Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme

Detalhes bibliográficos
Ano de defesa: 2018
Autor(a) principal: Grados Vásquez, Juan del Carmen
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Tese
Tipo de acesso: Acesso aberto
Idioma: eng
Instituição de defesa: Laboratório Nacional de Computação Científica
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA)
Brasil
LNCC
Programa de Pós-Graduação em Modelagem Computacional
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
DFA
Link de acesso: https://tede.lncc.br/handle/tede/290
Resumo: yptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon.
id LNCC_709bf45eaab5b719d14aeb0aafbbbb11
oai_identifier_str oai:tede-server.lncc.br:tede/290
network_acronym_str LNCC
network_name_str Biblioteca Digital de Teses e Dissertações do LNCC
repository_id_str
spelling Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature schemeHash-based cryptographySymmetric cryptographyCode based CryptographyDFACriptografiaComputação quânticaCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAOyptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon.A criptografia está presente em muitos campos da nossa vida cotidiana, como transações bancárias, comércio eletrônico, comunicações militares, entre outros. Pesquisadores em criptografia dedicaram um enorme esforço para desenvolver esquemas criptográficos eficientes e seguros. Os mais comuns e bem sucedidos são baseados em problemas da teoria dos números, por exemplo, RSA e criptografia de curvas elípticas. No entanto, em 1994, Peter Shor, dos laboratórios Bell, conseguiu desenvolver um algoritmo quântico que pode quebrar o RSA e outros sistemas de chave pública baseados na teoria dos números, usando computadores quânticos. Primitivas simétricas também estão ameaçadas pela chegada de computadores quânticos. No entanto, elas são mais resistentes do que as primitivas assimétricas. De fato, o algoritmo quântico mais conhecido para atacar primitivas simétricas é o algoritmo de Grover, que possui um ganho quadrático. Então, segundo a literatura, basta dobrar o tamanho das chaves para elas ficarem resistentes aos ataques deste algoritmo. Esforços estão concentrados no desenvolvimento de esquemas criptográficos de chave pública e privada que resistem aos ataques quânticos. Esses esquemas são geralmente classificados como: 1) esquemas baseados em funções hash, 2) esquemas baseados em códigos, 3) esquemas baseados em reticulados, 4) esquemas baseados em equações quadráticas multivariadas e 5) esquemas de chave ix privada. Estudamos esquemas das classes 1), 2) e 5); e nós dividimos a tese em três partes. Na primeira parte, introduzimos a teoria de codificação e fornecemos uma visão geral da criptografia baseada em códigos, focando principalmente na assinatura digital de Courtois, Finiasz e Sendrier. Na segunda parte, estudamos esquemas de assinatura de uso único que resistem aos ataques quânticos. Esses esquemas pertencem às classes baseadas em funções hash e baseadas em códigos. Nossa contribuição nesta parte é um novo esquema de assinatura única baseada em códigos. Na terceira parte, damos uma visão geral da análise diferencial de falhas, e estudamos um esquema proposto pela NSA em 2013 — Simon. Nossa contribuição nesta parte é uma análise diferencial eficiente de falhas no SimonCoordenação de Aperfeiçoamento de Pessoal de Nível SuperiorLaboratório Nacional de Computação CientíficaCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)BrasilLNCCPrograma de Pós-Graduação em Modelagem ComputacionalPortugal, RenatoPortugal, RenatoOliveira, Fábio Borges deOliveira, Jauvane C. deGranville, Lisandro ZambenedettiSchechter, Luis MenaschéGrados Vásquez, Juan del Carmen2023-02-23T14:15:38Z2018-08-31info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisapplication/pdfGRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.https://tede.lncc.br/handle/tede/290enghttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCC2023-02-24T04:15:55Zoai:tede-server.lncc.br:tede/290Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-02-24T04:15:55Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false
dc.title.none.fl_str_mv Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
spellingShingle Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
Grados Vásquez, Juan del Carmen
Hash-based cryptography
Symmetric cryptography
Code based Cryptography
DFA
Criptografia
Computação quântica
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO
title_short Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_full Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_fullStr Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_full_unstemmed Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
title_sort Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme
author Grados Vásquez, Juan del Carmen
author_facet Grados Vásquez, Juan del Carmen
author_role author
dc.contributor.none.fl_str_mv Portugal, Renato
Portugal, Renato
Oliveira, Fábio Borges de
Oliveira, Jauvane C. de
Granville, Lisandro Zambenedetti
Schechter, Luis Menasché
dc.contributor.author.fl_str_mv Grados Vásquez, Juan del Carmen
dc.subject.por.fl_str_mv Hash-based cryptography
Symmetric cryptography
Code based Cryptography
DFA
Criptografia
Computação quântica
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO
topic Hash-based cryptography
Symmetric cryptography
Code based Cryptography
DFA
Criptografia
Computação quântica
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::LINGUAGENS DE PROGRAMACAO
description yptography is present in many fields in our daily life such as bank transac tions, e-commerce, military communications, among others. Cryptography scien tists have dedicated enormous effort to develop efficient and secure cryptographic schemes. The most common and successful ones are based on problems of num ber theory, for example, RSA and elliptic-curve cryptography. However, in 1994 Peter Shor of Bell laboratories managed to develop a quantum algorithm that can break RSA and other public-key cryptosystems based on number theory by using quantum computers. Symmetric primitives are also threatened by the arrival of quantum computers. Nonetheless, they are more resistant than the asymmetric primitives. In fact, the best-known quantum algorithm for attacking symmetric primitives is the Grover algorithm, which has a quadratic improvement over the best classical algorithm. So, according to the literature, it is enough to double the size of the keys to resist attacks of this algorithm. Efforts are concentrated in de veloping public and private key cryptographic schemes that resist the quantum at tacks. These schemes are usually classified as 1) hash-based schemes, 2) code-based schemes, 3) lattice-based schemes, 4) multivariate-quadratic-equation schemes, and 5) secret-key schemes. We study schemes of the classes 1), 2), and 5); and we divide the thesis into vii three parts. In the first part, we introduce coding theory and provide an overview of code-based cryptography focusing mainly on the digital signature of Courtois, Finiasz, and Sendrier. In the second part, we study one-time signature schemes that resist quantum attacks. These schemes belong to the hash-based and code based classes. Our contribution in this part is a new code-based one-time signature scheme. In the third part, we give an overview of differential fault analysis, and we study one scheme proposed by NSA in 2013 — Simon. Our contribution in this part is an efficient differential fault analysis on Simon.
publishDate 2018
dc.date.none.fl_str_mv 2018-08-31
2023-02-23T14:15:38Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.
https://tede.lncc.br/handle/tede/290
identifier_str_mv GRADOS VÁSQUEZ , J. C. Post-quantum cryptography: an efficient differential fault analysis attack and a new one-time signature scheme, 2018. 111 f. Tese (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2018.
url https://tede.lncc.br/handle/tede/290
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Laboratório Nacional de Computação Científica
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA)
Brasil
LNCC
Programa de Pós-Graduação em Modelagem Computacional
publisher.none.fl_str_mv Laboratório Nacional de Computação Científica
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA)
Brasil
LNCC
Programa de Pós-Graduação em Modelagem Computacional
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do LNCC
instname:Laboratório Nacional de Computação Científica (LNCC)
instacron:LNCC
instname_str Laboratório Nacional de Computação Científica (LNCC)
instacron_str LNCC
institution LNCC
reponame_str Biblioteca Digital de Teses e Dissertações do LNCC
collection Biblioteca Digital de Teses e Dissertações do LNCC
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)
repository.mail.fl_str_mv library@lncc.br||library@lncc.br
_version_ 1832738027751866368