Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
| Ano de defesa: | 2018 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Tese |
| Tipo de acesso: | Acesso aberto |
| Idioma: | eng |
| Instituição de defesa: |
Laboratório Nacional de Computação Científica
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) Brasil LNCC Programa de Pós-Graduação em Modelagem Computacional |
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Palavras-chave em Português: | |
| Link de acesso: | https://tede.lncc.br/handle/tede/290 |
Resumo: | yptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon. |
| id |
LNCC_709bf45eaab5b719d14aeb0aafbbbb11 |
|---|---|
| oai_identifier_str |
oai:tede-server.lncc.br:tede/290 |
| network_acronym_str |
LNCC |
| network_name_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
| repository_id_str |
|
| spelling |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature schemeHash-based cryptographySymmetric cryptographyCode based CryptographyDFACriptografiaComputação quânticaCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAOyptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon.A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no SimonCoordenação de Aperfeiçoamento de Pessoal de Nível SuperiorLaboratório Nacional de Computação CientíficaCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)BrasilLNCCPrograma de Pós-Graduação em Modelagem ComputacionalPortugal, RenatoPortugal, RenatoOliveira, Fábio Borges deOliveira, Jauvane C. deGranville, Lisandro ZambenedettiSchechter, Luis MenaschéGrados Vásquez, Juan del Carmen2023-02-23T14:15:38Z2018-08-31info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisapplication/pdfGRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.https://tede.lncc.br/handle/tede/290enghttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCC2023-02-24T04:15:55Zoai:tede-server.lncc.br:tede/290Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-02-24T04:15:55Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false |
| dc.title.none.fl_str_mv |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
| title |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
| spellingShingle |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme Grados Vásquez, Juan del Carmen Hash-based cryptography Symmetric cryptography Code based Cryptography DFA Criptografia Computação quântica CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO |
| title_short |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
| title_full |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
| title_fullStr |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
| title_full_unstemmed |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
| title_sort |
Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme |
| author |
Grados Vásquez, Juan del Carmen |
| author_facet |
Grados Vásquez, Juan del Carmen |
| author_role |
author |
| dc.contributor.none.fl_str_mv |
Portugal, Renato Portugal, Renato Oliveira, Fábio Borges de Oliveira, Jauvane C. de Granville, Lisandro Zambenedetti Schechter, Luis Menasché |
| dc.contributor.author.fl_str_mv |
Grados Vásquez, Juan del Carmen |
| dc.subject.por.fl_str_mv |
Hash-based cryptography Symmetric cryptography Code based Cryptography DFA Criptografia Computação quântica CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO |
| topic |
Hash-based cryptography Symmetric cryptography Code based Cryptography DFA Criptografia Computação quântica CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO |
| description |
yptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon. |
| publishDate |
2018 |
| dc.date.none.fl_str_mv |
2018-08-31 2023-02-23T14:15:38Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
| format |
doctoralThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018. https://tede.lncc.br/handle/tede/290 |
| identifier_str_mv |
GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018. |
| url |
https://tede.lncc.br/handle/tede/290 |
| dc.language.iso.fl_str_mv |
eng |
| language |
eng |
| dc.rights.driver.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) Brasil LNCC Programa de Pós-Graduação em Modelagem Computacional |
| publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) Brasil LNCC Programa de Pós-Graduação em Modelagem Computacional |
| dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do LNCC instname:Laboratório Nacional de Computação Científica (LNCC) instacron:LNCC |
| instname_str |
Laboratório Nacional de Computação Científica (LNCC) |
| instacron_str |
LNCC |
| institution |
LNCC |
| reponame_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
| collection |
Biblioteca Digital de Teses e Dissertações do LNCC |
| repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC) |
| repository.mail.fl_str_mv |
library@lncc.br||library@lncc.br |
| _version_ |
1832738027751866368 |