Está en la página 1de 67

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/341070071

Implantación de Algoritmos de Criptografía para Seguridad de la


Información

Presentation · November 2017

CITATION READS

1 329

1 author:

Alejandro Padrón-Godínez
Universidad Nacional Autónoma de México
206 PUBLICATIONS   140 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

OPTICS View project

Comunicaciones Satelitales View project

All content following this page was uploaded by Alejandro Padrón-Godínez on 16 November 2020.

The user has requested enhancement of the downloaded file.


Implantación de Algoritmos de Criptografía
para Seguridad de la Información

P R E S E N T A:

Alejandro Padrón-Godínez
alepadgo@gmail.com
Bahías de Huatulco, Oaxaca-México, 9 de Noviembre 2017
Agenda
 Parte III
 Parte I
• Introducción • Aplicaciones:
• Problemática • Información Cifrada en Medios
• Objetivos Portadores.
• Justificación • Implantación del algoritmo de cifrado
• Antecedentes AES en FPGA con CFB para protección
• Estado del Arte de datos.
• Grabado de llaves para control de
 Parte II acceso mediante birrefringencia
• Herramientas Criptográficas inducida.
• Herramientas Esteganográficas • Fuente generadora de fotones
entrelazados para Criptografía
Cuántica.
 Conclusiones y Perspectivas
2
PARTE I

Introducción
• La figura (1), muestra las características de la seguridad
de la información y las columnas necesarias para
soportarla. [2]

Figura 1. Características de la Seguridad de la Información.


3
Problemática
• En la actualidad la seguridad de la información es
implementada mediante mecanismos de criptografía que
manejan información delicada, secreta y/o confidencial,
por mencionar algunos. Estas técnicas son utilizadas aún
cuando algunos algoritmos de criptografía ya han sido
quebrantados.
• La mayor parte de las implementaciones de mecanismos de
seguridad (y por tanto los servicios de seguridad) han sido en
software y esto se puede comprobar si se analiza el Modelo
OSI de la ISO/IEC 7498.

• Las comunicaciones actuales y en el futuro contemplan cifrado


para evitar ataques o vulnerabilidades y robo de información .
4
Objetivos Generales

• Realizar la inserción de información cifrada en medios


portadores digitales mediante el empleo de la combinación de
técnicas criptográficas y esteganográficas evitando que una
amenaza pueda poner en riesgo la información.

• Diseñar e implementar un sistema de protección de datos en un


arreglo de compuertas lógicas programables, empleando el
algoritmo de cifrado AES con modo de operación CFB, para la
seguridad de la información en sistemas portátiles.

5
Objetivos Generales

• Desarrollar una combinación de sistemas de seguridad para el


diseño de una marca de agua que contenga un código QR cifrado
mediante el algoritmo “Data Encryption Standart” de 8 bytes y
la creación de una rejilla de difracción generando un patrón de
difracción y su correspondiente patrón entrelazado.

• Diseñar un sistema compacto sin partes móviles para la


generación de fotones entrelazados, implementada en la carga
útil de satélites pequeños de baja órbita terrestre.
Justificación
• La combinación de estas técnicas para proteger una información
específica no implica modificar políticas de seguridad, reglas o
procedimientos existentes acerca de la información cifrada que se
maneja dentro de una empresa o una organización.
• La implantación en hardware de técnicas criptográficas en
protocolos de comunicación produce mejor eficiencia.

• Con la implantación sobre FPGA del algoritmo de cifrado AES se


tiene la protección de datos para su almacenamiento.

• Usando el modo CFB8 sobre AES, se hace que la información sólo


viaje cifrada sobre el canal de transmisión.

7
Antecedentes
• La combinación o mezcla de técnicas esteganográficas y
criptográficos pueden llevarse a cabo, con cierto grado de
dificultad, esto puede aumentar un nivel de seguridad en la
información; lo cual ha sido poco desarrollado hasta ahora.

• Sin una buena administración de las claves la seguridad de la


información siempre estará comprometida.

8
Conceptos
• Criptología: ciencia que estudia como ocultar información.
• Criptografía
• Transforma la información legible en información ilegible,
vía un elemento único conocido como llave.
• De tal modo que nadie, excepto el poseedor de la llave,
puede leerla
• Criptoanálisis
• Trata de conocer la información original sin conocer la
llave.
• Se encarga de los métodos para romper los mecanismos
de cifrado y descubrir la información oculta.
• Busca vulnerabilidades en los sistemas.
• Esteganografía
• Trata el estudio y aplicación de técnicas que permiten
ocultar mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia.
Estado del Arte

En Criptografía: seguridad de las comunicaciones,


identificación y autentificación, certificación, comercio
electrónico verificación de la integridad de la información.

En Esteganografía: protección de derechos de autor,


protección marcas y logotipos, pruebas de falsificación,
autenticación de datos, protección de huellas digitales,
control de Copias, control de Dispositivos. [9]

10
Video
Códigos imposibles | Documentales Completos en Español

https://www.youtube.com/results?search_query=C%C3%B3digos+imposibles+%7C+Documentales+Completos+en+Espa
%C3%B1ol
PARTE II

Técnicas Clásicas de Criptografía


OPERACIONES LOGICAS
XOR (OR-EXCLUSIVA)
Herramientas Criptográficas

Figura 2. Esquema de cifrado.

Criptología
 3 áreas de estudio: Criptografía, Criptoanálisis y la
Esteganografía.

Criptografía (Clasif. por manejo de la información)


 Por Bloques
 Por Flujo
15
Secuencias Aleatorias

• ¿Que pasa son los siguientes ejemplos?

• – abc1def2gh3ijk4lmn5op ¿siguiente?

• – 10101010100010101010100010 ¿siguiente?

• – 10101010101010101010101010101 ¿siguiente?

• – 197620041912267620001876191 ¿siguiente?

• – GTTFSSERR ¿siguiente?
Secuencias Aleatorias

• Otro ejemplo

• 1911 1911 1913 1913 1914 1914 1915 1915


• 1920 1920 1924 1928 1930 1932 1934 1940
• 1946 1952 1952 …

• ¿Cuáles son los siguientes 3?


Herramientas Criptográficas
Algoritmos de Cifrado por Flujo

• El cifrado en flujo se aplica sobre textos formados por letras o caracteres,


combinándolas con un flujo de bits secretos conocidos en conjunto como
secuencia cifrante mediante un operador y un producto. XOR – LFSR. [7]

Ejemplos:

El algoritmo de cifrado en flujo A5 es un generador binario de secuencia


cifrante utilizado para cifrar el enlace entre el teléfono móvil y la estación
base en el sistema de telefonía móvil GSM (Global System for Mobile
communications). LAPD

RC4 o ARC4 es el algoritmo de cifrado de flujo más utilizado y se usa en


algunos de los protocolos más populares como Transport Layer Security
(TLS/SSL), para proteger el tráfico de Internet y Wired Equivalent Privacy
(WEP), para añadir seguridad en las redes inalámbricas. 18
Flujo: Algoritmo de cifrado A5_1
Cifradores de bloque más conocidos
Algoritmo Bloque (bits) Clave (bits) Vueltas
Lucifer 128 128 16
DES 64 56 16
Loki 64 64 16
RC2 64 variable --
CAST 64 64 8
Blowfish 64 variable 16
IDEA 64 128 8

Skipjack 64 80 32
Rijndael 128 128 o más flexible
Otros cifradores de bloque
Algoritmo Bloque (bits) Clave (bits) Vueltas
Twofish 128 variable variable
Khufu 64 512 16, 24, 32
Khafre 64 128 más vueltas
Gost 64 256 32
RC5 variable variable variable
SAFER 64 64 64 8
Akelarre variable variable variable
FEAL 64 64 32
Otros cifradores de bloque
• Twofish: Propuesto por Bruce Schneir después de Blowfish, de tipo Feistel, diseño
simple, sin claves débiles y multiplataforma.
• Khufu: algoritmo propuesto por Ralph Merkle con una clave generada con un sistema
de “cajas” S.
• Khafre: algoritmo propuesto por Ralph Merkle en el que la clave ya no depende de las
cajas S.
• Gost: algoritmo similar al DES con cajas S secretas propuesto en la Unión Soviética.
• RC5: algoritmo propuesto por Ron Rivest; realiza operaciones or exclusivo, suma
modular y desplazamiento de bits.
• SAFER 64: algoritmo propuesto por James Massey.
• Akelarre: algoritmo español propuesto en 1996 por el CSIC, Consejo Superior de
Investigaciones Científicas.
• FEAL: algoritmo propuesto en Japón.

Algoritmo D.E.S. (Data Encryption Standard)


¿Porqué AES?
• El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera
conferencia AES (Advanced Encryption Standart):
• CAST-256 (Entrust Technologies, Inc.)
• CRYPTON (Future Systems, Inc.)
• DEAL (Richard Outerbridge, Lars Knudsen)
• DFC (CNRS – Centre National pour la Recherche Scientifique – Ecole Normale Superieure)
• E2 (NTT – Nippon Telegraph and Telephone Corporation)
• FROG (TecApro International, S.A.)
• HPC (Rich Schroeppel)
• LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry)
• MAGENTA (Deutsche Telekom AG)
• MARS (IBM)
• RC6 (RSA Laboratories)
• RIJNDAEL (John Daemen, Vincent Rijmen)
• SAFER+ (Cylink Corporation)
• SERPENT (Ross Anderson, Eli Biham, Lars Knudsen)
• TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson)
Bloque: Estándar Criptográfico AES

24
Estándar Criptográfico AES

25
Estándar Criptográfico AES
• Función “AddRoundKey”

• Función “SubByte”

26
Estándar Criptográfico AES
• Función “ShiftRow”

• Función “MixColumn”

27
Modo de Operación CFB
• Cifrado por Retroalimentación “Cipher FeedBack”

28
Herramientas Esteganográficas
Reglas Básicas de Inserción para
una Marca de Agua
* Regla aditiva: (patchwork). LSB
* Regla multiplicativa: similar al
modelo del ruido tipo
multiplicativo o “speckle”.
* Regla adaptiva: con factor de Figura 3. Estego-sistema con clave.
ganancia dependiente de la señal
huésped (portadora).
Técnicas de Esteganografía mediante la Transformada Discreta Wavelet
•Una técnica empleada en la Esteganografía es la Transformada Discreta Wavelet
(DWT) es también una simple y rápida transformación que traduce una imagen
del dominio espacial a el dominio de la frecuencia. La DWT es capaz de
proporcionar una representación para ambas interpretaciones simultáneas de
espacio y frecuencia. 29
Herramientas Esteganográficas
Transformada Wavelet Haar
Discreta (TWHD)

• Cuando la señal de audio digital es


muestreada la secuencia resultante
x[n] se pasa a través de un banco de
filtros espejo en cuadratura.[22]

• Posteriormente la señal de salida de


cada filtro se divide por un factor de
2. La idea principal es la
descomposición de x[n] en sus
componentes de bajas y altas
frecuencias.[26]

• A este proceso de filtrado y división


sucesiva se le conoce como Figura 4. Algoritmo de codificación en
codificación en sub-bandas como se sub-bandas.
muestra en la figura (4). 30
Herramientas Esteganográficas
Enmascaramiento psicoacústico
• La psicoacústica es una rama de la psicofísica que estudia la relación
existente entre el estímulo de carácter físico y la respuesta de carácter
psicológico que el mismo provoca. Estudia la relación entre las propiedades
físicas del sonido y la interpretación que hace de ellas el cerebro. [22]

Figura 5. Zonas de audición. 31


Parte III. Aplicaciones:

A. Información Cifrada en Medios Portadores.


PARTE III

Inserción de información
Propuesta para inserción de información cifrada en medios portadores

Figura 6. Secuencia de la inserción de información cifrada en un medio portador.

Fase I, cifrado por flujo de los mensajes


En particular para la primera fase de la inserción de información se emplearon los
algoritmos de cifrado de flujo RC4, A5/1 y A5/2. [7]
La programación de estos cifrados se realizó en lenguaje C, compilado en gcc v1.4.1 bajo
la plataforma de Ubuntu 10.4. Se seleccionan siete mensajes como ejemplos para la
información a cifrar y se escriben en diferentes bases numéricas, ver la tabla (1).

33
Inserción de información
Tabla 1. Mensajes en diferentes bases numéricas.
No. Mensaje ASCII BINARIO HEXADECIMAL
1 -W 95 87 01011111 01010111 5F 57
2 Lw 108 119 01101100 01110111 6C 77
3 Ê espacio 136 31 10001000 00011111 88 1F
4 Á Ù VT ) 160 151 11 41 10100000 10010111 A0 97 0B 29
00001011 00101001
5 ╒q╜? 227 113 189 63 11100011 01110001 E3 71 BD 3F
10111101 00111111
6 ÿ¿░╒ì 152 168 176 214 141 10011000 10101000 10110000 98 A8 B0 D6 8D
11010110 10001101
7 θ÷î¼♥ 233 246 140 172 3 11101001 11110110 10001100 E9 F6 8C AC 3
10101100 00000011

Para el cifrado de flujo RC4 se utilizó como ya se mencionó la llave 01 23 45 67


89 AB CD EF en hexadecimal, que representan 8-byte o 64 bits de la semilla.
Los mensajes cifrados se presentan en ASCII y hexadecimal en la tabla (2), los
cifrados en base binaria se presentarán en una diapositiva posterior.
34
Implementación y Resultados

Figura 7. Señal de Audio original.

Figura 9. Diferencia entre la señal de Audio


Figura 8. Coeficientes de la DTW-H de la
original y la señal con MA (secuencia-cifrada),
señal de Audio.
con una escala de 1X10-16 en el eje vertical.

35
Implementación y Resultados
Tabla 7. Resultados para encontrar la capacidad de la MA imperceptible.

Cantidad de bit a insertar No. De muestras modificadas Relación Señal a Ruido [dB]

530 1184636 320.2027

540 1184636 320.2027

550 1184670 63.3078

560 1184677 61.5980

570 1184688 58.1461

575 1184690 53.2780

580 1184699 51.6217

590 1184700 50.6761

600 1184714 49.3468

36
Implementación y Resultados
• La MA es perceptible cuando tiene una cantidad de bits
introducidos, aproximadamente en 575 bits insertados.

Figura 10. Diferencia entre audio original y audio con MA perceptible, para
600 bits de información. 37
Parte III. Aplicaciones:

B. Implantación del algoritmo de cifrado AES


en FPGA con CFB para protección de datos.
Estado del Arte

39
Herramientas de Desarrollo
• Matlab

• LabView

• Xilinx 13.3

• ISim 13.3

• PicoBlaze KCPSM3

• PuTTY Release 0.62

• Mind Manager 5.0

•Power Point

40
Metodología
SPARTAN -3E FPGA, STARTER KIT de XILINX

41
Implementación y Resultados 7/15
• Cifrado CFB8-AES128

Familia y No. Capas de No. de LUTs No. Capas No. de


Dispositivo Registro ocupadas IOBs
Recursos: Spartan 3E 24 1 12 – 4,656 18 - 232
XC3S500E
42
Implementación y Resultados 8/15
• Descifrado CFB8-AES128

Familia y No. Capas de No. de LUTs No. Capas No. de


Dispositivo Registro ocupadas IOBs
Recursos: Spartan 3E 24 1 12 – 4,656 18 - 232
XC3S500E 43
Implementación y Resultados 9/15
• Cifrado de un archivo.txt

El tiempo que tarda en procesar el


texto en Matlab es de: 3.237743 [s].

44
Implementación y Resultados 10/15
• Cifrado y descifrado del archivo.txt en la implementación AES -128

Este proceso en hardware


lo hace en 58 [ns].

45
Implementación y Resultados 11/15
• Sistema de Comunicación

46
Implementación y Resultados 12/15
• Integración dentro de la Plataforma Criptográfica y esquemático.

47
Implementación y Resultados 13/15
• Recursos utilizados en diferentes Familias de Xilinx
Familia Dispositivo Encapsulado No. Capas No. de No. Capas No. de
de Registro LUTs ocupadas IOBs
Spartan 3 XC3S50 VQ100 188 - 1536 219 - 1536 157 - 768 14 - 63
Spartan 3 XC3S200 4VQ100 188 . 3840 219 - 3840 157 - 1920 14 - 63
Spartan 3 XC3S400 FG320 188 - 7168 219 - 7168 157 - 3584 14 - 221
Spartan 3 XC3S1000 4FG320 188 -15360 219 -15360 157 - 7680 14 - 221
Spartan 3E XC3S100E 4CP132 188 -1920 219 -1920 157 - 960 14 -83
Spartan 3E XC3S250E 4VQ100 188 – 4896 219 - 4896 157 - 2448 14 - 66
Spartan 3E XC3S500E 5FG320 189 - 9312 216 - 9312 157 - 4656 14 - 232
Spartan 3E XC3S1200E 4FG320 188 -17344 219 -17344 157 - 8672 14 - 250
Spartan 3E XC3S1600E 4FG320 188 -29504 219-29504 157 -14752 14 - 250
Spartan 6 XC6SLX45 2CSG324 439-54576 11483-27288 3379-6822 14 - 218
Virtex 4 XC4VFX12 12SF363 188 -10944 218 -10944 157 - 5472 14 - 240
Virtex 5 XC5VLX20T SFF323 192-12480 201-12480 109 -3120 14 - 172

48
Implementación y Resultados 14/15
• Cálculo de la velocidad de procesamiento en [bits/s] conocido como:

frecuencia permitida X Número de Bits  bits 


Throughput   s 
Número de Rondas

Throughput1= 190.150 [MHz]*8[bits]/1 = 1521.2[Mbps]


Throughput2= 177.904 [MHz]*8[bits]/1 = 1423.23[Mbps]

• Se calculan otras velocidades de proceso de la siguiente forma:

Throughput3= 190.150 [MHz]*128[bits]/5 = 4.867[Gbps]


Throughput4= 177.904 [MHz]*128[bits]/5 = 4.554[Gbps]
Throughput5= 190.150 [MHz]*256[bits]/5 = 9.735[Gbps]
Throughput6= 177.904 [MHz]*256[bits]/5 = 9.108[Gbps]

49
Implementación y Resultados 15/15
• Tabla de Comparaciones de las implementaciones del algoritmo AES en FPGA.

50
Parte III. Aplicaciones:

C. Grabado de llaves para control de acceso


mediante birrefringencia inducida.
Control de Acceso - ID
Códigos QR cifrados como Marcas de Agua en Patrones de Difracción
Alejandro Padrón Godínez, Rafael Prieto Meléndez
Grupo Académico de Modelado y Simulación de Procesos, CCADET
Universidad Nacional Autónoma de México
Circuito Exterior s/n Cd. Universitaria, Coyoacán, C. P. 04510, Ciudad de México,
alejandro.padron@ccadet.unam.mx; rafael.prieto@ccadet.unam.mx
Carlos G. Treviño-Palacios
Instituto Nacional de Astrofísica, Óptica y Electrónica, Luis Enrique Erro No. 1,
Santa María Tonantzintla, Puebla- México 72840
Un código QR (del inglés Quick Response
code, "código de respuesta rápida")

• Abertura – Marca de Agua – Patrón entrelazado del texto-cifrado: ABCDEFGH.

• Abertura – Marca de Agua – Patrón entrelazado del texto-cifrado: INAOE---


.
Parte III. Aplicaciones:
D. Fuente generadora de fotones
entrelazados para Criptografía Cuántica.

|= 1/2 .(|  | - | | )


Tabla 1. Espacio de claves.
L 26L 52L 62L
4 5 6 7
4.75 x 10 7.31 x 10 1.47 x 10

6 8 10 10
3.09 x 10 1.98 x 10 5.68 x 10

8 11 13 14
2.09 x 10 5.34 x 10 2.18 x 10

10 14 17 17
1.41 x 10 1.44 x 10 8.39 x 10
BB84 protocol: Charles H. Bennett and Gilles Brassard (1984)
Esquemático para el intercambio de claves.

FUENTE GENERADORA
DE FOTONES ENTRELAZADOS
Conclusiones
• Se pudo comprobar que la sencillez de la
implementación del algoritmo de flujo RC4 lo hace
vulnerable aún sin comprometer la llave. Esto debido a la
forma en que se genera la matriz del “State” inicial o la
S-Box mediante la llave.

• Por otro lado, la implementación de los algoritmos A5/1


y A5/2, confirma la robustez de estos cifradores de flujo
al emplear una combinación de registros de
desplazamiento por retroalimentación lineal.

58
Conclusiones
• En el caso de las pruebas para las secuencias binarias y de
los resultados obtenidos, la implantación de un sistema de
comprobación de criptogramas de acuerdo a la propuesta de
este trabajo, ayuda a introducir un nivel mayor de seguridad
en los sistemas o medios portadores de información.

• El procedimiento que se empleó para insertar los bits de


información, mediante los filtros de Haar de hasta 5º orden,
en la Transformada discreta Haar, hacen al proceso de
inserción robusto. Esto debido a que los valores insertados se
distribuyen de manera esparcida dentro de la señal de audio

59
Conclusiones
• La implementación del algoritmo criptográfico CFB-AES, mediante
programación VHDL, en sistemas de lógica programable (FPGA) y su
aplicación (ya sea en almacenamiento de datos o una comunicación
de datos) es el sistema de protección de datos portátil que se propuso
en el objetivo de esta tesis.

• Se desarrollaron las implementaciones del algoritmo de cifrado de


bloques “Advanced Encryption Standart” (AES), se verificaron sus
resultados con respecto a las normas publicadas.

• Los algoritmos criptográficos fueron programados en VHDL dentro de


las tarjetas de desarrollo Starter Kit Spartan 3E FPGA de Xilinx, bajo la
suite Release Versión 13.3, también de Xilinx.

60
Perspectivas
• Como trabajo a futuro, se piensa realizar la implantación de
un sistema de comprobación de llaves secretas en un
protocolo de comunicación.
• Estos pueden estar implementados bien en hardware (tarjetas
de red), software (drivers), o una combinación de ambos.
• Las perspectivas a futuro son hacer nuevas implementaciones
de algoritmos sobre la plataforma y cambiar el tipo de
comunicación usando otras interfaces.

• Podremos realizar comunicaciones seguras.


61
Preguntas ¿?

62
URL´s
• https://es.wikipedia.org/wiki/TLS. Wikipedia la enciclopedia libre, Transport Layer
Secure, 28/06/2013, Fundación Wikimedia, Inc.
• http://es.wikipedia.org/uart. Wikipedia la enciclopedia libre, UART 8250, (Universal
Asynchronous Receiver-Transmitter), 28/06/2013, Fundación Wikimedia, Inc.
• http://www.libusb.org/. LIBUSB, 29/06/2013, Trac 1.0 dev by Edgewall Software.
• http://www.idg.es/. Microsoft ide.es, 21/06/2013, IDG Communications SAU.
• http://www.ironkey.com/en-US/. Ironkey Secure Portable Storage, 21/06/2013, Ironkey
an Imation Company.
• http;//www.sdi-12.org. Serial Digital Interface at 1200 baud, 24/06/2013, SDI-12
Support Group.
• http://www.vesa.org/. VESA Completes Specifications For New Multiple Projector
Common Data Interchange Standard (MPCDI), 24/06/2013, Standard Improves
Maintainability of Existing Projector Systems.

Gracias
63
References
[1]. Daltabuit, E.; Hernández, L.; Mallén, G.; Vázquez, J.L.; La seguridad de la
Información, Ed. Limusa, (2007).
[2]. Meneses, A.J.; van Oorschot. P. C.; Vanstone, S.A.; Handbook of Applied
Cryptography, CRC, (2000).
[3]. Shih, F. Y.; Digital Watermarking and Steganography, CRC Press, USA, (2008).
[4]. Padrón Godínez, A.; González Lee, M.; Prieto, R.; Herrera, A.; Marcas de Agua
Imperceptibles en Audio Digital. SOMI XXIII Congreso de Instrumentación, Sociedad
Mexicana de Instrumentación, Xalapa, México, octubre de 2008, 7 páginas.(2008)
[5]. Padrón Godínez, A.; Gallegos García, G.; Salinas Rosales, M.; Prieto, R.; Herrera, A.;.
Transmisión de Datos Pseudoaleatorios y Comprobación Mediante los Postulados de
Golomb. SOMI XXIII Congreso de Instrumentación, Sociedad Mexicana de
Instrumentación, Xalapa, México,, 7 páginas. octubre de (2008).
[6]. Hong Oh Kim, Bae Keun Lee and Nam-Yong Lee, “Wavelet-based Audio
Watermarking Techniques: Robustness and Fast Synchronization”. Division of Applied
Mathematics, KAIST, November (2001).
[7]. Acevedo, M. A.; López, J. L.; Linares, R.; Marca de agua con la Transformada Haar en
archivos de audio. 3er. Congreso Internacional de Ingeniería Elec. y de Sist., Méx. D. F.,
(2002).
[8]. Hernández, S. M.; Implementación del algoritmo A5/1(Cifrado de flujo de datos),
Reporte Técnico de la Sección de Computación CINVESTAV-IPN, México, (2004). 64
References
Trabajos de Implementación en Hardware del AES sobre FPGA
[9]. Amphion; CS5210-40: High Performance AES Encryption Cores. (2003).
[10]. Calderón J., Velasco G., Medina J., (2004), López Hernández Julio. Implementación en Hardware
del algoritmo Rijndael [in spanish]. In X Workshop IBERCHIP. page 113.
[11]. Castaño J. F., Velásquez F., (2010), “IMPLEMENTACION DE AES EN FPGA”. 8th Latin American
and Caribbean Conference for Engineering and Technology. Arequipa, Perú.
[12]. Chodowiec Pawel and Gaj Kris, (2003). Very Compact FPGA Implementation of the AES
Algorithm. In Cryptographic Hardware and Embedded Systems-CHES 2003, pages 319–333.
[13]. Bertoni, G. y Racchetti, M. (2002), “Hardware implementation of the rijndael s-box: a case study”,
Alari, Università della Svizzera Italiana Politecnico di Milano.
[14]. Gaj Kris and Chodowiec Pawel (2000). Comparison of the hardware performance of the aes
candidates using reconfigurable hardware. In The Third AES Candidate Conference, New York.
[15]. Labbé A., Pérez A. AES Implementations on FPGA: Time Flexibility Tradeoff.
[16]. López, J. et. al. (2003) “Implementación en Hardware del Algoritmo Rijndael” Grupo de
Bioelectrónica y Nanoelectrónica, Escuela IEEE, Universidad del Valle.
[17]. Liberatori, M. (2004) “Desarrollo de Encriptado AES en FPGA”, Maestría en Redes de Datos,
Universidad de la Plata.
[18]. Nazar, S. (2003) “AES Algorithm Implementation - An devised for efficient implementations on
reconfigurable devices”. IEEE Computer Society Press. 65
References
[19]. Piñal J. F., Álvarez R., Sánchez A. M., (2009) “IMPLEMENTACIÓN EN HARDWARE DEL
ESTÁNDAR DE ENCRIPTACIÓN AVANZADO (AES), EN UNA PLATAFORMA FPGA,
EMPLEANDO EL MICROCONTROLADOR PICOBLAZE™”. Vol. e-Gnosis / CONCIBE [online], Art.
5. ISSN: 1665-5745.
[20]. Saggese G., Mazzeo A., Mazzocca N. and Strollo A. (2003) “An FPGA-Based Performance
Analysis of the Unrolling, Tiling, and Pipelining of the AES Algorithm”. In Field-Programmable Logic
and Applications, pages 292–302.
[21]. Saqib N. A., Rodríguez F., and Díaz A. (2003). 4.2 Gbit/s Single-Chip FPGA Implementation of
AES Algorithm. In Springer-Verlang, editor, ELECTRONICS LETTERS, volume 39, pages 1115–
1116.
[22]. Segredoas A., Zabala E. y Bello G., (2004). Diseño de un procesador criptográfico Rijndael en
FPGA. In X Workshop IBERCHIP, page 64.
[23]. Standaert F., Rouvroy G., Quisquart J. and Legat J., (2003). Efficient Implementation of
Rijndael Encryption in Reconfigurable Hardware: Improvements and Design Tradeoffs. In
Cryptographic Hardware and Embedded Systems-CHES 2003, pages 334–350.
[24]. Standaert F., Yahya E. and Wagner Ch., (2003) Efficient Modular-Pipelined AES
Implementation in Counter Mode on ALTERA FPGA. In Field-Programmable Logic and Applications,
pages 282–291.
[25]. Weaver N. and Wawrzynek J. (2002). High Performance, Compact AES implementations in
Xilinx FPGAs. Technical report, U.C. Berkeley BRASS group, available at
http://www.cs.berkeley.edu/˜nnweaver/sfra/rijndael.pdf. 66
View publication stats

También podría gustarte