes no exigen realizar operaciones en (GF
103 | P á g i n a
8
2 ) y cuando eran necesarias eran con coeficientes bajos (2 o 3), para el descifrado son necesarias en todos
los casos y con coeficientes más altos (9, 11, 13 o 14).
8
Antes de la mejora las operaciones en (GF 2 ) cuando había coeficientes elevados se realizaban con la parte
llamada multiply(x, y) que añadía mucho tiempo de proceso.
La primera modificación fue hacer que esta función funcionara con 32 bits en vez de ocho, como se hizo con
su contraparte xtime(x), esto arrojo buenos resultados, sin embargo invMixColumns seguía siendo
demasiado pesada. Por lo tanto se pensó en tratar de eliminar multiply(x, y) y reducir el número de
operaciones que utilizan xtime(x).
Para lo anterior se simplificaron las operaciones a aplicar separando los coeficientes en potencias de dos
para poder hacer uso de xtime(x) en lugar de multiply(x, y). De esta manera hemos obtenido
estas ecuaciones:
Por ellas InvMixColumns se pueden descomponer en una suma de los coeficientes de MixColumns y
de unos coeficientes más sencillos:
De esta manera se pueden aprovechar las operaciones usadas para calcular la matriz [mixcolumns]
sabiendo que la matriz [A] equivale a:
Lo anterior demuestra que se pueden realizar las operaciones en una sucesión de pasos que se resumen en
las siguientes tablas:
104 | P á g i n a
Los pasos anteriores iguales a los de MixColumns, nos dan la matriz [mixcolumns]. Los siguientes pasos
calcularán 4 * (x0+x2), 4*(x1+x3) y 8*(x0+x1+x2+x3) en el cuarto paso y lo sumarán en el quinto.
Resumiendo lo anterior podemos decir que las mejoras aplicadas han sido la adaptación de
InvMixColumns para que funcione con 32 bits, la mejora de xtime(x) para que sustituya a
multiply(x)
y la eliminación de bucles prescindibles.
Tabla 4-13 Mejoras invMixColumns().
Por Ronda
Clave 128 bits
Clave 192 bits
Clave 256 bits
Tiempo original
138.200 µs
1.250 ms
1.500 ms
1.793 ms
32 bits
199.450 µs
1.790 ms
2.190 ms
2.594 ms
y
54.183 µs
487.90 µs
595.32 µs
703.550 µs
de
11.090 µs
99.180 µs
121.20 µs
143.26 µs
7.67 µs
68.27 µs
83.46 µs
98.56 µs
130.53 µs
1.173 ms
1.430 ms
1.69 ms
(94.46%)
(94.48%)
(94.48%)
(94.47%)
Xtime(x)
multiply(x,y)
Eliminación
multiply (x,y)
Loop unrolling
Reducción
de
tiempo
105 | P á g i n a
Los resultados son prácticamente óptimos ya que el tiempo inicial era bastante elevado, esto se nota en que
el tiempo se transforma de microsegundos a milisegundos (En comparación el resto de operaciones no
llegaban a tardar más de 200 microsegundos). Se logro una reducción total del 94.47% .
Cabe notar que luego de mejorarla para funcionar con 32 bits y la mejora de xtime() resulta de gran
importancia, aunque lo que más contribuyo a la mejora fue la eliminación multiply(x,y) y los cálculos
redundantes, llegando a reducir a la quinta parte el tiempo de proceso.
4.3.4 Rendimiento tras la aplicación de todas las mejoras
En este apartado se analizarán las consecuencias de las mejoras descritas anteriormente
en el tiempo
total de cifrado o descifrado de un bloque desde la inserción a la extracción de los datos. De esta forma se
obtuvieron los siguientes resultados para el análisis con un bloque de cifrado:
Tabla 4-14 Tiempo total cifrando un bloque
Tiempo
Cifrado 128
Cifrado 192
Cifrado 256
Descifrado
Descifrado
Descifrado
bits
bits
bits
128 bits
192 bits
256 bits
460.350 µs
531.133 µs
624.650 µs
1.612 ms
1.988 ms
2.288 ms
165.250 µs
207.940 µs
222.44 µs
192.249 µs
240.934 µs
261.434 µs
295.10 µs
326.190 µs
402.056 µs
1.419 ms
1.759 ms
2.027 ms
(64.10%)
(61.05%)
(64.37%)
(88.02%)
(87.90%)
(88.50%)
original
Tiempo
mejorado
Reducción
de tiempo
106 | P á g i n a
Figura 4-6 : Tiempo total de cifrado de un bloque
Figura 4-7: Tiempo total de descifrado de un bloque
Lo anterior denota claramente que la reducción varía en función del tamaño que se esté usando en la clave,
está relacionado con la función keyExpansion la cual se ha reducido en mayor o menor medida por
tamaño de la clave, cuando solo ciframos un solo bloque la función adquiere mayor peso, pero al ejecutarse
en mas bloques su peso se verá reducido.
La figura 4.5 denota el tiempo utilizado en cada una de las funciones, cada color representa una de las
107 | P á g i n a
funciones que conforman el algoritmo. Se utilizó una grafica apilada por ser la mejor manera de denotar los
tiempos totales y su correspondiente mejora.
Tiempo en microsegundos (µs)
Figura 4-8 Rendimiento de las mejoras en un bloque
La primera columna corresponde al tiempo antes de las mejoras, mientras que la segunda al tiempo
conseguido después de ellas. Se ha logrado reducir el tiempo de cifrado en un 64-65% dejando el tiempo en
unos 230µs aproximadamente.
Las funciones con más peso en el algoritmo son
KeyExpansion, AddRoundKey, SubBytes y
MixColumns, por ello, usando el análisis explicado en otros apartados, se centraron las mejoras más
fuertes.
Tomando como premisa que la clave usualmente es del mismo tamaño en todo el proceso y es la misma, al
modificar la función KeyExpansion se ejecutará una sola vez, por lo que estos resultados variarían
cuando se tratara de más de un bloque. Para ilustrar si la mejora ha sido efectiva en más bloques de cifrado
se realizaron mediciones con 10 de ellos en los diferentes tamaños de clave.
108 | P á g i n a
Tiempo en microsegundos (µs)
Figura 4-9 Rendimiento total de las mejoras con 10 bloques
Como la grafica indica, la función KeyExpansion pierde peso , mismo que ocupan las funciones
AddRoundKey, SubBytes y MixColumns, y estas han sido optimizadas en porcentaje de 84%, 52% y
55% respectivamente
Para analizar la eficiencia durante el proceso de descifrado observaremos la figura siguiente:
109 | P á g i n a
Tiempo en microsegundos (µs)
Figura 4-10 eficiencia durante el proceso de descifrado
Al descifrar, la gran mayoría del peso se obtiene de la función InvMixColumns; cabe mencionar que esta
fue la función con más dificultad a la hora de buscar una optimización, afortunadamente se nota el
resultado al finalizar las pruebas. Antes de las mejoras era un tiempo excesivo que podía imposibilitar
realizar aplicaciones rápidas de descifrado.
En la gráfica la reducción de InvMixColumns se visualiza tan alta que el resto de reducciones pasan
inadvertidas aunque se logro una considerable reducción de las mismas.
La reducción total tiene efecto con claves de 128, 192 o 256 bits, a mayor número de bloques a cifrar la
reducción será mayor, puesto que la función KeyExpansion será ejecutada una sola vez y su mejora (75%)
pesará menos que la de InvMixColumns (95%).
Al haber reducido el número de variables y de operaciones, se ha minimizado la cantidad de memoria
utilizada por el código y se ha reducido de 18.852 Bytes a 16.516 Bytes. Esto supone una reducción de más
del 12% en la cantidad de memoria utilizada.
Resumiendo, se ha reducido el tiempo de cómputo y la memoria utilizada.
110 | P á g i n a
Estas reducciones se han realizado aprovechando las capacidades del microprocesador y las cualidades del
algoritmo, reduciendo tiempos a lo largo de todo el algoritmo pero sobre todo en las funciones que tenían
más peso en la ejecución.
4.3.5 Mejoras al Consumo de energía
Como se mencionó anteriormente la memoria utilizada por el algoritmo en funcionamiento era de 18.852
Bytes originalmente, con las mejoras se redujo a 16.516 Bytes lo cual implica una mejora de un 12.39% con
respecto a la memoria original. Actualmente los teléfonos varían entre 1900 a 2400 mAh lo cual es,
aproximadamente, unas 8 -16 horas de vida utilizando varias funciones. Con estos datos es posible denotar
que al consumir menos memoria la batería es posible ampliar la memoria de la batería. Para entender
mejor como afecta la reducción al consumo de batería es necesario denotar primeramente la manera en
que estas operan.
En ellas es normal el uso del miliamperio hora (mAh), que es la milésima parte del Ah (amperio por hora) o
bien 3.6 C
54
. Esto indica la máxima carga eléctrica que es capaz de almacenar la batería. A más carga
eléctrica almacenada, más tiempo tardará en descargarse. El tiempo de descarga viene dado por la
expresión:
De la misma forma, se puede hallar el consumo eléctrico de un dispositivo:
Una vez denotado lo anterior se utilizó una aplicación para hacer las mediciones sobre el simulador: Battery
Monitor Widget, anteriormente descrita, que ofrece una gran cantidad de datos sobre la batería como el
tiempo estimado de duración, aplicaciones que realizan un mayor consumo, voltaje y miliamperios restantes
y mucha más información avanzada. En lo que respecta al Battery Monitor Widget podemos obtener
información sobre el porcentaje restante y los miliamperios consumidos.
La siguiente tabla muestra la mejora con respecto a la batería:
54
1 Amperio (1 Ah = 3600 Culombios)
111 | P á g i n a
Tabla 4-15 Uso de la batería antes y después de las mejoras en miliamperios
Memoria usada
Miliamperio
por
Porcentaje
hora usado
mejora
Original
18.852 Bytes
6.06
N/A
Después de
16.516 Bytes
4.848
12.39%
mejoras
Por ejemplo, si una batería posee una carga eléctrica de 2000 mAh (7200 C) con lo anterior se realizaría el
cálculo para saber cuánto tiempo se tardaría dedicando la batería únicamente al proceso de encriptado:
Tiempo de descarga= 2000 mAh (7200 C) / 6.06 mA (21.816 C/h)
La batería tardará 330 horas en descargarse. Con el cambio aplicado consume 4.848 mA (17.4528 C/h), la
batería tardará
412
horas en descargarse. Con esto se comprueba que efectivamente se logro que la
batería durara entre 15 y 20% más lo cual es una excelente mejora para un dispositivo móvil.
4.4 Propuestas a futuro de mejoras para la seguridad
El algoritmo AES es considerado uno de los algoritmos más resistentes a ataques. No obstante siempre
pueden encontrarse vulnerabilidades y como consecuencia pueden aparecer agujeros de seguridad.
Para el algoritmo AES solamente se ha encontrado uno que merezca la pena comentar por su importancia y
ha sido recientemente, a finales de Septiembre de 2011. Según tres expertos
55
realizaron un criptoanálisis
por grafos bipartitos (consistente en dividir el problema en varios problemas menores) y encontraron un
defecto que provoca que AES sea cuatro veces más débil. No obstante, incluso aprovechando este defecto
un ataque resulta computacionalmente inviable, ya que se necesitarían más de 2000 millones de años para
romper una clave de 128 bits mediante esta técnica y fuerza bruta.
Podemos ver cómo a pesar de la búsqueda de defectos que se está realizando, el algoritmo demuestra tener
una gran seguridad. No obstante, los ataques de canal lateral son capaces de eludir la estructura interna del
55
Bogdanov, Andrey, Khovratovich, Dmitry y Rechberger, Christian. Biclique Cryptanalysis of the Full AES. [Citado el: 22 de Enero de
2013.] http://eprint.iacr.org/2011/449.pdf
112 | P á g i n a
algoritmo y hacen viable el criptoanálisis. Por ello en este proyecto se propone mejorar el algoritmo frente a
este tipo de ataques añadiendo máscaras aleatorias a la matriz de estado.
4.4.1 Obtención de números aleatorios
La obtención de máscaras aleatorias exige que nuestro microprocesador cree números aleatorios que se
puedan usar para calcular las máscaras. Existen varias maneras de obtener la aleatoriedad.
4.4.1.1 Módulo de creación de números aleatorios
Algunos microprocesadores como el ARM7 tienen un módulo de creación de números aleatorios (Random
Number Generator, RNG) basado en un par de anillos osciladores de reloj independientes que varían de un
dispositivo a otro dependiendo de la fabricación del componente y de la temperatura del dispositivo.
Según el manual de usuario de estos microprocesadores para utilizar este módulo solo bastaría con
configurarlo correctamente en el inicio del programa mediante el registro POWERDOWN y leer el contenido
del registro de 32 bits RANDOM_NUMBER cada vez que quisiéramos obtener un número aleatorio.
Esta sería manera más oportuna de obtener números aleatorios, no obstante, como el módulo de
generación de números aleatorios no está presente en todos los microprocesadores, se decidió que una
solución sería usar un microprocesadores más genérico e implementar la obtención de números aleatorios
en él ya que es una solución mucho más amplia y se podría aplicar en múltiples plataformas.
4.4.1.2 Funciones srand() y rand()
Existe una librería en C llamada stdlib.h que incluye los métodos rand() y srand() que se encargan de generar
números aleatorios. Su funcionamiento es el siguiente:
int rand(void): La función rand devuelve un número entero de una secuencia de números pseudoaleatorios con un periodo de 32 bits como mínimo.
void srand(unsigned int value): Usa el argumento como una semilla para crear una secuencia
nueva de números pseudo-aleatorios que podrán ser retornados por llamadas posteriores a rand. Si
srand() es entonces llamada con el mismo valor semilla, la secuencia de números pseudo-aleatorios será
repetida. Si rand es llamada antes de que se hayan hecho cualquier llamada a srand(), la misma
secuencia será generada.
Por tanto si obtenemos una semilla aleatoria y la cargamos en srand() obtendremos números de 32 bits
aleatorios en las sucesivas llamadas a rand().
El uso de estas funciones implica que nuestro programa utilice 408 bytes más de memoria y que cada
113 | P á g i n a
llamada a la función rand() suponga un incremento de 0.133 microsegundos en el tiempo de ejecución
del programa lo cual significan 0.333 microsegundos en una operación de cifrado o descifrado. Como estos
datos son perfectamente asumibles, se ha tomado ésta como la manera de obtener números aleatorios.
No obstante esta forma de obtenerlos parte de una semilla que tiene que ser prácticamente aleatoria.
4.4.2 Uso de máscaras aleatorias
Para proteger el algoritmo frente a ataques de canal lateral, la solución más oportuna consistiría en añadir
distintas máscaras aleatorias a la matriz de estado a lo largo del proceso de cifrado o descifrado. De esta
manera el consumo de potencia no guarda relación con el mensaje a cifrar o descifrar ni con la clave de
cifrado.
No obstante, la manera de aplicar estas máscaras no debe ser tomada a la ligera, si no que ha de ser
correctamente estudiada para no comprometer lo más mínimo la seguridad del proceso. Tras estudiar
distintas formas de añadir máscaras, debido a su sencillez y efectividad, se considera que la mejor referencia
es la propuesta realizada por Stefan Mangard, Elisabeth Oswald y Thomas Popp en su libro Power Analysis
Attacks: Revealing the Secrets of Smart Cards
56
ya que se adaptó al funcionamiento en palabras de 32 bits
en lugar de 8.
56
Mangard, Stefan, Oswald, Elisabeth y Popp, Thomas. Power Analysis Attacks: Revealing the Secrets of Smart Cards (Advances in
Information Security). s.l. : Springer, 2007. págs. 228-231. ISBN-10: 0387308571.
114 | P á g i n a
115 | P á g i n a
Conclusiones
Uno de los propósitos de este trabajo era determinar cuál era el mejor algoritmo criptográfico tomando
como base el rendimiento y seguridad que este poseía para ser aplicado en un dispositivo móvil. Luego del
análisis de velocidad y seguridad se determino que el algoritmo AES era el más apropiado, además de ser un
estándar aprobado internacionalmente.
Después de hacer un extenso análisis de su proceso se propusieron mejoras en el mismo para lograr un
balance entre rendimiento y consumo energético sin sacrificar la seguridad del mismo, es decir, no se
basaron las mejoras en el proceso de encriptación del algoritmo si no en como lo hacía, con el fin de
obtener una adecuada utilidad para el usuario de cómputo móvil.
El primer objetivo fue implantar el algoritmo AES siguiendo fielmente las especificaciones de Daemen y
Rijmen. Gracias al software de Kiel Visions se logró emular el algoritmo AES en el microprocesador,
consiguiendo que funcionara tanto para cifrar como para descifrar, con cualquier tamaño de clave (128, 192
y 256 bits).
Una vez probado el correcto funcionamiento del algoritmo se trató de mejorar sus tiempos de
funcionamiento. Para ello se realizó un análisis de tiempos para ver cuáles eran los puntos que aportaban
más retardo al algoritmo y un análisis del funcionamiento de las funciones del algoritmo para ver cómo
podrían ser simplificadas, encontrando varias funciones de gran impacto que al ser modificadas mejoraron
de manera significativamente el rendimiento del algoritmo. Lo anterior se logró al pasar de 8 a 32 bits y el
uso de otras técnicas como el loop unrolling o la simplificación de operaciones básicas.
La ejecución de operaciones con palabras de 32 bits en lugar de 8 bits es una adaptación del algoritmo a una
gran cantidad de microprocesadores y con ella teóricamente basta con ejecutar una operación donde antes
se necesitaban cuatro.
Gracias a esto se obtienen unos resultados excelentes, llegando a reducirse el tiempo del cifrado en más de
un 60% y el de descifrado en un 90% consiguiendo además una reducción del 12% en la cantidad de
memoria utilizada. Con base a la memoria que se usaba y su mejora, se denoto que la batería podía
alcanzar una vida entre 15 y 20% más larga en comparación con el tiempo original que el algoritmo
utilizaba. Lo anterior le da al usuario de cómputo móvil una ventaja al poder encriptar su información sin
temor a que este proceso gaste demasiado rápido la vida de una batería promedio (equivalente a 2000
mAh).
Estas mejoras han sido claves para una ejecución eficiente del proceso de descifrado ya que antes de ellas
era demasiado pesado por culpa de la función InvMixColumns.
116 | P á g i n a
Por último, tras haber mejorado el tiempo de ejecución se proponen ideas de mejoras a futuro para el
canal lateral (para evitar ataques de fuerza bruta) y así poder mejorar la seguridad. Cabe mencionar que en
todo el proceso de mejora no se toco la lógica de la seguridad del algoritmo por tanto es igualmente seguro
después de ellas.
Si se tuviera que llevar estas mejoras a producción para un costo real, la parte más interesante seria la
adecuación del algoritmo en distintos lenguajes de programación y la adaptación de las mejoras para ellas.
De todas las mejoras aplicadas las funciones MixColumns() e InvMixColumns() son las que tenían
más peso y más complejidad de aplicación , pero una vez logradas traerían la ventaja de que su adaptación
permitiría que el usuario final ejecutara la aplicación en un teléfono móvil con una batería 20% más
pequeña que los modelos actuales , es decir , conseguiría la misma velocidad y duración de batería con un
teléfono de 1600 mAh comparado con el algoritmo original que obtenía este consumo con una batería de
2000 mAh (diferencia de 400 mAh aproximadamente) .
En términos de costo y basándonos en la tabla comparativa de modelos de smartphone para el mercado
Mexicano actual se tendría la siguiente tabla de modelos y costos en base a la batería:
Modelo
Batería
Costo (precios al 2013 en pesos
mexicanos)
Nexus 4
2100 mAh
$ 7,000
Nokia Lumia
2000 mAh
$ 6,600
LG Optimus G
2100 mAh
$ 5,300
Blackberry Z10
1800 mAh
$ 6,500
HTC One
2300 mAh
$ 10,500
Sony Xperia Z
2330 mAh
$ 8,600
Iphone 5
1440 mAh
$ 7,600
Samsung Galaxy S4
2600 mAh
$ 9,000
Samsung Galaxy Note 2
3100 mAh
$ 9,200
Motorola Razr Maxx
3300 mAh
$ 7,500
117 | P á g i n a
Así se lograría que los usuarios que desearan mantener seguros sus dispositivos pudieran hacer una
inversión entre 8 y 12% más baja (por ejemplo invirtiendo en un teléfono de 1800 mAh de batería en vez de
uno de 2000) en comparación con el costo de un teléfono con una batería mayor sin preocuparse por la
vida de la misma o la memoria utilizada en ellos. Aunque hay muchos otros factores en la elección de un
smartphone y es cierto que no solamente se dedicara la vida de la batería a mantener la encriptación, el
tener la certeza de que mantener los datos seguros sin invertir demasiado es un gran aliciente para la
elección de un usuario final de telefonía móvil.
118 | P á g i n a
119 | P á g i n a
Glosario
AES
Advanced Encryption Standard
ARM
Advanced RISC Machines
CPU
Central Processing Unit
DES
Data Encryption Standard
GSM
Groupe Spécial Mobile
GF
Galois Field
NIST
National Institute of Standards and Technology
CIFRADO
Técnica que mediante un algoritmo nos permite
pasar de un texto en claro a un criptograma.
CLAVE DE CIFRADO
Es un texto o palabra que se utiliza para cifrar un
mensaje, la utilización de claves dan lugar a
criptosistemas de clave secreta.
CLAVE PUBLICA
Es un criptosistema que utiliza dos tipos de clave:
una secreta o privada y una pública que está a
disposición de todo el mundo, de modo que se
cifra con una de ella y se descifra con la otra.
CODIFICACION
Técnica de cifrar información por medio de
códigos, no por medio de algoritmos.
CRIPTOGRAMA
Documento obtenido al cifrar un texto en claro. El
alfabeto del criptograma no tiene por
qué ser el mismo alfabeto que el del texto en claro
DESCIFRADO
Técnica contraria al cifrado que mediante un
algoritmo
inverso
nos
permite
pasar
de
uncriptograma a un texto en claro.
120 | P á g i n a
LOOP UNROLLING
El loop unrolling es una técnica de optimización
que consiste en hacer más extenso un bucle
simple reduciendo la sobrecarga por comparación
del bucle y permitiendo una mejor concurrencia.
RED FEISTEL
Tipo de estructura que recibe el nombre de su
diseñador y que adoptan algunos algoritmos de
cifrado modernos. Consiste en un conjunto de
operaciones que se aplica sobre un mismo bloque
de datos un determinado número de veces. En
cada una de estas veces, llamadas vueltas de la
red, sólo se trabaja con la mitad de los bits que
componen el bloque de datos y se finaliza la
vuelta permutando ambas mitades para que, en la
siguiente iteración, se opere con la mitad restante
del bloque
TEXTO CLARO O TEXTO PLANO
Documento original que se desea proteger
mediante el uso de técnicas criptográficas. Al
conjunto de todos estos textos se le denota como
M
121 | P á g i n a
122 | P á g i n a
Bibliografía
[1] Adleman, L.M.: A subexponential algorithm for the discrete logarithm problem with applications
cryptography. Proc. of the 20th Annual IEEE Symposium on Foundations of Computer Science. IEEE Press,
55-60, (1979).
[2] Agraval, M., Kayal, N., Saxena, N.: Primes is in P. Annals of Mathematics, Vol. 160(2), 781-793, (2004)
Web http://cse.iitk.ac.in/news/primality.html, (2003).
[3] Alexi, W., Chor, B., Goldreich, O., Schnorr, C.P.: RSA and Rabin functions:certeins parts are hard as the
whole. SIAM Journal on Computing, Vol. 17, 194-209, (1988).
[4] Álvarez, R.: Aplicaciones de las matrices por bloques a los criptosistemas decifrado en flujo. Tesis
Doctoral (2005).
[5] Álvarez, R., Tortosa, L., Vicent, J.F., Zamora, A.: A public key cryptosystem based on block upper
triangular matrices. 4ht WSEAS, Proceedings of ISCOCO 2005, 163-168. Tenerife (2005).
[6] Álvarez, R., Tortosa, L., Vicent, J.F., Zamora, A.: An internal security kernel. WSEAS, Proceedings of
Transaction on Business and economics. Venecia (2004).
[7] Álvarez, R., Ferrández, F., Vicent, J.F., Zamora, A.: Applying quick exponentiation for block upper
triangular matrices. Applied Mathematics and Computation, Vol. 183, 729-737 (2006).
[8] Anshel, I., Anshel, M., Goldfeld, D.: An algebraic method for public-key cryptography. Mathematical
Research Letters, Vol. 6, 287-291, (1999).
[9] Bach, E., Shallit, J.: Algorithmic number theory. MIT Press. Cambridge, MA,(1996).
[10] Beckman, B.: Arne Beurling and the Swedish crypto program during World War II, Providence (2002).
[11] Beckman, B.: Códigos secretos. Piramide, Madrid (1990).
[12] Bellare, M., Rogaway, P.: Entity Authentication and Key Distribution. Advances in Cryptology - CRYPTO
1993– Lecture Notes in Computer Science, Vol 773, (1994).
[13] Bellare, M., Desai, A., Pointcheval, D., Rogaway, P.: Relations Among Notions os Security for Public-key
Encryption Schemes. Advances in Cryptology –CRYPTO 1998– Lecture Notes in Computer Science, Vol. 1462,
26-46, (1998).
[14] Bennet, C., Brassard, G.: The dawn of a new era for quantum cryptography: the experimental prototype
is working. SICACT News, Vol. 20, 78, (1989).
123 | P á g i n a
[15] Ben-Or, M., Chor, B., Shamir, A.: On the cryptographic security of single RSA bits. Proceedings of the
15th ACM STOC, 421-430, (1983).
[16] Beth, T., González, S., González, M.I., Martínez, C., Steinwandt, R.: Cryptographic Shelter for the
Information Society: Modeling and Fighting Novel Attacks on Cryptographic Primitives. Techno-Legal Aspects
of Information Society and New Economy, (2003).
[17] Beth, T.: El estado de la Criptografía de Clave Pública a la vista de las posibilidades de la Computación
Cuántica. Actas de la VI Reunión Española sobre Criptología y Seguridad de la Información, VI RECSI, 39-50,
(2001).
[18] Beth, T., Frisch, M., Simmons, G.J.: Public-Key Cryptography: State of the Art and Future Directions.
Lecture Notes in Computer Science, Springer Verlag, (1992).
[19] Beth, T.: The State of Public-Key Cryptography - Not Only After the Invention of Quantum Computers.
Information Security Technical Report, (1999).
[20] Blackley, G.R., Borosh, I.: RSA public key cryptosystems do not always concel messages. Comput. Math.
Appl., Vol. 5, 169-178, (1979).
[21] Blum, M., Miscali, S.: How to generate cryptographically strong sequences of pseudo-random bits. SIAM
Journal on Computing, Vol. 13, 850-864, (1986).
[22] Boneh, D., Venkatesan, R.: Hardness of computing the most significant bits of secret keys in DiffieHellman and related scheme. Advances in Cryptology –CRYPTO 1996– Lecture Notes in Computer Science,
Vol. 921, 129-142, (2001).
[23] Bonilla Palencia E.: Implementación del algoritmo AES sobre arquitectura ARM, (Mayo 2012).
[24] Brillhart, J., Lehmer, D.H., Selfridge, J.L.: New primality criteria and factorizations of 2m+ 1. Math.
Comp., Vol. 29, 620-647, (1975).
[25] Buchmann, J.A., Williams, H. C.: A Key Exchange System Based on Imaginary Quadratic Fields. Journal of
Cryptology Vol. 1, (1988).
[26] Canfield, E.R., Erdos, P., Pomerance, C.: On a problem of Oppenheim concerning Factorisation
Numerorum. J. Number Theory, Vol. 17, 1-28, (1983).
[27] Chor, B., Goldreich, O.: RSA/Rabin least significant bit are1 2+poly(log n)
secure.
Advances
in
Cryptology –CRYPTO 1984– Lecture Notes in Computer Science, Vol. 196, 303-313, (1984).
[28] Churchouse, R.F.: A classical Cipher Machine: The ENIGMA, some Aspects,Its history and Solution.
Institute of Mathematics and its Applications, Vol. 27, (1991).
124 | P á g i n a
[29] Climent, J.J., Ferrandiz, F., Vicent, J.F., Zamora, A.: A non linear elliptic curve cryptosystem based on
matrices. Applied Mathematics and Computation, Vol. 74, 150-164 (2005).
[30] Climent, J.J., Gorla, E., Rosenthal, J.: Cryptanalysis of the CFVZ cryptosystem. Advances in Mathematics
of Communications (AMC) Vol. 1, 1-11 (2006).
[31] Cohen, H.: A course in computational algebraic number theory. GTM 138, Springer. Berlin (1995).
[32] Coppersmith, D., Odlyzko, A., and Schroeppel, R.: Discrete logarithms in GF (p). Algorithmica, 1-15,
(1986).
[33] Coppersmith, D.: Cryptography. IBM J. Res. Develop. Vol. 31, No. 2, (1987).
[34] J. Daemen, "Cipher and hash function design strategies based on linear and differential cryptanalysis,"
Doctoral Dissertation, Marzo 1995, K.U.Leuven.
[35] J. Daemen, L.R. Knudsen and V. Rijmen, "The block cipher Square," Fast Software Encryption, LNCS
1267,
E.
Biham,
Ed.,
Springer-Verlag,
1997,
pp.
149-165.
También
en
http://www.esat.kuleuven.ac.be/rijmen/square/fse.ps.gz.
[36] J. Daemen, L.R. Knudsen and V. Rijmen, " Linear frameworks for block ciphers,"to appear in Design,
Codes and Cryptography.
[37] J. Daemen and C. Clapp, “Fast hashing and stream Encryption with PANAMA,” Fast Software Encryption,
LNCS 1372, S. Vaudenay, Ed., Springer-Verlag, 1998, pp. 60-74.
[38] ISO/IEC 9797, "Information technology - security techniques - data integritymechanism using a
cryptographic check function employing a block cipher algorithm", International Organization for
Standardization, Geneva, 1994 (second edition)
[39] Deavours, C.A., Kruh, L.: Machine Cryptography and Modern cryptanalysis. Artech House Inc., (1985).
[40] Diffie, W., Hellman, M.: New directions In Cryptography. IEEE Trans. Information Theory, Vol. 22, 644654, (1976).
[41] Diffie, W.: The First Ten Years of Public Key Cryptography. Proceedings of the IEEE Vol. 76, No. 5, (1988).
[42] ElGamal, T.: A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans.
Information Theory, Vol. 31, 469-472, (1985).
[43] Ferrández, F.: Sistemas criptográficos de curva elíptica basados en matrices. Tesis Doctoral, 102-103,
(2004).
[44] Fischlin, R., Schnorr, C.P.: Stronger security proofs for RSA and Rabin bitsStronger security proofs for RSA
125 | P á g i n a
and Rabin bits. Journal of Cryptology, Vol. 13, 221-244, (2000).
[45] Goldwasser, S., Bellare, M.: Lecture Notes on Cryptography, (2001).
[46] Goldwasser, S., Miscali, S.: Probabilistic encryption. Journal of Computer and Systrem Science, Vol. 28,
270-299, (1984).
[47] González, M.I., Steinwandt, R.: Obstacles in Two Public-Key Cryptosystems Based on Group
Factorizations. Cryptology. Editors: K. Nemoga, O. Grosek, Tatra Mountains Math. Publications, 23-37,
(2002).
[48] González, M.I., Sparlinski, I.E.: On the security of Diffie-Hellman bits. Proc. Workshop on Cryptography
and Computational Number Theory Singapure 1999. Birkaüser, 256-268, (2001).
[49] González, M.I., Martínez, C., Steinwandt, R.: Un Marco Común para Varios Esquemas de Clave Pública
Basados en Grupos. Actas de la VII Reunión Española sobre Criptología y Seguridad de la Información, VII
RECSI, 353-364, (2002).
[50] González, M.I., Naslund, M., Sparlinski, I.E.: The hidden number problem inextension fields and its
applications. Proc. the 3rd Latin American Theoretical Informatics Conference, Cancun 2002. Lecture Notes
on Computer Science, 105-117, Berlin (2001).
[51] Gordon, D. M.: A Survey of Fast Exponentiation Methods. Journal of Algorithms, Vol. 27, 129-146,
(1998).
[52] Gorenstein, D., Lyons, R., Solomon, R.: The Classification of the Finite Simple Groups, Volume 40 of
Mathematical Surveys and Monogrpahs. AMS, Providence, (1998).
[53] Gruska, J.: Quantum Computing. MacGraw-Hill, (1999).
[54] Hahn, S.G., Lee, E., Park, J.H.: Complexity of the Generalized Conjugacy Problem. Discrete Applied
Mathematics, (2003).
[55] Hall, C., Goldberg, I., Schneider, B.: Reaction Attacks Against Several PublicKey Cryptosystems. Vijay
Varadharajan and Yi Mu, editors. Information and Communication Security, Second International
Conference, ICICS’99, Lecture Notes in Computer Science, pages 2-12. Springer, Vol. 1726, (1999).
[56] Hastad, J.: On using RSA with low exponent in a public key network. Advanced in Criptology-Proc. of
Crypto’85, LNCS, Vol. 218, 403-408, (1986).
[57] Hastad, J., Impagliazzo, R., Levin, L.A., Luby, M.: Pseudo random number generators from any one way
function. SIAM Journal on Computing, Vol. 28, 1364- 1396, (1999).
126 | P á g i n a
[58] Hastad, J.: Solving simultaneous modular equations of low degree. SIAM J. Comput., Vol. 17, 336-341,
(1988).
[59] Hastad, J., Naslund, M.: The securyty of individual RSA and discrete log bits.Journal of the AMS (2002).
[60] Hellman, M.E., Reyneri, J.M.: Fast computation of discrete logarithm in GF (p). Advances in Cryptology:
Proceedings of CRYPTO’82 Plenum Press, 3-13, (1983).
[61] Hoffman, K., Kunze, R.: Linear Algebra. Prentice-Hall, New Jersey (1971).
[62] Horng, G., Yang, C.S.: Key authentication scheme for cryptosystems based on discrete logarithms.
Computer Communications Vol. 19, 848-850, (1996).
[63] IEEE Std 1363.: IEEE Standard especifications for public key cryptography (2000).
[64] Kahn, D.: The Codebreakers, the Story of Secret Writing. Macmillan Publishing Co. Inc., (1967).
[65] Kitaev, A.Y., Shen, A.H., Vyalyi, M.N.: Classical and Quantum Computation. Graduate Studies in
Mathematics. AMS Press, Vol. 47, (2002).
[66] Ko, K.H., Lee, S.L., Cheon, J.H., Han, J.W., Kang, J., Park, C.: New PublicKey Cryptosystem using Braid
Groups. In Advances in Cryptology. Proceedings of CRYPTO 2000, Lecture Notes in Computer Science, pages
166-183, Santa Barbara, California, USA, (2000).
[67] Koblitz, N.: A Course in Number Theory and Cryptography, GTM 114, Springer Verlag, (1987).
[68] Koblitz, N.: Hyperelliptic Cryptosystems. Journal of Cryptology Vol. 1, (1989).
[69] Kraitchik, M.: Théorie des nombres. Gauthier-Villars. Vol. 1, 119-123, Paris (1922).
[70] Kurosawa, K., Takeuchi, M.: Public key cryptosystem using a reciprocal number with the same
intractability as factoring a large number. Cryptology, Vol. 1, 225-233, (1988).
[71] LaMacchia, B.A., Odlyzko, A.M.: Computation of discrete logarithm problem in prime fields. Designs,
Codes and Cryptography, Vol. 1, 46-62, (2001).
[72] Lee, C.C., Hwang, M.S., Li, L.H.: A new key authentication scheme based on discrete logarithms. Applied
Mathematics and Computation, 343-349, (2003).
[73] Lidl, R., Müller,W.B.: Permutation polynomials in RSA cryptosystems. Advances in Cryptology
Proceedings of Cryptology 83, 293-301, (1984).
[74] Lidl, R., Niederreiter, H.: Introduction to Finite Fields and Their Applications. Cambridge University
Press, (1994).
127 | P á g i n a
[75] Loxton, J.H., Khoo, D.S.P., Bird, G.J.: A cubic RSA code equivalent to factorization. Cryptology, Vol. 5,
139-150, (1992).
[76] Magliveras, S.S.: A cryptosystem from logarithmic signatures of finite groups. Proceedings of the 29’th
Midwest Symposium on Circuits and Systems, pages 972-975. Elsevier Publishing Company, (1986).
[77] McCurley, K.: The discret logarithm problem. Crytology and Computational Number Theory,
Proceedings of Symposia in Applied Mathematics, Vol. 42, 49-74, (1990).
[78] McEliece, R. J.: A Public Key Cryptosystem Based on Algebraic Coding Theory. DSN Progress Report 4244, Jet Propulsion Laboratory, (1978).
[79] McEliece, R. J.: Finite Fields for Computer Scientists and Engineers. Kluwer Academic Publishers, (1987).
[80] Menezes, A., Wu, Yi-Hong: A polinomial representation for logaritms in GF (q). Acta arithmetica, Vol. 47,
255-261, (1986).
[81] Menezes, A., Van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography. CRC Press, Florida
(2001).
[82] Menezes, A., Wu, Yi-Hong.: The Discrete Logarithm Problem in GL(n, q). Ars Combinatoria, Vol. 47, 2232, (1997).
[83] Miller, G.: Riemann’s hypothesis and test for primality. J. Comput. and Sistem Sci., Vol. 13, 300-317,
(1976).
[84] Miller, V. S.: Use of Elliptic Curves in Cryptography. Advances in Cryptology Crypto’85, Lecture Notes in
Computer Science, Vol. 218, (1985).
[85] Mollin, R.A..: RSA and public-key cryptography. Chapman and Hall /CRC Boca Raton. Florida (2003).
[86] Mosca, M., Ekert, A.: The Hidden Subgroup Problem and Eigenvalue Estimation on a Quantum
Computer. Proceedings of the 1st NASA International Conference on Quantum Computing and Quantum
Comunication, (1999).
[87] Mullen, G., White, D.: A polynomial representation for logarithms in GF(q). Acta Arithmetica, Vol. 47,
255-261, (1986).
[88] National Bureau of Standards. Data Encryption Standard, FIPS-Pub.46. National Bureau of Standards,
U.S. Department of Commerce. Washington D.C.,(1977).
[89] National Institute for Standards and Technology. Digital Signature Standard.Computer System
Laboratory, FIPS PUB 186, Gaithersburg, (1994).
128 | P á g i n a
[90] Niederreiter, H.: A short proof for explicit formulas for discrete logarithms infinite fields. Applicable
Algebra in Eng., Comm., and Computer, Vol. 1, 55-57, (1990).
[91] Odlyzko, A.M.: Discrete logarithm and smooth polynomils in finite fields. Theory, Applications and
Algorithms. G.L. Mullen and P. Shiue, eds., American Math. Society, Contemporary Math Series, 269-278,
(1994).
[92] Odoni, R. W. K., Varadharajan, V., Sanders, P. W.: Public Key Distribution in Matrix Rings. Electronic
Letters, Vol. 20, 386-387, (1984).
[93] Paeng, S.H., Kwon, D., Ha, K.C., Kim, J.H.: Improved public key cryptosystem using finite non-abelian
groups, IACR eprint (2001).
[94] Paeng, S.H., Ha, K.C., Kim, J.H., Chee, S., Park, C.: New Public Key Cryptosystem Using Finite Non Abelian
Groups. J. Kilian. Advances in cryptology - CRYPTO 2001, Lecture Notes in Computer Science, Springer, Vol.
2139, 470-485, (2001).
[95] Pocklington, H.C.: The determination of the prime or composite nature of large numbers by Fermat’s
theorem. Math. Porc. Cambridge Philos. Soc., Vol. 18, 29-30, (1914).
[96] Pohlig, S.C., Hellman, M.E.: An improved algorithm for computing logarithmsover GF (p)
and
its
cryptographic significance. IEEE Trans. Info. Theory, Vol. 24, 106-110, (1978).
[97] Pollard, J.M.: Monte Carlo methods for index computation (mod p). Math. Computation, Vol. 32, 918924, (1978).
[98] Popek, G., Kline, C.: Encryption and security computer networks. ACM Computing Survey, Vol. 11, 331356, (1979).
[99] Rabin, M.O.: Digitalized signartures and public key functions as intractable as factorization. MIT
Laboratory for Computer Science, Technical Report
MIT/LCS/TM-212, (1979).
[100] Rabin, M.O.: Probabilistic algorithms for testing primality. J. Number Theory,Vol. 12, 128-138, (1980).
[101] Reisel, H.: Mersenne numbers. MTAC, Vol. 12, 207-213, (1958).
[102] Riesel, H.: Prime numbers and computer methods for factorization. BirhäuserBoston (1994).
[103] Rivest, R., Shamir, A., Adleman, L.: A method for obtaining digital signaturesand public-key
cryptosystems. Communications of the ACM, Vol. 21, 120-126,
(1978).
129 | P á g i n a
[104] Rossen, K.: Elementary Number Theory International Edition. (2004).
[105] Rotman, J.J.: An Introduction to the Theory of Groups. Graduate Texts in Mathematics. Springer, Vol.
148, (1999).
[106] Salomaa, A.: Public Key Cryptology. Monographs on Theoretical Computer Science, Vol.23, Springer
Verlag, (1990).
[107] Scheidler, R., Buchmann, J.A., Williams, H.C.: A Key Exchange Protocol Using Real Quadratic Fields.
Journal of Cryptology, Vol. 7, 192-198, (1994).
[108] Scheidler, R., Williams, H.C.: A Public Key Cryptosystem Utilizing Cyclotomic Fields. Designs, Codes and
Cryptography, Vol. 6, 237-242, (1995).
[109] Schneier, B.: Applied Cryptography Second Edition: protocols, algorithms and source code in C. John
Wiley and Sons, New York (1996).
[110] Shanks, D.: Class number, a theory of factorization, and genera. Number Theory Institute, Proc.
Symposium pure Mathematics, American Mathematical Society, Vol. 20, 415-440, (1981).
[111] Shannon, C.: A Mathematical Theory of Communication. Bell System Thechnical Journal, (1948).
[112] Shannon, C.: Communications Theory of Secrecy Systems. Bell System Thechnical Journal, (1949).
[113] Short, P.W.: Algorithms for quantum computation: discrete logarithm and factoring. Proc. of the 35th
Annual IEEE Symposium on Foundations of Computer Science. IEEE Press, 124-134, (1994).
[114] Singh, S.: Los códigos secretos: El arte de la ciencia de la criptografía desde el antiguo Egipto a la era
de Internet, Debate. Madrid (2000).
[115] Solovay, R., Strassen, V.: A fast Monte-Carlo test for primality. SIAM J. Comput.,Vol. 6, 84-85, (1975).
[116] Sorenson, J.P.: Polylog depth circuits for integer factoring and discrete logarithms. Information and
Computation, Vol. 110, 1-18, (1994).
[117] Stallings, W.: Cryptography and Network Security: Principles and Practice. Third Edition. Prentice Hall,
New Jersey, (2003).
[118] Teske, E.: Squar-root algorithms for the discrete logarithm problem (a survey). Center for Applied
Cryptographic Research. University of Waterloo, Technical Report CORR 2001-07, (2001).
[119] Van Oorschot, P.: A comparison of practical public key cryptosystems based on integer factorization
and discrete logarithms. Contemporary Cryptology: The Science of information Integrity. IEEE Press, 289322, New York, (1992).
130 | P á g i n a
[120] Wells, A.L.: A polynomial form for logarithms modulo a prime. IEEE Trans. Information Theory, Vol. 30,
845-846, (1984).
[121] Wiener, M.J.: Cryptoanalysis of short RSA secret exponents. IEEE Trans.
[122] Williams, H.C.: A modification of RSA public key encryption procedure. IEEE Trans. Inform. Theory IEEE
Press,Vol. 26, 726-729, (1980).
131 | P á g i n a
132 | P á g i n a
Anexos
Resultados de las rondas del algoritmo AES al funcionar con
una matriz de ejemplo 57
57
Fundamentos de Critptográfia: apuntes. Universidad Nacional Autónoma de México
133 | P á g i n a
Modificaciones
A continuación se presenta una comparativa de las modificaciones hechas en los archivos de la
implementación del algoritmo AES. En el lado izquierdo se logra ver el archivo modificado, en el lado
derecho, el archivo de implementación original antes de mejoras.
Modificaciones: Archivo main.h
Modificaciones: aes.h
134 | P á g i n a
Modificaciones: main.c
135 | P á g i n a
136 | P á g i n a
137 | P á g i n a
138 | P á g i n a
139 | P á g i n a
140 | P á g i n a
Modificaciones: aes.c
141 | P á g i n a
142 | P á g i n a
143 | P á g i n a
144 | P á g i n a
145 | P á g i n a
146 | P á g i n a
147 | P á g i n a
148 | P á g i n a
149 | P á g i n a
Tablas S-Box58
58
FIPS PUB 197: the official AES standard. Federal Information Processing Standard. 2001-11-26. Retrieved 2010-04-29.
150 | P á g i n a
Código fuente de la implementación del algoritmo Aes.
Main.c
#include
#include
#include
#include
<LPC21xx.h>
"libreria_uart1.h"
"aes.h"
"main.h"
/* lista de interrupciones */
void IRQ_uart1_bloque(void) __irq;
void IRQ_uart1_clave(void) __irq;
/* variables*/
//parametros de cifrado
char cifrar = 1;
//Modo Cifrado (1) o Modo Descifrado (0)
int longitudClave = 128;
//longitud de la clave de cifrado (128,192 o 256)
unsigned char clave[32] =
{0x00,0x00,0x00,0x00,0x00,0x00,
0x00,0x00,0x00,0x00,0x00,0x00,
0x00,0x00,0x00,0x00,
//Clave de cifrado/descifrado
0x00,0x00,0x00,0x00,0x00,0x00,
0x00,0x00,0x00,0x00,0x00,0x00,
0x00,0x00,0x00,0x00};
//Si sobran posiciones seran ignoradas
//variables utiles
unsigned char claveRecibida[64];
//conjunto de caracteres que se reciben del teclado
//como clave ('1','A','6','2'...)
unsigned char palabraRecibida[32];
//conjunto de caracteres que se reciben del teclado
//para codificar('1','A','6','2'...)
unsigned char bloque[16];
//significado de esos caracteres (1A, 62...)
unsigned char palabraProcesada[16];
//palabra resultado del proceso de cifrado/descifrado
char numeroRondas;
char nuevaPalabra = 0;
/* funciones */
//deduce el significado de los caracteres ascii
//recibidos y lo introduce en la variable bloque
void fijaBloque(){
int i;
char caracter;
for(i=0;i<16;i++){
caracter = (leeCifra(palabraRecibida[2*i])<<4)
+leeCifra(palabraRecibida[(2*i)+1]);
bloque[i] = caracter;
}
}
//deduce el significado de los caracteres ascii
//recibidos y lo introduce en la variable clave
151 | P á g i n a
void fijaClave(){
int i;
char caracter;
for(i=0;i<longitudClave/8;i++){
caracter = (leeCifra(claveRecibida[2*i])<<4)
+leeCifra(claveRecibida[(2*i)+1]);
clave[i] = caracter;
}
}
//devuelve el valor numerico de un caracter ascii
unsigned char leeCifra(unsigned char caracter){
if (caracter >= '0' && caracter <= '9')
caracter = caracter - 48;
else
if (caracter >= 'A' && caracter <= 'F')
caracter = caracter - 55;
else
if (caracter >= 'a' && caracter <= 'f')
caracter = caracter - 87;
else
caracter = 0;
return caracter;
}
//devuelve la codificacion ascii de un valor numérico
unsigned char leeChar(unsigned char caracter){
if(caracter >= 0 && caracter <= 9)
caracter = caracter + 48;
else
if(caracter >= 10 && caracter <= 15)
caracter = caracter + 55;
else
caracter = 48;
return caracter;
}
//asigna a palabraRecibida el valor de nuevo[]
void setPalabraRecibida(unsigned char nuevo[]){
int i;
for(i=0;i<32;i++)
palabraRecibida[i] = nuevo[i];
nuevaPalabra = 1;
}
int main(){
//método main
char elemento, ronda;
unsigned char * puntero;
/* iniciliazaciones */
VPBDIV = 0x01;
//Frecuencia de los perifericos
152 | P á g i n a
//(pclk) = 60MHz
iniUart1(); //inicializamos la uart1
/* VIC */
VICVectCntl1 = 0x00000027;
//asociamos el slot 1 al canal 7 (UART1)
VICVectAddr1 = (unsigned)IRQ_uart1_clave;
//direccion de la IRQ de recepcion de clave de 128 bits
//al VIC
/* Obtencion de parametros de cifrado */
//peticion y recepcion de cifrado/descifrado
enviarCadena_UART1("Pulse C si quiere cifrar o
D si quiere descifrar ");
//enviamos la cadena
while((U1LSR & 0x01) == 0x00);
//hasta que no recibamos un byte no pasa de aquí
numeroRondas = U1RBR;
//leemos el caracter recibido
if(numeroRondas == 'D' | numeroRondas == 'd'){
//si se ha recibido la letra D o d
enviarCadena_UART1("Proceso de descifrado ");
cifrar = 0;
//activamos el modo descifrado
}
else enviarCadena_UART1("Proceso de cifrado ");
//si hemos recibido cualquier otro caracter, se
//coloca modo cifrado
//peticion y recepcion del tamaño de clave
enviarSaltoDeCarro_UART1();
enviarCadena_UART1("Clave de cifrado: ");
enviarSaltoDeCarro_UART1();
enviarCadena_UART1("Si la longitud de la clave es
de 128 bits pulse 1, ");
enviarCadena_UART1("si es de 192 pulse 2 ");
enviarCadena_UART1("y si es de 256 pulse 3 ");
//enviamos la cadena
while((U1LSR & 0x01) == 0x00);
//hasta que no recibamos un byte no pasa de aquí
numeroRondas = U1RBR;
//leemos el caracter recibido
if(numeroRondas == '2'){
enviarCadena_UART1("Clave de 192 bits ");
longitudClave = 192;
}
else
if(numeroRondas == '3'){
enviarCadena_UART1("Clave de 256 bits ");
longitudClave = 256;
}
else
//si el caracter recibido no es '2' ni '3'
153 | P á g i n a
//entonces la clave es de 128 bits
enviarCadena_UART1("Clave de 128 bits ");
//peticion y recepcion de la clave de cifrado
VICIntEnable = 0x00000080;
//activamos la interrupcion de la UART1
enviarSaltoDeCarro_UART1();
enviarCadena_UART1("Introduzca la clave de cifrado ");
while(nuevaPalabra == 0);
//hasta que no haya llegado la clave no pasa de aqui
VICIntEnClr = 0x00000080;
//desactivamos la interrupcion de la UART1
nuevaPalabra = 0;
VICVectAddr1 = (unsigned)IRQ_uart1_bloque;
//direccion de la IRQ de recepcion de bloque al VIC
//a partir de aquí solamente usaremos la interrupcion
//de bloque recibido
enviarCadena_UART1("Clave recibida");
enviarSaltoDeCarro_UART1();
//calculamos el numero de rondas en funcion
//del tamaño de la clave
numeroRondas = longitudClave/32 + 6;
fijaClave();
/* Creamos las subclaves */
keyExpansion();
//se calculan todas las subclaves
enviarCadena_UART1("Envie el texto a cifrar en
bloques de 16 bytes");
enviarSaltoDeCarro_UART1();
while(1){
//bucle de funcionamiento
/* espera de la palabra */
VICIntEnable = 0x00000080;
//activamos la interrupcion de la UART1
while(nuevaPalabra == 0);
//hasta que no haya llegado una nueva palabra
//no pasa de aqui
VICIntEnClr = 0x00000080;
//desactivamos la interrupcion de la UART1
nuevaPalabra = 0;
/* si salimos del while, quiere decir que
el bloque está completo y debe ser dado a AES */
fijaBloque();
//fijamos el bloque a codificar(valores numéricos) a
//partir del valor almacenado en palabraRecibida(
//codificacion ascii)
setEstado(bloque);
//entregamos el bloque a aes.c
154 | P á g i n a
if(cifrar == 1){
//Si tenemos que cifrar
/* comienza AES en modo cifrado */
// **Ronda inicial**
addRoundKey(0);
// **Rondas principales**
for(ronda=1;ronda<numeroRondas;ronda++){
subBytes();
shiftRows();
mixColumns();
addRoundKey(ronda);
}
// **Ronda final**
//es igual que las principales pero
//sin el mixColums
subBytes();
shiftRows();
addRoundKey(numeroRondas);
//el último
//addRoundKey no lo medimos, puesto que detrás no
//viene la SBox
}
else{ //Si no, tenemos que descifrar...
/* comienza AES en modo descifrado */
// **Ronda inicial**
addRoundKey(numeroRondas);
// **Rondas principales**
for(ronda=numeroRondas - 1;ronda>0;ronda--){
invShiftRows();
invSubBytes();
addRoundKey(ronda);
IOCLR0 = 0x00200000;
//avisamos al osciloscopio (poniendo un pin a 0)
//para que deje de medir
invMixColumns();
}
// **Ronda final**
//es igual que las principales pero sin el
//mixColums
invShiftRows();
invSubBytes();
addRoundKey(0);
}
/* AES finalizado, extraemos los
datos cifrados */
puntero = (unsigned char*)getEstado();
for(elemento=0;elemento<4;elemento++)
for(ronda=0;ronda<4;ronda++)
palabraProcesada[((3-(ronda))*4)+elemento]
= *puntero++;
155 | P á g i n a
/* y los devolvemos por la UART1 */
//ponemos un salto de carro para separar
//lo enviado de lo recibido
while((U1LSR | 0xDF) == 0xDF);
//hasta que no esté vacio por completo
//no pasa de aquí
U1THR = '\r';
U1THR = '\n';
while((U1LSR | 0xDF) == 0xDF);
//hasta que no esté vacio por completo
//no pasa de aquí
for(elemento=0;elemento<8;elemento++){
U1THR = leeChar(palabraProcesada[elemento]
/16);
U1THR = leeChar(palabraProcesada[elemento]
%16);
}
while((U1LSR | 0xDF) == 0xDF);
//hasta no esté vacio por completo
//no pasa de aquí
for(elemento=8;elemento<16;elemento++){
U1THR = leeChar(palabraProcesada[elemento]/16);
U1THR = leeChar(palabraProcesada[elemento]%16);
}
//cadena puesta, ahora ponemos el salto
//de carro
while((U1LSR | 0xDF) == 0xDF);
//hasta que no esté vacio por completo no
//pasa de aquí
U1THR = '\r';
U1THR = '\n';
}
}
156 | P á g i n a
Aes.c
/*
******************************************************************
Para hacer que trabaje a 32 bits en vez de a 8 bits bastara con
modificar las funciones del archivo aes.c para que trabaje a 32 bits
******************************************************************
*/
#include <LPC21xx.h>
#include "main.h"
extern char numeroRondas;
extern unsigned char clave[32];
//tabla de la SBOX
int sbox[256] =
{
//0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
0x63, 0x7c, 0x77, 0x7b, 0xf2, 0x6b, 0x6f, 0xc5, 0x30, 0x01, 0x67, 0x2b, 0xfe, 0xd7, 0xab, 0x76,
//0
0xca, 0x82, 0xc9, 0x7d, 0xfa, 0x59, 0x47, 0xf0, 0xad, 0xd4, 0xa2, 0xaf, 0x9c, 0xa4, 0x72, 0xc0,
//1
0xb7, 0xfd, 0x93, 0x26, 0x36, 0x3f, 0xf7, 0xcc, 0x34, 0xa5, 0xe5, 0xf1, 0x71, 0xd8, 0x31, 0x15,
//2
0x04, 0xc7, 0x23, 0xc3, 0x18, 0x96, 0x05, 0x9a, 0x07, 0x12, 0x80, 0xe2, 0xeb, 0x27, 0xb2, 0x75,
//3
0x09, 0x83, 0x2c, 0x1a, 0x1b, 0x6e, 0x5a, 0xa0, 0x52, 0x3b, 0xd6, 0xb3, 0x29, 0xe3, 0x2f, 0x84,
//4
0x53, 0xd1, 0x00, 0xed, 0x20, 0xfc, 0xb1, 0x5b, 0x6a, 0xcb, 0xbe, 0x39, 0x4a, 0x4c, 0x58, 0xcf,
//5
0xd0, 0xef, 0xaa, 0xfb, 0x43, 0x4d, 0x33, 0x85, 0x45, 0xf9, 0x02, 0x7f, 0x50, 0x3c, 0x9f, 0xa8,
//6
0x51, 0xa3, 0x40, 0x8f, 0x92, 0x9d, 0x38, 0xf5, 0xbc, 0xb6, 0xda, 0x21, 0x10, 0xff, 0xf3, 0xd2,
//7
0xcd, 0x0c, 0x13, 0xec, 0x5f, 0x97, 0x44, 0x17, 0xc4, 0xa7, 0x7e, 0x3d, 0x64, 0x5d, 0x19, 0x73,
//8
0x60, 0x81, 0x4f, 0xdc, 0x22, 0x2a, 0x90, 0x88, 0x46, 0xee, 0xb8, 0x14, 0xde, 0x5e, 0x0b, 0xdb,
//9
0xe0, 0x32, 0x3a, 0x0a, 0x49, 0x06, 0x24, 0x5c, 0xc2, 0xd3, 0xac, 0x62, 0x91, 0x95, 0xe4, 0x79,
//A
0xe7, 0xc8, 0x37, 0x6d, 0x8d, 0xd5, 0x4e, 0xa9, 0x6c, 0x56, 0xf4, 0xea, 0x65, 0x7a, 0xae, 0x08,
//B
0xba, 0x78, 0x25, 0x2e, 0x1c, 0xa6, 0xb4, 0xc6, 0xe8, 0xdd, 0x74, 0x1f, 0x4b, 0xbd, 0x8b, 0x8a,
//C
0x70, 0x3e, 0xb5, 0x66, 0x48, 0x03, 0xf6, 0x0e, 0x61, 0x35, 0x57, 0xb9, 0x86, 0xc1, 0x1d, 0x9e,
//D
0xe1, 0xf8, 0x98, 0x11, 0x69, 0xd9, 0x8e, 0x94, 0x9b, 0x1e, 0x87, 0xe9, 0xce, 0x55, 0x28, 0xdf,
//E
0x8c, 0xa1, 0x89, 0x0d, 0xbf, 0xe6, 0x42, 0x68, 0x41, 0x99, 0x2d, 0x0f, 0xb0, 0x54, 0xbb, 0x16
}; //F
// tabla inversa de la SBOX
int isbox[256] = {
//0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
0x52, 0x09, 0x6a, 0xd5, 0x30, 0x36, 0xa5, 0x38, 0xbf, 0x40, 0xa3, 0x9e, 0x81, 0xf3, 0xd7, 0xfb,
//0
0x7c, 0xe3, 0x39, 0x82, 0x9b, 0x2f, 0xff, 0x87, 0x34, 0x8e, 0x43, 0x44, 0xc4, 0xde, 0xe9, 0xcb,
//1
0x54, 0x7b, 0x94, 0x32, 0xa6, 0xc2, 0x23, 0x3d, 0xee, 0x4c, 0x95, 0x0b, 0x42, 0xfa, 0xc3, 0x4e,
//2
0x08,
//3
0x72,
//4
0x6c,
//5
0x90,
//6
0xd0,
//7
0x3a,
//8
0x96,
//9
0x47,
//A
0x2e, 0xa1, 0x66, 0x28, 0xd9, 0x24, 0xb2, 0x76, 0x5b, 0xa2, 0x49, 0x6d, 0x8b, 0xd1, 0x25,
0xf8, 0xf6, 0x64, 0x86, 0x68, 0x98, 0x16, 0xd4, 0xa4, 0x5c, 0xcc, 0x5d, 0x65, 0xb6, 0x92,
0x70, 0x48, 0x50, 0xfd, 0xed, 0xb9, 0xda, 0x5e, 0x15, 0x46, 0x57, 0xa7, 0x8d, 0x9d, 0x84,
0xd8, 0xab, 0x00, 0x8c, 0xbc, 0xd3, 0x0a, 0xf7, 0xe4, 0x58, 0x05, 0xb8, 0xb3, 0x45, 0x06,
0x2c, 0x1e, 0x8f, 0xca, 0x3f, 0x0f, 0x02, 0xc1, 0xaf, 0xbd, 0x03, 0x01, 0x13, 0x8a, 0x6b,
0x91, 0x11, 0x41, 0x4f, 0x67, 0xdc, 0xea, 0x97, 0xf2, 0xcf, 0xce, 0xf0, 0xb4, 0xe6, 0x73,
0xac, 0x74, 0x22, 0xe7, 0xad, 0x35, 0x85, 0xe2, 0xf9, 0x37, 0xe8, 0x1c, 0x75, 0xdf, 0x6e,
0xf1, 0x1a, 0x71, 0x1d, 0x29, 0xc5, 0x89, 0x6f, 0xb7, 0x62, 0x0e, 0xaa, 0x18, 0xbe, 0x1b,
157 | P á g i n a
0xfc,
//B
0x1f,
//C
0x60,
//D
0xa0,
//E
0x17,
0x56, 0x3e, 0x4b, 0xc6, 0xd2, 0x79, 0x20, 0x9a, 0xdb, 0xc0, 0xfe, 0x78, 0xcd, 0x5a, 0xf4,
0xdd, 0xa8, 0x33, 0x88, 0x07, 0xc7, 0x31, 0xb1, 0x12, 0x10, 0x59, 0x27, 0x80, 0xec, 0x5f,
0x51, 0x7f, 0xa9, 0x19, 0xb5, 0x4a, 0x0d, 0x2d, 0xe5, 0x7a, 0x9f, 0x93, 0xc9, 0x9c, 0xef,
0xe0, 0x3b, 0x4d, 0xae, 0x2a, 0xf5, 0xb0, 0xc8, 0xeb, 0xbb, 0x3c, 0x83, 0x53, 0x99, 0x61,
0x2b, 0x04, 0x7e, 0xba, 0x77, 0xd6, 0x26, 0xe1, 0x69, 0x14, 0x63, 0x55, 0x21, 0x0c, 0x7d
}; //F
//matriz que almacena las columnas de la matriz de estado
unsigned int estado[4];
//array que almacena las claves intermedias (round keys)
unsigned int TRoundKey[60];
//clave de la codificacion
unsigned int Key[4];
// Rcon[i] contiene las constantes fruto de elevar x a la potencia
enesima de (i-1) siendo
// potencias de x (x denotado como {02}) en el campo GF(28)
// Hay que tener en cuenta que i comienza en 1 y no en 0
int
Rcon[12]
=
{0x8d000000,
0x01000000,
0x02000000,
0x04000000,
0x08000000, 0x10000000, 0x20000000, 0x40000000, 0x80000000, 0x1b000000,
0x36000000, 0x6c000000};
//fija el bloque a codificar (Las cuatro columnas)
//se posicionan trasponiendo la matriz
void setEstado(unsigned char entrada[16]){
char i;
for(i=0;i<4;i++)
estado[i] =
(entrada[i] << 24) ^
(entrada[i + 4] << 16) ^
(entrada[i + 8] << 8) ^
entrada[i + 12];
}
//devuelve el bloque de codificacion en un puntero a un array de 4 int
unsigned int* getEstado(){
return estado;
}
//esta funcion produce las Nb(Nr+1) subclaves (round keys) que se usan en
cada ronda de encriptado
void keyExpansion(){
char i, end;
// Las primeras posiciones del vector de subclaves son ocupadas por
la clave principal
for(i=0;i<4;i++)
TRoundKey[i] =
(clave[i] << 24) ^
(clave[i + 4] << 16) ^
(clave[i + 8] << 8) ^
clave[i + 12];
158 | P á g i n a
// En funcion del tamaño de la clave, esta funcion sera de una manera o de otra
if(numeroRondas == 10){
//Si es de 128 bits
while(i < 44){ // mientras que sigue rellenando subclaves... (11 subclaves de
4 palabras cada una)
//1
TRoundKey[i] = TRoundKey[i-4] ^
//palabra de la subclave anterior
((sbox[TRoundKey[i-3] & 0x000000FF]) <<
24) ^ //Sbox del elemento 13 de la subclave anterior movido 24 bits a la izquierda
(Rcon[i/4]);
//rcon del número de la columna
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
//2
TRoundKey[i] = TRoundKey[i-4] ^
((sbox[TRoundKey[i-3] & 0x000000FF]) <<
24);
//Sbox del elemento 14 de la subclave anterior movido 24 bits a la izquierda
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
//3
TRoundKey[i] = TRoundKey[i-4] ^
((sbox[TRoundKey[i-3] & 0x000000FF]) <<
24);
//Sbox del elemento 15 de la subclave anterior movido 24 bits a la izquierda
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
//4
TRoundKey[i] = TRoundKey[i-4] ^
((sbox[TRoundKey[i-7] & 0x000000FF]) <<
24);
//Sbox del elemento 12 de la subclave anterior movido 24 bits a la izquierda
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
}//Fin while
}//Fin if 128
else{
if(numeroRondas == 12){
//Si la clave es de 192 bits...
//Colocamos lo que nos queda de la clave principal en las dos
primeras columnas
for(;i<8;i++)
TRoundKey[i] = (clave[i + 12] << 24) ^ (clave[i + 16] << 16);
//Rellenamos las siguientes dos columnas para acabar con el grupo de
4 subclaves
0x000000FF]) << 8) ^
izquierda
TRoundKey[4] ^= (TRoundKey[0]>>16) ^
//Sumamos lo de 6 columnas atras
((sbox[(TRoundKey[5]>>16)
&
//SBox del elemento 21 de la subclave actual movido 8 bits a la
(Rcon[1] >> 16);
//Rcon del número de la columna
TRoundKey[4] ^= (TRoundKey[4] & 0x0000FF00) >> 8;
//Arrastramos sumando la ronda anterior
TRoundKey[5] ^=
0x000000FF]) << 8);
la izquierda
(TRoundKey[1]>>16) ^
((sbox[(TRoundKey[6]>>16)
&
//SBox del elemento 22 de la subclave actual movido 8 bits a
TRoundKey[5] ^= (TRoundKey[5] & 0x0000FF00) >> 8;
//Arrastramos sumando la ronda anterior
0x000000FF]) << 8);
la izquierda
TRoundKey[6] ^= (TRoundKey[2]>>16) ^
((sbox[(TRoundKey[7]>>16)
&
//SBox del elemento 23 de la subclave actual movido 8 bits a
TRoundKey[6] ^= (TRoundKey[6] & 0x0000FF00) >> 8;
//Arrastramos sumando la ronda anterior
159 | P á g i n a
0x000000FF]) << 8);
la izquierda
TRoundKey[7] ^= (TRoundKey[3]>>16) ^
((sbox[(TRoundKey[4]>>16)
&
//SBox del elemento 20 de la subclave actual movido 8 bits a
TRoundKey[7] ^= (TRoundKey[7] & 0x0000FF00) >> 8;
//Arrastramos sumando la ronda anterior
while(i < 48){ //Bucle de relleno de subclaves
//Hay tres tipos de bloques:
//Primer bloque (No contiene rot+Sbox)
//0 - 3
for(end=i+4;i<end;i++){
TRoundKey[i] = (TRoundKey[i-8] << 16) ^ (TRoundKey[i4] >> 16) ^
//Sumamos lo de 6 columnas atras
(TRoundKey[i-4] <<24);
//Y lo de la ultima columna de las
anteriores a la primera de las nuevas
TRoundKey[i] ^= (TRoundKey[i]>>8) ^ (TRoundKey[i]>>16)
^ (TRoundKey[i]>>24); //Arrastramos sumando la ronda anterior
}
//Segundo bloque (Contiene rot+Sbox en la primera columna)
//4
TRoundKey[i] = (TRoundKey[i-8]<<16) ^ (TRoundKey[i-4]>>16) ^
//Sumamos lo de 6 columnas atras
((sbox[TRoundKey[i-3]
&
0x000000FF]) << 24) ^ //Sbox del elemento 13 de la subclave anterior movido 24 bits a la
izquierda
(Rcon[i/6]);
//Rcon del número de la columna
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24); //Arrastramos sumando la ronda anterior
i++;
0x000000FF]) << 24);
izquierda
//5
TRoundKey[i] = (TRoundKey[i-8]<<16) ^ (TRoundKey[i-4]>>16) ^
((sbox[TRoundKey[i-3]
&
//Sbox del elemento 14 de la subclave anterior movido 24 bits a la
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
0x000000FF]) << 24);
izquierda
//6
TRoundKey[i] = (TRoundKey[i-8]<<16) ^ (TRoundKey[i-4]>>16) ^
((sbox[TRoundKey[i-3]
&
//Sbox del elemento 15 de la subclave anterior movido 24 bits a la
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
0x000000FF]) << 24);
izquierda
//7
TRoundKey[i] = (TRoundKey[i-8]<<16) ^ (TRoundKey[i-4]>>16) ^
((sbox[TRoundKey[i-7]
&
//Sbox del elemento 12 de la subclave anterior movido 24 bits a la
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
//Tercer bloque (Contiene rot+Sbox en la tercera columna)
//Primero nos ocupamos del fin de las seis columnas
anteriores
//8 - 11
for(end=i+4;i<end;i++){
TRoundKey[i] = (TRoundKey[i-8] << 16) ^
//Sumamos lo de 6 columnas atras
(TRoundKey[i-4] << 24);
//y la ultima columna
TRoundKey[i] ^= (TRoundKey[i] & 0xFF000000) >> 8;
//Arrastramos sumando la anterior columna
}
160 | P á g i n a
i = i-4;
0x000000FF]) << 8) ^
izquierda
//Y después del inicio de las 6 columnas siguientes
//8
TRoundKey[i] ^= (TRoundKey[i-4]>>16) ^
//Sumamos lo de 6 columnas atras
((sbox[(TRoundKey[i+1]>>16)
&
//SBox del elemento 21 de la subclave actual movido 8 bits a la
(Rcon[(i+2)/6]>>16);
//Rcon del número de la columna
TRoundKey[i] ^= (TRoundKey[i] & 0x0000FF00) >> 8;
//Arrastramos sumando la ronda anterior
i++;
0x000000FF]) << 8);
izquierda
//9
TRoundKey[i] ^= (TRoundKey[i-4]>>16) ^
((sbox[(TRoundKey[i+1]>>16)
&
//SBox del elemento 22 del grupo de claves actual movido 8 bits a la
TRoundKey[i] ^= (TRoundKey[i] & 0x0000FF00) >> 8;
i++;
0x000000FF]) << 8);
izquierda
//10
TRoundKey[i] ^= (TRoundKey[i-4]>>16) ^
((sbox[(TRoundKey[i+1]>>16)
&
//SBox del elemento 23 de la subclave actual movido 8 bits a la
TRoundKey[i] ^= (TRoundKey[i] & 0x0000FF00) >> 8;
i++;
0x000000FF]) << 8);
izquierda
//11
TRoundKey[i] ^= (TRoundKey[i-4]>>16) ^
((sbox[(TRoundKey[i-3]>>16)
&
//SBox del elemento 20 de la subclave actual movido 8 bits a la
TRoundKey[i] ^= (TRoundKey[i] & 0x0000FF00) >> 8;
i++;
}
//Fin while funcionamiento
//Pero todavia quedan 4 filas sin colocar
//0 - 3
for(;i<52;i++){
TRoundKey[i] = (TRoundKey[i-8] << 16) ^ (TRoundKey[i-4] >> 16)
^
//Sumamos lo de 6 columnas atras
(TRoundKey[i-4] <<24);
//Y lo de la ultima columna de las anteriores a
la primera de las nuevas
TRoundKey[i] ^= (TRoundKey[i]>>8) ^ (TRoundKey[i]>>16) ^
(TRoundKey[i]>>24);
//Arrastramos sumando la ronda anterior
}
//Todas las subclaves creadas y traspuestas
else{
}//Fin if 192
//Si la clave es de 256 bits...
for(;i<8;i++)
TRoundKey[i] = 0x00 ^
(clave[i + 12] << 24) ^
(clave[i + 16] << 16) ^
(clave[i + 20] << 8) ^
clave[i + 24];
while(i < 56){ // mientras que sigue
subclaves de 4 palabras cada una)
//Dos subclaves por paso:
rellenando
subclaves...
(15
//Primera subclave
//0
TRoundKey[i] = TRoundKey[i-8] ^
//palabra de la subclave anterior
((sbox[TRoundKey[i-3]
&
0x000000FF]) << 24) ^ //Sbox del elemento 13 de la subclave anterior movido 24 bits a la
izquierda
161 | P á g i n a
(Rcon[i/8]);
//rcon del número de la columna
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
0x000000FF]) << 24);
izquierda
//1
TRoundKey[i] = TRoundKey[i-8] ^
((sbox[TRoundKey[i-3]
&
//Sbox del elemento 14 de la subclave anterior movido 24 bits a la
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
0x000000FF]) << 24);
izquierda
//2
TRoundKey[i] = TRoundKey[i-8] ^
((sbox[TRoundKey[i-3]
&
//Sbox del elemento 15 de la subclave anterior movido 24 bits a la
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
0x000000FF]) << 24);
izquierda
//3
TRoundKey[i] = TRoundKey[i-8] ^
((sbox[TRoundKey[i-7]
&
//Sbox del elemento 12 de la subclave anterior movido 24 bits a la
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >> 16) ^
(TRoundKey[i] >> 24);
i++;
0x000000FF]) << 24);
izquierda
//Segunda subclave
//4 - 7
for(end=i+4;i<end;i++){
TRoundKey[i] = TRoundKey[i-8] ^
//palabra de la subclave anterior
((sbox[TRoundKey[i-4]
&
//Sbox del elemento 14 de la subclave anterior movido 24 bits a la
TRoundKey[i] ^= (TRoundKey[i] >> 8) ^ (TRoundKey[i] >>
16) ^ (TRoundKey[i] >> 24);
}
}//Fin while
//Pero todavia quedan 4 filas sin colocar
//56
TRoundKey[56] = TRoundKey[48] ^
//palabra de la subclave anterior
((sbox[TRoundKey[53] & 0x000000FF]) <<
24) ^ //Sbox del elemento 13 de la subclave anterior movido 24 bits a la izquierda
(Rcon[7]);
//rcon del número de la columna
TRoundKey[56] ^= (TRoundKey[56] >> 8) ^ (TRoundKey[56] >> 16) ^
(TRoundKey[56] >> 24);
//57
TRoundKey[57] = TRoundKey[49] ^
((sbox[TRoundKey[54] & 0x000000FF]) <<
24);
//Sbox del elemento 14 de la subclave anterior movido 24 bits a la izquierda
TRoundKey[57] ^= (TRoundKey[57] >> 8) ^ (TRoundKey[57] >> 16) ^
(TRoundKey[57] >> 24);
//58
TRoundKey[58] = TRoundKey[50] ^
((sbox[TRoundKey[55] & 0x000000FF]) <<
24);
//Sbox del elemento 15 de la subclave anterior movido 24 bits a la izquierda
TRoundKey[58] ^= (TRoundKey[58] >> 8) ^ (TRoundKey[58] >> 16) ^
(TRoundKey[58] >> 24);
//59
TRoundKey[59] = TRoundKey[51] ^
((sbox[TRoundKey[52] & 0x000000FF]) <<
162 | P á g i n a
24);
//Sbox del elemento 12 de la subclave anterior movido 24 bits a la izquierda
TRoundKey[59] ^= (TRoundKey[59] >> 8) ^ (TRoundKey[59] >>
(TRoundKey[59] >> 24);
16)
^
}//Fin if 256
}
/*
//HABRIA QUE TRASPONER ESTA SOLUCION
char i;
char palabrasClave;
unsigned int auxiliar;
unsigned int aux[4];
if(numeroRondas == 14) //Si la clave es de 256bits
palabrasClave = 8;
//ocupa 8 palabras de 32 bits
else
if(numeroRondas == 12) //Si es de 192
palabrasClave = 6;
//ocupa 6
else
palabrasClave = 4;
//Si es de 128 ocupa 4
// La clave principal ocupa las primeras posiciones dentro del vector de subclaves
for(i=0;i<palabrasClave;i++)
TRoundKey[i] = 0x00 ^
(clave[i*4] << 24) ^
(clave[i*4 + 1] << 16) ^
(clave[i*4 + 2] << 8) ^
clave[i*4 + 3];
//Si la clave no es de 256bits...
if (numeroRondas != 14){
// mientras que sigue rellenando subclaves...
while(i < 4*(numeroRondas+1)){
auxiliar = TRoundKey[i-1];
if(i % palabrasClave == 0){ //cada palabrasClave rondas...
//RotByte
auxiliar = (auxiliar << 8) ^ (auxiliar >> 24);
//SubBytes
auxiliar = (sbox[auxiliar & 0x000000FF]) ^
(sbox[(auxiliar & 0x0000FF00)>>8]<<8) ^
(sbox[(auxiliar & 0x00FF0000)>>16]<<16) ^
(sbox[(auxiliar & 0xFF000000)>>24]<<24);
//Los
desplazamos a un lado y al otro para acceder a la tabla sbox y después colocar los bytes en
su sitio
auxiliar ^= (Rcon[i/4]<<24);
}
TRoundKey[i] = TRoundKey[i - palabrasClave] ^ auxiliar;
i++;
}
}
//Si la clave es de 256 bits...
else{
// mientras que sigue rellenando subclaves...
while(i < 4*(numeroRondas+1)){
auxiliar = TRoundKey[i-1];
if(i % palabrasClave == 0){ //cada palabrasClave rondas...
//RotByte
auxiliar = (auxiliar << 8) ^ (auxiliar >> 24);
//SubBytes
auxiliar = (sbox[auxiliar & 0x000000FF]) ^
(sbox[(auxiliar & 0x0000FF00)>>8]<<8) ^
(sbox[(auxiliar & 0x00FF0000)>>16]<<16) ^
(sbox[(auxiliar & 0xFF000000)>>24]<<24);
//Los
desplazamos a un lado y al otro para acceder a la tabla sbox y después colocar los bytes en
su sitio
auxiliar ^= (Rcon[i/4]<<24);
}
else if (i % palabrasClave == 4)
auxiliar = (sbox[auxiliar & 0x000000FF]) ^
(sbox[(auxiliar & 0x0000FF00)>>8]<<8) ^
(sbox[(auxiliar & 0x00FF0000)>>16]<<16) ^
(sbox[(auxiliar & 0xFF000000)>>24]<<24);
//Los
desplazamos a un lado y al otro para acceder a la tabla sbox y después colocar los bytes en
su sitio
163 | P á g i n a
TRoundKey[i] = TRoundKey[i - palabrasClave] ^ auxiliar;
i++;
}
}
//Trasponemos la solución
for(i=0;i<numeroRondas+1;i++){
aux[0] = TRoundKey[4*i] & 0xFF000000 ^
((TRoundKey[4*i+1] & 0xFF000000) >> 8) ^
((TRoundKey[4*i+2] & 0xFF000000) >> 16) ^
(TRoundKey[4*i+3] >> 24);
aux[1] = ((TRoundKey[4*i] & 0x00FF0000) << 8) ^
(TRoundKey[4*i+1] & 0x00FF0000) ^
((TRoundKey[4*i+2] & 0x00FF0000) >> 8) ^
((TRoundKey[4*i+3] & 0x00FF0000) >> 16);
aux[2] = ((TRoundKey[4*i] & 0x0000FF00) << 16) ^
((TRoundKey[4*i+1] & 0x0000FF00) << 8) ^
(TRoundKey[4*i+2] & 0x0000FF00) ^
((TRoundKey[4*i+3] & 0x0000FF00) >> 8);
aux[3] = (TRoundKey[4*i] << 24) ^
((TRoundKey[4*i+1] & 0x000000FF) << 16) ^
((TRoundKey[4*i+2] & 0x000000FF) << 8) ^
(TRoundKey[4*i+3] & 0x000000FF);
TRoundKey[4*i] =
TRoundKey[4*i+1]
TRoundKey[4*i+2]
TRoundKey[4*i+3]
}*/
aux[0];
= aux[1];
= aux[2];
= aux[3];
}
// Suma la subclave de ronda al estado con una operación XOR
void addRoundKey(char round){
estado[0] ^= TRoundKey[4*round];
estado[1] ^= TRoundKey[4*round+1];
estado[2] ^= TRoundKey[4*round+2];
estado[3] ^= TRoundKey[4*round+3];
/*
char i;
for (i=0;i<4;i++)
estado[i] ^= TRoundKey[(4*round)+i];
*/
}
// La funcion SubBytes sistutuye, a nivel de bytes, los valores del
vector de estado con valores de la S-box
void subBytes(){
estado[0] = (sbox[estado[0] & 0x000000FF]) ^
(sbox[(estado[0] & 0x0000FF00)>>8]<<8) ^
(sbox[(estado[0] & 0x00FF0000)>>16]<<16) ^
(sbox[(estado[0] >> 24)]<<24);
estado[1] = (sbox[estado[1] & 0x000000FF]) ^
(sbox[(estado[1] & 0x0000FF00)>>8]<<8) ^
(sbox[(estado[1] & 0x00FF0000)>>16]<<16) ^
(sbox[(estado[1] >> 24)]<<24);
estado[2] = (sbox[estado[2] & 0x000000FF]) ^
(sbox[(estado[2] & 0x0000FF00)>>8]<<8) ^
(sbox[(estado[2] & 0x00FF0000)>>16]<<16) ^
(sbox[(estado[2] >> 24)]<<24);
164 | P á g i n a
estado[3] = (sbox[estado[3] & 0x000000FF]) ^
(sbox[(estado[3] & 0x0000FF00)>>8]<<8) ^
(sbox[(estado[3] & 0x00FF0000)>>16]<<16) ^
(sbox[(estado[3] >> 24)]<<24);
/*
char i;
for(i=0;i<4;i++){
estado[i] = (sbox[estado[i] & 0x000000FF]) ^
(sbox[(estado[i] & 0x0000FF00)>>8]<<8) ^
(sbox[(estado[i] & 0x00FF0000)>>16]<<16) ^
(sbox[(estado[i] & 0xFF000000)>>24]<<24); //Los
desplazamos a un lado y al otro para acceder a la tabla sbox y después
colocar los bytes en su sitio
}
*/
}
// La funcion InvSubBytes sistutuye, a nivel de bytes, los valores del
vector de estado con valores de la Inv S-box
void invSubBytes(){
estado[0] = (isbox[estado[0] & 0x000000FF]) ^
(isbox[(estado[0] & 0x0000FF00)>>8]<<8) ^
(isbox[(estado[0] & 0x00FF0000)>>16]<<16) ^
(isbox[(estado[0] >> 24)]<<24);
estado[1] = (isbox[estado[1] & 0x000000FF]) ^
(isbox[(estado[1] & 0x0000FF00)>>8]<<8) ^
(isbox[(estado[1] & 0x00FF0000)>>16]<<16) ^
(isbox[(estado[1] >> 24)]<<24);
estado[2] = (isbox[estado[2] & 0x000000FF]) ^
(isbox[(estado[2] & 0x0000FF00)>>8]<<8) ^
(isbox[(estado[2] & 0x00FF0000)>>16]<<16) ^
(isbox[(estado[2] >> 24)]<<24);
estado[3] = (isbox[estado[3] & 0x000000FF]) ^
(isbox[(estado[3] & 0x0000FF00)>>8]<<8) ^
(isbox[(estado[3] & 0x00FF0000)>>16]<<16) ^
(isbox[(estado[3] >> 24)]<<24);
/*
char i;
for(i=0;i<4;i++){
estado[i] = (isbox[estado[i] & 0x000000FF]) ^
(isbox[(estado[i] & 0x0000FF00)>>8]<<8) ^
(isbox[(estado[i] & 0x00FF0000)>>16]<<16) ^
(isbox[(estado[i]
&
0xFF000000)>>24]<<24);
//Los desplazamos a un lado y al otro para acceder a la tabla isbox
y después colocar los bytes en su sitio
}
*/
}
// La funcion ShiftRows rota cada columna un número distinto de bytes
// Se rota tantos bytes como índice tiene la columna
void shiftRows(){
//la primera columna se queda igual
//la segunda columna rota un byte
165 | P á g i n a
estado[1] = (estado[1] >> 24) ^ (estado[1] << 8);
//la tercera columna rota 2 bytes
estado[2] = (estado[2] >> 16) ^ (estado[2] << 16);
//la cuarta columna rota 3 bytes
estado[3] = (estado[3] >> 8) ^ (estado[3] << 24);
/*
unsigned int aux;
// la primera columna se queda igual
// La segunda columna rota un byte
aux = estado[1] >> 24; //ponemos en su futura posicion al primer
byte, añadiendo ceros por la izquierda
estado[1] <<= 8;
//desplazamos un byte la columna
estado[1] ^= aux;
//le añadimos el primer byte
// La segunda columna rota dos bytes
aux = estado[2] >> 16; //ponemos en su futura posicion los
primeros bytes, añadiendo ceros por la izquierda
estado[2] <<= 16;
//desplazamos dos bytes la columna
estado[2] ^= aux;
//le añadimos los dos primeros bytes
dos
// La tercera columna rota tres bytes
aux = estado[3] >> 8;
//ponemos en su futura posicion los tres
primeros bytes, añadiendo ceros por la izquierda
estado[3] <<= 24;
//desplazamos tres bytes la columna
estado[3] ^= aux;
//le añadimos el primer byte
*/
}
// La funcion InvShiftRows rota cada columna un número distinto de bytes
// Se rota tantos bytes como índice tiene la columna
void invShiftRows(){
//la primera columna se queda igual
//la segunda columna rota un byte
estado[1] = (estado[1] << 24) ^ (estado[1] >> 8);
//la tercera columna rota 2 bytes
estado[2] = (estado[2] << 16) ^ (estado[2] >> 16);
//la cuarta columna rota 3 bytes
estado[3] = (estado[3] << 8) ^ (estado[3] >> 24);
/*
unsigned int aux;
// la primera columna se queda igual
// La segunda columna rota un byte
aux = estado[1] << 24; //ponemos en su futura posicion al primer
byte, añadiendo ceros por la izquierda
estado[1] >>= 8;
//desplazamos un byte la columna
estado[1] ^= aux;
//le añadimos el primer byte
// La segunda columna rota dos bytes
aux = estado[2] << 16; //ponemos en
su
futura
posicion
los
dos
166 | P á g i n a
primeros bytes, añadiendo ceros por la izquierda
estado[2] >>= 16;
//desplazamos dos bytes la columna
estado[2] ^= aux;
//le añadimos los dos primeros bytes
// La tercera columna rota tres bytes
aux = estado[3] << 8;
//ponemos en su futura posicion los tres
primeros bytes, añadiendo ceros por la izquierda
estado[3] >>= 24;
//desplazamos tres bytes la columna
estado[3] ^= aux;
//le añadimos el primer byte
*/
}
// xtime es un macro que devuelve el producto con modulo {1b} de {02} y
la palabra argumento
// aunque la operacion sea de 32 bits, el producto es byte a byte
#define xtime(x)
(((x & 0x7F7F7F7F) << 1) ^ (((x>>7) & 0x01010101) *
0x1b))
//xtime a 8 bits
//#define xtime(x)
((x<<1) ^ (((x>>7) & 1) * 0x1b))
// Multiply es un macro que multiplica numeros en el gampo GF(2^8)
//Multiply a 32 bits
//#define Multiply(x,y) (((y & 0x01010101) * x) ^ ((y>>1 & 0x01010101) *
xtime(x)) ^ ((y>>2 & 0x01010101) * xtime(xtime(x))) ^ ((y>>3 &
0x01010101)
*
xtime(xtime(xtime(x))))
^
((y>>4
&
0x01010101)
*
xtime(xtime(xtime(xtime(x))))))
//Multiply a 8 bits
//#define Multiply(x,y) (((y & 1) * x) ^ ((y>>1 & 1) * xtime(x)) ^ ((y>>2
& 1) * xtime(xtime(x))) ^ ((y>>3 & 1) * xtime(xtime(xtime(x)))) ^ ((y>>4
& 1) * xtime(xtime(xtime(xtime(x))))))
// La funcion MixColumns mezcla las columnas siguiendo los pasos de G.
Bertoni
void mixColumns(){
//CON TODAS LAS MEJORAS
unsigned int salida[4];
// primer
salida[0]
salida[1]
salida[2]
salida[3]
paso
= estado[1]
= estado[0]
= estado[0]
= estado[0]
^
^
^
^
estado[2]
estado[2]
estado[1]
estado[1]
^
^
^
^
estado[3];
estado[3];
estado[3];
estado[2];
// segundo paso, multiplicación por dos en el campo de galois
estado[0] = xtime(estado[0]);
estado[1] = xtime(estado[1]);
estado[2] = xtime(estado[2]);
estado[3] = xtime(estado[3]);
//tercer paso
salida[0] ^= estado[0]
estado[1] ^= salida[1]
estado[2] ^= salida[2]
estado[3] ^= salida[3]
^
^
^
^
estado[1];
estado[2];
estado[3];
estado[0];
estado[0] = salida[0];
167 | P á g i n a
/*
//SOLO MEJORA 32BITS
unsigned int salida[4];
unsigned int i;
// primer paso
for(i=0;i<4;i++)
salida[i]
estado[(i+3)%4];
=
estado[(i+1)%4]
^
estado[(i+2)%4]
^
// segundo paso, multiplicación por dos en el campo de galois
for(i=0;i<4;i++)
estado[i] = xtime(estado[i]&0x000000FF)
^ ((xtime((estado[i]>>8)&0x000000FF))<<8)
^ ((xtime((estado[i]>>16)&0x000000FF))<<16)
^ ((xtime(estado[i]>>24))<<24);
//tercer paso
for(i=0;i<4;i++)
salida[i] ^= estado[i] ^ estado[(i+1)%4];
for(i=0;i<4;i++)
estado[i] = salida[i];
*/
/*
//MEJORA 32BITS + MEJORA XTIME
unsigned int salida[4];
unsigned int i;
// primer paso
for(i=0;i<4;i++)
salida[i]
estado[(i+3)%4];
=
estado[(i+1)%4]
^
estado[(i+2)%4]
^
// segundo paso, multiplicación por dos en el campo de galois
for(i=0;i<4;i++)
estado[i] = xtime(estado[i]);
//tercer paso
for(i=0;i<4;i++)
salida[i] ^= estado[i] ^ estado[(i+1)%4];
for(i=0;i<4;i++)
estado[i] = salida[i];
*/
}
// La funcion InvMixColumns
eficiente
void invMixColumns(){
mezcla
las
columnas
de
una
manera
más
//CON TODAS LAS MEJORAS
unsigned int salida[4];
//
//
//
//
//
//
tenemos
14
9
13
11
que hacer la matriz
11 13 9
14 11 13
9 14 11
13 9 14
168 | P á g i n a
//
//
//
//
//
//
pero la podemos dividir en [1] + [2]:
2
1
1
3
3
2
1
1
1
3
2
1
1
1
3
2
12 8 12 8
8 12 8 12
12 8 12 8
8 12 8 12
+
// primero calculamos [1], que es igual que en el cypher
// primer
salida[0]
salida[1]
salida[2]
salida[3]
paso
= estado[1]
= estado[0]
= estado[0]
= estado[0]
^
^
^
^
estado[2]
estado[2]
estado[1]
estado[1]
^
^
^
^
estado[3];
estado[3];
estado[3];
estado[2];
// segundo paso, multiplicación por dos en el campo de galois
estado[0] = xtime(estado[0]);
estado[1] = xtime(estado[1]);
estado[2] = xtime(estado[2]);
estado[3] = xtime(estado[3]);
// tercer
salida[0]
salida[1]
salida[2]
salida[3]
paso
^= estado[0]
^= estado[1]
^= estado[2]
^= estado[3]
^
^
^
^
estado[1];
estado[2];
estado[3];
estado[0];
// y después le sumamos [2]
//cuarto paso, suma y doblado en el campo de galois
estado[0] = xtime((estado[0] ^ estado[2]));
estado[1] = xtime((estado[1] ^ estado[3]));
estado[2] = xtime((estado[0] ^ estado[1]));
//8(x0+x1+x2+x3)
//4(x0+x2)
//4(x1+x3)
//quinto paso
salida[1] ^= estado[2] ^ estado[1];
salida[2] ^= estado[2] ^ estado[0];
estado[0] ^= estado[2] ^ salida[0];
estado[3] = salida[3] ^ estado[2] ^ estado[1];
estado[1] = salida[1];
estado[2] = salida[2];
/*
//MEJORA 32BITS + MEJORA XTIME + MEJORA CALCULOS
unsigned int salida[4];
unsigned int i;
for(i=0;i<4;i++)
salida[i]
=
estado[(i+3)%4];
estado[(i+1)%4]
^
estado[(i+2)%4]
^
for(i=0;i<4;i++)
estado[i] = xtime(estado[i]);
for(i=0;i<4;i++)
salida[i] ^= estado[i] ^ estado[(i+1)%4];
169 | P á g i n a
estado[0] = xtime((estado[0] ^ estado[2]));
//4(x0+x2)
estado[1] = xtime((estado[1] ^ estado[3]));
//4(x1+x3)
estado[2] = xtime((estado[0] ^ estado[1]));
//8(x0+x1+x2+x3)
for(i=0;i<4;i++)
salida[i] ^= estado[2] ^ estado[i%2];
for(i=0;i<4;i++)
estado[i] = salida[i];
*/
/*
//MEJORA 32BITS + MEJORA XTIME
unsigned int a,b,c,d,aux;
a
b
c
d
=
=
=
=
estado[0];
estado[1];
estado[2];
estado[3];
aux = Multiply(a, 0x0e0e0e0e) ^ Multiply(b, 0x0b0b0b0b);
aux = aux ^ Multiply(c, 0x0d0d0d0d);
estado[0] = aux ^ Multiply(d, 0x09090909);
aux = Multiply(a, 0x09090909) ^ Multiply(b, 0x0e0e0e0e);
aux = aux ^ Multiply(c, 0x0b0b0b0b);
estado[1] = aux ^ Multiply(d, 0x0d0d0d0d);
aux = Multiply(a, 0x0d0d0d0d) ^ Multiply(b, 0x09090909);
aux = aux ^ Multiply(c, 0x0e0e0e0e);
estado[2] = aux ^ Multiply(d, 0x0b0b0b0b);
aux = Multiply(a, 0x0b0b0b0b) ^ Multiply(b, 0x0d0d0d0d);
aux = aux ^ Multiply(c, 0x09090909);
estado[3] = aux ^ Multiply(d, 0x0e0e0e0e);
*/
/*
//MEJORA 32BITS
unsigned int a,b,c,d,aux;
a
b
c
d
=
=
=
=
estado[0];
estado[1];
estado[2];
estado[3];
aux
=
(Multiply(a&0x000000FF,
0x0e)
Multiply(((a>>8)&0x000000FF)<<8,
0x0e)
Multiply(((a>>16)&0x000000FF)<<16,
0x0e)
Multiply(((a>>24)&0x000000FF)<<24, 0x0e))
^
(Multiply(b&0x000000FF,
0x0b)
Multiply(((b>>8)&0x000000FF)<<8,
0x0b)
Multiply(((b>>16)&0x000000FF)<<16,
0x0b)
Multiply(((b>>24)&0x000000FF)<<24, 0x0b));
aux
=
aux
^
(Multiply(c&0x000000FF,
0x0d)
Multiply(((c>>8)&0x000000FF)<<8,
0x0d)
Multiply(((c>>16)&0x000000FF)<<16,
0x0d)
Multiply(((c>>24)&0x000000FF)<<24, 0x0d));
estado[0]
=
aux
^
(Multiply(d&0x000000FF,
0x09)
^
^
^
^
^
^
^
^
^
^
170 | P á g i n a
Multiply(((d>>8)&0x000000FF)<<8,
Multiply(((d>>16)&0x000000FF)<<16,
Multiply(((d>>24)&0x000000FF)<<24, 0x09));
0x09)
0x09)
^
^
aux
=
(Multiply(a&0x000000FF,
0x09)
Multiply(((a>>8)&0x000000FF)<<8,
0x09)
Multiply(((a>>16)&0x000000FF)<<16,
0x09)
Multiply(((a>>24)&0x000000FF)<<24, 0x09))
^
(Multiply(b&0x000000FF,
0x0e)
Multiply(((b>>8)&0x000000FF)<<8,
0x0e)
Multiply(((b>>16)&0x000000FF)<<16,
0x0e)
Multiply(((b>>24)&0x000000FF)<<24, 0x0e));
aux
=
aux
^
(Multiply(c&0x000000FF,
0x0b)
Multiply(((c>>8)&0x000000FF)<<8,
0x0b)
Multiply(((c>>16)&0x000000FF)<<16,
0x0b)
Multiply(((c>>24)&0x000000FF)<<24, 0x0b));
estado[1]
=
aux
^
(Multiply(d&0x000000FF,
0x0d)
Multiply(((d>>8)&0x000000FF)<<8,
0x0d)
Multiply(((d>>16)&0x000000FF)<<16,
0x0d)
Multiply(((d>>24)&0x000000FF)<<24, 0x0d));
aux
=
(Multiply(a&0x000000FF,
0x0d)
Multiply(((a>>8)&0x000000FF)<<8,
0x0d)
Multiply(((a>>16)&0x000000FF)<<16,
0x0d)
Multiply(((a>>24)&0x000000FF)<<24, 0x0d))
^
(Multiply(b&0x000000FF,
0x09)
Multiply(((b>>8)&0x000000FF)<<8,
0x09)
Multiply(((b>>16)&0x000000FF)<<16,
0x09)
Multiply(((b>>24)&0x000000FF)<<24, 0x09));
aux
=
aux
^
(Multiply(c&0x000000FF,
0x0e)
Multiply(((c>>8)&0x000000FF)<<8,
0x0e)
Multiply(((c>>16)&0x000000FF)<<16,
0x0e)
Multiply(((c>>24)&0x000000FF)<<24, 0x0e));
estado[2]
=
aux
^
(Multiply(d&0x000000FF,
0x0b)
Multiply(((d>>8)&0x000000FF)<<8,
0x0b)
Multiply(((d>>16)&0x000000FF)<<16,
0x0b)
Multiply(((d>>24)&0x000000FF)<<24, 0x0b));
aux
=
(Multiply(a&0x000000FF,
0x0b)
Multiply(((a>>8)&0x000000FF)<<8,
0x0b)
Multiply(((a>>16)&0x000000FF)<<16,
0x0b)
Multiply(((a>>24)&0x000000FF)<<24, 0x0b))
^
(Multiply(b&0x000000FF,
0x0d)
Multiply(((b>>8)&0x000000FF)<<8,
0x0d)
Multiply(((b>>16)&0x000000FF)<<16,
0x0d)
Multiply(((b>>24)&0x000000FF)<<24, 0x0d));
aux
=
aux
^
(Multiply(c&0x000000FF,
0x09)
Multiply(((c>>8)&0x000000FF)<<8,
0x09)
Multiply(((c>>16)&0x000000FF)<<16,
0x09)
Multiply(((c>>24)&0x000000FF)<<24, 0x09));
estado[3]
=
aux
^
(Multiply(d&0x000000FF,
0x0e)
Multiply(((d>>8)&0x000000FF)<<8,
0x0e)
Multiply(((d>>16)&0x000000FF)<<16,
0x0e)
Multiply(((d>>24)&0x000000FF)<<24, 0x0e));
*/
}
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
^
171 | P á g i n a
Main.h
/**
* Metodo principal del programa
*/
int main(void);
/**
* modifica el valor del bloque a codificar a partir
de la palabraRecibida y ocupandose de los
caracteres ascii
*/
void fijaBloque(void);
/**
* a partir de un caracter codificado en ascii,
devuelve el valor numérico de ese caracter
*/
unsigned char leeCifra(unsigned char caracter);
/**
* modifica el valor de palabraRecibida
* y asigna 1 al valor de nuevaPalabra
*/
void setPalabraRecibida(unsigned char nuevo[]);
/**
* a partir de un numero da su codificacion en ascii
*/
unsigned char leeChar(unsigned char caracter);
Aes.h
/**
* fija el bloque a codificar
*/
void setEstado(unsigned char entrada[16]);
/**
* devuelve el bloque de codificacion en un puntero a un array de 4 int
*/
unsigned int* getEstado(void);
/**
* Esta funcion produce las Nb(Nr+1) subclaves (round keys) traspuestas
que se usan en cada ronda de encriptado
*/
void keyExpansion(void);
/**
* Suma la subclave de ronda al estado con una operación XOR
172 | P á g i n a
*/
void addRoundKey(char round);
/**
* La funcion SubBytes sustituye los valores de la matriz de estado por
sus respectivas correspondencias de la S-box
*/
void subBytes(void);
/**
* La funcion InvSubBytes es la inversa de la funcion SubBytes
* Por tanto sustituye los valores de la matriz de estado
respectivas correspondencias en la iS-box
*/
void invSubBytes(void);
por
sus
/**
* La funcion ShiftRows() rota las filas en la matriz de estado a la
izquierda
* cada fila es rotada tantos bytes como indice tiene, por lo que no se
rota la firmera fila
*/
void shiftRows(void);
/**
* La funcion InvShiftRows() es la inversa de la funcion ShiftRows()
* por tanto rota las filas en la matriz de estado a la derecha
* cada fila es rotada tantos bytes como indice tiene, por lo que no se
rota la firmera fila
*/
void invShiftRows(void);
/**
* La funcion MixColumns mezcla las columnas de la matriz de estado
multiplicandolas por distintos valores
*/
void mixColumns(void);
/**
* La funcion InvMixColumns es la inversa de la funcion MixColumns
* Por tanto mezcla las columnas de la matriz de estado multiplicandolas
por otros valores
*/
void invMixColumns(void);
173 | P á g i n a