Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme

Detalhes bibliográficos
Ano de defesa: 2018
Autor(a) principal: Grados Vásquez, Juan del Carmen
Orientador(a): Portugal, Renato
Banca de defesa: Portugal, Renato, Oliveira, Fábio Borges de, Oliveira, Jauvane C. de, Granville, Lisandro Zambenedetti, Schechter, Luis Menasché
Tipo de documento: Tese
Tipo de acesso: Acesso aberto
Idioma: eng
Instituição de defesa: Laboratório Nacional de Computação Científica
Programa de Pós-Graduação: Programa de Pós-Graduação em Modelagem Computacional
Departamento: Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA)
País: Brasil
Palavras-chave em Português:
Palavras-chave em Inglês:
DFA
Área do conhecimento CNPq:
Link de acesso: https://tede.lncc.br/handle/tede/290
Resumo: A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no Simon
id LNCC_709bf45eaab5b719d14aeb0aafbbbb11
oai_identifier_str oai:tede-server.lncc.br:tede/290
network_acronym_str LNCC
network_name_str Biblioteca Digital de Teses e Dissertações do LNCC
repository_id_str
spelling Portugal, RenatoPortugal, RenatoOliveira, Fábio Borges deOliveira, Jauvane C. deGranville, Lisandro ZambenedettiSchechter, Luis MenaschéGrados Vásquez, Juan del Carmen2023-02-23T14:15:38Z2018-08-31GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.https://tede.lncc.br/handle/tede/290A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no Simonyptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon.Submitted by Parícia Vieira Silva (library@lncc.br) on 2023-02-23T14:09:16Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Juan_vasquez_versao_final.pdf: 790374 bytes, checksum: 9cd67b3c98fa5ab09f715626947777c3 (MD5)Approved for entry into archive by Parícia Vieira Silva (library@lncc.br) on 2023-02-23T14:11:43Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Juan_vasquez_versao_final.pdf: 790374 bytes, checksum: 9cd67b3c98fa5ab09f715626947777c3 (MD5)Made available in DSpace on 2023-02-23T14:15:38Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Juan_vasquez_versao_final.pdf: 790374 bytes, checksum: 9cd67b3c98fa5ab09f715626947777c3 (MD5) Previous issue date: 2018-08-31Coordenação de Aperfeiçoamento de Pessoal de Nível Superiorapplication/pdfhttp://tede-server.lncc.br:8080/retrieve/1029/Tese_Juan_vasquez_versao_final.pdf.jpgengLaboratório Nacional de Computação CientíficaPrograma de Pós-Graduação em Modelagem ComputacionalLNCCBrasilCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessHash-based cryptographySymmetric cryptographyCode based CryptographyDFACriptografiaComputação quânticaCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAOPost-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature schemeinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCCLICENSElicense.txtlicense.txttext/plain; charset=utf-82165http://tede-server.lncc.br:8080/tede/bitstream/tede/290/1/license.txtbd3efa91386c1718a7f26a329fdcb468MD51CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://tede-server.lncc.br:8080/tede/bitstream/tede/290/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/290/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/290/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54ORIGINALTese_Juan_vasquez_versao_final.pdfTese_Juan_vasquez_versao_final.pdfapplication/pdf790374http://tede-server.lncc.br:8080/tede/bitstream/tede/290/5/Tese_Juan_vasquez_versao_final.pdf9cd67b3c98fa5ab09f715626947777c3MD55TEXTTese_Juan_vasquez_versao_final.pdf.txtTese_Juan_vasquez_versao_final.pdf.txttext/plain183969http://tede-server.lncc.br:8080/tede/bitstream/tede/290/6/Tese_Juan_vasquez_versao_final.pdf.txt67c620729e4661cbead74cf8cf0c4610MD56THUMBNAILTese_Juan_vasquez_versao_final.pdf.jpgTese_Juan_vasquez_versao_final.pdf.jpgimage/jpeg3301http://tede-server.lncc.br:8080/tede/bitstream/tede/290/7/Tese_Juan_vasquez_versao_final.pdf.jpga55b4c8c715bab28a418f8c27629dbcdMD57tede/2902023-02-24 02:15:55.145oai:tede-server.lncc.br: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Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-02-24T04:15:55Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false
dc.title.por.fl_str_mv Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
spellingShingle Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
Grados Vásquez, Juan del Carmen
Hash-based cryptography
Symmetric cryptography
Code based Cryptography
DFA
Criptografia
Computação quântica
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO
title_short Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_full Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_fullStr Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_full_unstemmed Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_sort Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
author Grados Vásquez, Juan del Carmen
author_facet Grados Vásquez, Juan del Carmen
author_role author
dc.contributor.advisor1.fl_str_mv Portugal, Renato
dc.contributor.referee1.fl_str_mv Portugal, Renato
dc.contributor.referee2.fl_str_mv Oliveira, Fábio Borges de
dc.contributor.referee3.fl_str_mv Oliveira, Jauvane C. de
dc.contributor.referee4.fl_str_mv Granville, Lisandro Zambenedetti
dc.contributor.referee5.fl_str_mv Schechter, Luis Menasché
dc.contributor.author.fl_str_mv Grados Vásquez, Juan del Carmen
contributor_str_mv Portugal, Renato
Portugal, Renato
Oliveira, Fábio Borges de
Oliveira, Jauvane C. de
Granville, Lisandro Zambenedetti
Schechter, Luis Menasché
dc.subject.eng.fl_str_mv Hash-based cryptography
Symmetric cryptography
Code based Cryptography
DFA
topic Hash-based cryptography
Symmetric cryptography
Code based Cryptography
DFA
Criptografia
Computação quântica
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO
dc.subject.por.fl_str_mv Criptografia
Computação quântica
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO
description A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no Simon
publishDate 2018
dc.date.issued.fl_str_mv 2018-08-31
dc.date.accessioned.fl_str_mv 2023-02-23T14:15:38Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.
dc.identifier.uri.fl_str_mv https://tede.lncc.br/handle/tede/290
identifier_str_mv GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.
url https://tede.lncc.br/handle/tede/290
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Laboratório Nacional de Computação Científica
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Modelagem Computacional
dc.publisher.initials.fl_str_mv LNCC
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA)
publisher.none.fl_str_mv Laboratório Nacional de Computação Científica
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do LNCC
instname:Laboratório Nacional de Computação Científica (LNCC)
instacron:LNCC
instname_str Laboratório Nacional de Computação Científica (LNCC)
instacron_str LNCC
institution LNCC
reponame_str Biblioteca Digital de Teses e Dissertações do LNCC
collection Biblioteca Digital de Teses e Dissertações do LNCC
bitstream.url.fl_str_mv http://tede-server.lncc.br:8080/tede/bitstream/tede/290/1/license.txt
http://tede-server.lncc.br:8080/tede/bitstream/tede/290/2/license_url
http://tede-server.lncc.br:8080/tede/bitstream/tede/290/3/license_text
http://tede-server.lncc.br:8080/tede/bitstream/tede/290/4/license_rdf
http://tede-server.lncc.br:8080/tede/bitstream/tede/290/5/Tese_Juan_vasquez_versao_final.pdf
http://tede-server.lncc.br:8080/tede/bitstream/tede/290/6/Tese_Juan_vasquez_versao_final.pdf.txt
http://tede-server.lncc.br:8080/tede/bitstream/tede/290/7/Tese_Juan_vasquez_versao_final.pdf.jpg
bitstream.checksum.fl_str_mv bd3efa91386c1718a7f26a329fdcb468
4afdbb8c545fd630ea7db775da747b2f
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
9cd67b3c98fa5ab09f715626947777c3
67c620729e4661cbead74cf8cf0c4610
a55b4c8c715bab28a418f8c27629dbcd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)
repository.mail.fl_str_mv library@lncc.br||library@lncc.br
_version_ 1790266130537906176