Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
Ano de defesa: | 2018 |
---|---|
Autor(a) principal: | |
Orientador(a): | |
Banca de defesa: | , , , , |
Tipo de documento: | Tese |
Tipo de acesso: | Acesso aberto |
Idioma: | eng |
Instituição de defesa: |
Laboratório Nacional de Computação Científica
|
Programa de Pós-Graduação: |
Programa de Pós-Graduação em Modelagem Computacional
|
Departamento: |
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA)
|
País: |
Brasil
|
Palavras-chave em Português: | |
Palavras-chave em Inglês: | |
Área do conhecimento CNPq: | |
Link de acesso: | https://tede.lncc.br/handle/tede/290 |
Resumo: | A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no Simon |
id |
LNCC_709bf45eaab5b719d14aeb0aafbbbb11 |
---|---|
oai_identifier_str |
oai:tede-server.lncc.br:tede/290 |
network_acronym_str |
LNCC |
network_name_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
repository_id_str |
|
spelling |
Portugal, RenatoPortugal, RenatoOliveira, Fábio Borges deOliveira, Jauvane C. deGranville, Lisandro ZambenedettiSchechter, Luis MenaschéGrados Vásquez, Juan del Carmen2023-02-23T14:15:38Z2018-08-31GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.https://tede.lncc.br/handle/tede/290A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no Simonyptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon.Submitted by Parícia Vieira Silva (library@lncc.br) on 2023-02-23T14:09:16Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Juan_vasquez_versao_final.pdf: 790374 bytes, checksum: 9cd67b3c98fa5ab09f715626947777c3 (MD5)Approved for entry into archive by Parícia Vieira Silva (library@lncc.br) on 2023-02-23T14:11:43Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Juan_vasquez_versao_final.pdf: 790374 bytes, checksum: 9cd67b3c98fa5ab09f715626947777c3 (MD5)Made available in DSpace on 2023-02-23T14:15:38Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Juan_vasquez_versao_final.pdf: 790374 bytes, checksum: 9cd67b3c98fa5ab09f715626947777c3 (MD5) Previous issue date: 2018-08-31Coordenação de Aperfeiçoamento de Pessoal de Nível Superiorapplication/pdfhttp://tede-server.lncc.br:8080/retrieve/1029/Tese_Juan_vasquez_versao_final.pdf.jpgengLaboratório Nacional de Computação CientíficaPrograma de Pós-Graduação em Modelagem ComputacionalLNCCBrasilCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessHash-based cryptographySymmetric cryptographyCode based CryptographyDFACriptografiaComputação quânticaCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAOPost-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature schemeinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCCLICENSElicense.txtlicense.txttext/plain; charset=utf-82165http://tede-server.lncc.br:8080/tede/bitstream/tede/290/1/license.txtbd3efa91386c1718a7f26a329fdcb468MD51CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://tede-server.lncc.br:8080/tede/bitstream/tede/290/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/290/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/290/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54ORIGINALTese_Juan_vasquez_versao_final.pdfTese_Juan_vasquez_versao_final.pdfapplication/pdf790374http://tede-server.lncc.br:8080/tede/bitstream/tede/290/5/Tese_Juan_vasquez_versao_final.pdf9cd67b3c98fa5ab09f715626947777c3MD55TEXTTese_Juan_vasquez_versao_final.pdf.txtTese_Juan_vasquez_versao_final.pdf.txttext/plain183969http://tede-server.lncc.br:8080/tede/bitstream/tede/290/6/Tese_Juan_vasquez_versao_final.pdf.txt67c620729e4661cbead74cf8cf0c4610MD56THUMBNAILTese_Juan_vasquez_versao_final.pdf.jpgTese_Juan_vasquez_versao_final.pdf.jpgimage/jpeg3301http://tede-server.lncc.br:8080/tede/bitstream/tede/290/7/Tese_Juan_vasquez_versao_final.pdf.jpga55b4c8c715bab28a418f8c27629dbcdMD57tede/2902023-02-24 02:15:55.145oai:tede-server.lncc.br:tede/290Tk9UQTogQ09MT1FVRSBBUVVJIEEgU1VBIFBSw5NQUklBIExJQ0VOw4dBCkVzdGEgbGljZW7Dp2EgZGUgZXhlbXBsbyDDqSBmb3JuZWNpZGEgYXBlbmFzIHBhcmEgZmlucyBpbmZvcm1hdGl2b3MuCgpMSUNFTsOHQSBERSBESVNUUklCVUnDh8ODTyBOw4NPLUVYQ0xVU0lWQQoKQ29tIGEgYXByZXNlbnRhw6fDo28gZGVzdGEgbGljZW7Dp2EsIHZvY8OqIChvIGF1dG9yIChlcykgb3UgbyB0aXR1bGFyIGRvcyBkaXJlaXRvcyBkZSBhdXRvcikgY29uY2VkZSDDoCBVbml2ZXJzaWRhZGUgClhYWCAoU2lnbGEgZGEgVW5pdmVyc2lkYWRlKSBvIGRpcmVpdG8gbsOjby1leGNsdXNpdm8gZGUgcmVwcm9kdXppciwgIHRyYWR1emlyIChjb25mb3JtZSBkZWZpbmlkbyBhYmFpeG8pLCBlL291IApkaXN0cmlidWlyIGEgc3VhIHRlc2Ugb3UgZGlzc2VydGHDp8OjbyAoaW5jbHVpbmRvIG8gcmVzdW1vKSBwb3IgdG9kbyBvIG11bmRvIG5vIGZvcm1hdG8gaW1wcmVzc28gZSBlbGV0csO0bmljbyBlIAplbSBxdWFscXVlciBtZWlvLCBpbmNsdWluZG8gb3MgZm9ybWF0b3Mgw6F1ZGlvIG91IHbDrWRlby4KClZvY8OqIGNvbmNvcmRhIHF1ZSBhIFNpZ2xhIGRlIFVuaXZlcnNpZGFkZSBwb2RlLCBzZW0gYWx0ZXJhciBvIGNvbnRlw7pkbywgdHJhbnNwb3IgYSBzdWEgdGVzZSBvdSBkaXNzZXJ0YcOnw6NvIApwYXJhIHF1YWxxdWVyIG1laW8gb3UgZm9ybWF0byBwYXJhIGZpbnMgZGUgcHJlc2VydmHDp8Ojby4KClZvY8OqIHRhbWLDqW0gY29uY29yZGEgcXVlIGEgU2lnbGEgZGUgVW5pdmVyc2lkYWRlIHBvZGUgbWFudGVyIG1haXMgZGUgdW1hIGPDs3BpYSBhIHN1YSB0ZXNlIG91IApkaXNzZXJ0YcOnw6NvIHBhcmEgZmlucyBkZSBzZWd1cmFuw6dhLCBiYWNrLXVwIGUgcHJlc2VydmHDp8Ojby4KClZvY8OqIGRlY2xhcmEgcXVlIGEgc3VhIHRlc2Ugb3UgZGlzc2VydGHDp8OjbyDDqSBvcmlnaW5hbCBlIHF1ZSB2b2PDqiB0ZW0gbyBwb2RlciBkZSBjb25jZWRlciBvcyBkaXJlaXRvcyBjb250aWRvcyAKbmVzdGEgbGljZW7Dp2EuIFZvY8OqIHRhbWLDqW0gZGVjbGFyYSBxdWUgbyBkZXDDs3NpdG8gZGEgc3VhIHRlc2Ugb3UgZGlzc2VydGHDp8OjbyBuw6NvLCBxdWUgc2VqYSBkZSBzZXUgCmNvbmhlY2ltZW50bywgaW5mcmluZ2UgZGlyZWl0b3MgYXV0b3JhaXMgZGUgbmluZ3XDqW0uCgpDYXNvIGEgc3VhIHRlc2Ugb3UgZGlzc2VydGHDp8OjbyBjb250ZW5oYSBtYXRlcmlhbCBxdWUgdm9jw6ogbsOjbyBwb3NzdWkgYSB0aXR1bGFyaWRhZGUgZG9zIGRpcmVpdG9zIGF1dG9yYWlzLCB2b2PDqiAKZGVjbGFyYSBxdWUgb2J0ZXZlIGEgcGVybWlzc8OjbyBpcnJlc3RyaXRhIGRvIGRldGVudG9yIGRvcyBkaXJlaXRvcyBhdXRvcmFpcyBwYXJhIGNvbmNlZGVyIMOgIFNpZ2xhIGRlIFVuaXZlcnNpZGFkZSAKb3MgZGlyZWl0b3MgYXByZXNlbnRhZG9zIG5lc3RhIGxpY2Vuw6dhLCBlIHF1ZSBlc3NlIG1hdGVyaWFsIGRlIHByb3ByaWVkYWRlIGRlIHRlcmNlaXJvcyBlc3TDoSBjbGFyYW1lbnRlIAppZGVudGlmaWNhZG8gZSByZWNvbmhlY2lkbyBubyB0ZXh0byBvdSBubyBjb250ZcO6ZG8gZGEgdGVzZSBvdSBkaXNzZXJ0YcOnw6NvIG9yYSBkZXBvc2l0YWRhLgoKQ0FTTyBBIFRFU0UgT1UgRElTU0VSVEHDh8ODTyBPUkEgREVQT1NJVEFEQSBURU5IQSBTSURPIFJFU1VMVEFETyBERSBVTSBQQVRST0PDjU5JTyBPVSAKQVBPSU8gREUgVU1BIEFHw4pOQ0lBIERFIEZPTUVOVE8gT1UgT1VUUk8gT1JHQU5JU01PIFFVRSBOw4NPIFNFSkEgQSBTSUdMQSBERSAKVU5JVkVSU0lEQURFLCBWT0PDiiBERUNMQVJBIFFVRSBSRVNQRUlUT1UgVE9ET1MgRSBRVUFJU1FVRVIgRElSRUlUT1MgREUgUkVWSVPDg08gQ09NTyAKVEFNQsOJTSBBUyBERU1BSVMgT0JSSUdBw4fDlUVTIEVYSUdJREFTIFBPUiBDT05UUkFUTyBPVSBBQ09SRE8uCgpBIFNpZ2xhIGRlIFVuaXZlcnNpZGFkZSBzZSBjb21wcm9tZXRlIGEgaWRlbnRpZmljYXIgY2xhcmFtZW50ZSBvIHNldSBub21lIChzKSBvdSBvKHMpIG5vbWUocykgZG8ocykgCmRldGVudG9yKGVzKSBkb3MgZGlyZWl0b3MgYXV0b3JhaXMgZGEgdGVzZSBvdSBkaXNzZXJ0YcOnw6NvLCBlIG7Do28gZmFyw6EgcXVhbHF1ZXIgYWx0ZXJhw6fDo28sIGFsw6ltIGRhcXVlbGFzIApjb25jZWRpZGFzIHBvciBlc3RhIGxpY2Vuw6dhLgo=Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-02-24T04:15:55Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false |
dc.title.por.fl_str_mv |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
title |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
spellingShingle |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme Grados Vásquez, Juan del Carmen Hash-based cryptography Symmetric cryptography Code based Cryptography DFA Criptografia Computação quântica CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO |
title_short |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
title_full |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
title_fullStr |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
title_full_unstemmed |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
title_sort |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
author |
Grados Vásquez, Juan del Carmen |
author_facet |
Grados Vásquez, Juan del Carmen |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Portugal, Renato |
dc.contributor.referee1.fl_str_mv |
Portugal, Renato |
dc.contributor.referee2.fl_str_mv |
Oliveira, Fábio Borges de |
dc.contributor.referee3.fl_str_mv |
Oliveira, Jauvane C. de |
dc.contributor.referee4.fl_str_mv |
Granville, Lisandro Zambenedetti |
dc.contributor.referee5.fl_str_mv |
Schechter, Luis Menasché |
dc.contributor.author.fl_str_mv |
Grados Vásquez, Juan del Carmen |
contributor_str_mv |
Portugal, Renato Portugal, Renato Oliveira, Fábio Borges de Oliveira, Jauvane C. de Granville, Lisandro Zambenedetti Schechter, Luis Menasché |
dc.subject.eng.fl_str_mv |
Hash-based cryptography Symmetric cryptography Code based Cryptography DFA |
topic |
Hash-based cryptography Symmetric cryptography Code based Cryptography DFA Criptografia Computação quântica CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO |
dc.subject.por.fl_str_mv |
Criptografia Computação quântica |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO |
description |
A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no Simon |
publishDate |
2018 |
dc.date.issued.fl_str_mv |
2018-08-31 |
dc.date.accessioned.fl_str_mv |
2023-02-23T14:15:38Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
format |
doctoralThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018. |
dc.identifier.uri.fl_str_mv |
https://tede.lncc.br/handle/tede/290 |
identifier_str_mv |
GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018. |
url |
https://tede.lncc.br/handle/tede/290 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.rights.driver.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Modelagem Computacional |
dc.publisher.initials.fl_str_mv |
LNCC |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) |
publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do LNCC instname:Laboratório Nacional de Computação Científica (LNCC) instacron:LNCC |
instname_str |
Laboratório Nacional de Computação Científica (LNCC) |
instacron_str |
LNCC |
institution |
LNCC |
reponame_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
collection |
Biblioteca Digital de Teses e Dissertações do LNCC |
bitstream.url.fl_str_mv |
http://tede-server.lncc.br:8080/tede/bitstream/tede/290/1/license.txt http://tede-server.lncc.br:8080/tede/bitstream/tede/290/2/license_url http://tede-server.lncc.br:8080/tede/bitstream/tede/290/3/license_text http://tede-server.lncc.br:8080/tede/bitstream/tede/290/4/license_rdf http://tede-server.lncc.br:8080/tede/bitstream/tede/290/5/Tese_Juan_vasquez_versao_final.pdf http://tede-server.lncc.br:8080/tede/bitstream/tede/290/6/Tese_Juan_vasquez_versao_final.pdf.txt http://tede-server.lncc.br:8080/tede/bitstream/tede/290/7/Tese_Juan_vasquez_versao_final.pdf.jpg |
bitstream.checksum.fl_str_mv |
bd3efa91386c1718a7f26a329fdcb468 4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 9cd67b3c98fa5ab09f715626947777c3 67c620729e4661cbead74cf8cf0c4610 a55b4c8c715bab28a418f8c27629dbcd |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC) |
repository.mail.fl_str_mv |
library@lncc.br||library@lncc.br |
_version_ |
1790266130537906176 |