Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
| Ano de defesa: | 2017 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Biblioteca Digitais de Teses e Dissertações da USP
|
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Palavras-chave em Português: | |
| Link de acesso: | https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/ |
Resumo: | A demanda por sistemas de criptografia passa por um crescimento, dado documentos recentemente divulgados sobre espionagem e porta dos fundos presentes nos criptossistemas vigentes. Estes documentos indicavam um vazamento proposital de dados, usando principalmente duas abordagens: sistemas criptográficos com falhas (que possuem vulnerabilidades na sua construção e/ou implementação) ou usando abordagens que são suspeitas de possuir porta dos fundos, permitindo que alguém com um conhecimento específico e privilegiado consiga abrir o texto cifrado e obter parte ou toda a informação. Por conta disto, a demanda por novas abordagens robustas e eficientes, nas suas vertentes tanto simétricas quanto assimétricas, sendo que as soluções assimétricas mais em foco são as Criptografia de Curvas Elípticas. No cenário atual, tanto governos como grandes instituições usam curvas que na média dos casos possui cerca de 400 bits, provendo um nível de segurança de 192 bits. Entretanto é conhecido que a longo prazo níveis maiores e melhores se tornarão necessários, portanto o desafio é fazer com que estes novos padrões sejam executados pelo menos no mesmo tempo que o padrão atual de criptossistemas, pois o processo precisa ser executado em tempo hábil. Com isto em mente, este trabalho explora uma arquitetura de co-processador que usará otimização de um polinômio irredutível AOP (All-One-Polynomial) e fará o processo baseado em metodologia de curvas de Edwards binária, suportando o padrão atual e a demanda futura. Esta arquitetura será parametrizada, possibilitando usá-la em diferentes metodologias para as operações sobre as curvas de Edwards binárias, desta forma sendo genérica o suficiente para atender a demanda atual e futura de criptografia (isto com pequenas mudanças nos parâmetros), permitindo que a arquitetura se adapte a diferentes FPGAs, incluindo as de baixo custo. Para melhorar a eficiência da arquitetura um benchmark será utilizado em um estudo comparativo deste trabalho com as implementações encontradas na literatura, considerando várias plataformas e níveis de segurança. Como resultados pode-se dizer que este é o primeiro trabalho a usar de forma direta AOP em ECC e que mesmo sendo uma prova de conceito conseguiu produzir cerca de 503 operações de multiplicação por escalar na Zynq7020 e 238 operações de multiplicação por escalar na Cyclone4GX, isto considerando curvas de Edwards no corpo de 562 bits. |
| id |
USP_fb0cd67bede4780b34c568b0c25b261a |
|---|---|
| oai_identifier_str |
oai:teses.usp.br:tde-23052025-140450 |
| network_acronym_str |
USP |
| network_name_str |
Biblioteca Digital de Teses e Dissertações da USP |
| repository_id_str |
|
| spelling |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.An approach to elliptic curve cryptography with AOP oriented to hardware.AlgorítmosCriptologiaCryptographyElliptic curve cryptographyHardwareHardwareSegurança de redesA demanda por sistemas de criptografia passa por um crescimento, dado documentos recentemente divulgados sobre espionagem e porta dos fundos presentes nos criptossistemas vigentes. Estes documentos indicavam um vazamento proposital de dados, usando principalmente duas abordagens: sistemas criptográficos com falhas (que possuem vulnerabilidades na sua construção e/ou implementação) ou usando abordagens que são suspeitas de possuir porta dos fundos, permitindo que alguém com um conhecimento específico e privilegiado consiga abrir o texto cifrado e obter parte ou toda a informação. Por conta disto, a demanda por novas abordagens robustas e eficientes, nas suas vertentes tanto simétricas quanto assimétricas, sendo que as soluções assimétricas mais em foco são as Criptografia de Curvas Elípticas. No cenário atual, tanto governos como grandes instituições usam curvas que na média dos casos possui cerca de 400 bits, provendo um nível de segurança de 192 bits. Entretanto é conhecido que a longo prazo níveis maiores e melhores se tornarão necessários, portanto o desafio é fazer com que estes novos padrões sejam executados pelo menos no mesmo tempo que o padrão atual de criptossistemas, pois o processo precisa ser executado em tempo hábil. Com isto em mente, este trabalho explora uma arquitetura de co-processador que usará otimização de um polinômio irredutível AOP (All-One-Polynomial) e fará o processo baseado em metodologia de curvas de Edwards binária, suportando o padrão atual e a demanda futura. Esta arquitetura será parametrizada, possibilitando usá-la em diferentes metodologias para as operações sobre as curvas de Edwards binárias, desta forma sendo genérica o suficiente para atender a demanda atual e futura de criptografia (isto com pequenas mudanças nos parâmetros), permitindo que a arquitetura se adapte a diferentes FPGAs, incluindo as de baixo custo. Para melhorar a eficiência da arquitetura um benchmark será utilizado em um estudo comparativo deste trabalho com as implementações encontradas na literatura, considerando várias plataformas e níveis de segurança. Como resultados pode-se dizer que este é o primeiro trabalho a usar de forma direta AOP em ECC e que mesmo sendo uma prova de conceito conseguiu produzir cerca de 503 operações de multiplicação por escalar na Zynq7020 e 238 operações de multiplicação por escalar na Cyclone4GX, isto considerando curvas de Edwards no corpo de 562 bits.There are an increasingly demand for cryptographic systems, caused by the recent leakage of documents showing high possibilities of spying and backdoors in some current cryptosystems. These documents indicate an intentional data leakage, using two main approaches: cryptographic systems with intentional faults, i.e., that have faults in its construction and/or implementation, or ones that are suspect of having some backdoors, with can be exploited by someone with technical knowledge to access the encrypted text and then obtain part or the whole information. Therefore, there is a clear demand for robust and efficient cryptographic approaches includes symmetric and non-symmetric ciphers. For the last ones, the focus relies on the Elliptic Curves Cryptography. Nowadays, governments and big companies generally deploy curves with around 400 bits, which provides a security level of 192 bits. However, it is known that higher and better levels of security will be necessary, providing a challenging scenario where these new systems will need to provide higher security while executing at most in the same time as the actual cryptosystems, as the cryptographic processes must be executed in constrained time. With such considerations, this thesis presents a coprocessor architecture combined with an optimization of an irreducible AOP (All-One-Polynomial) polynomial, using as cryptographic process is based on the Edwards Binary Curves methodology, which can support the current and future demand. Such architecture is parametrized, so it is possible to use it in different methodologies for the operations over the Edwards binary curves, being generic enough to adapt to the future demand (given some changes in the parameters), enabling the proposed architecture to be adapted to different FPGAs, including the low-cost ones. To provide a better performance comparison, it is used benchmark in a comparative study between this thesis and the other implementations presented in the literature, considering different platforms and security levels. Some of the results include the fact that this is the first work to directly use AOP in ECC, and even being a concept proof, it was able to achieve 503 and 238 scalar multiplication operations with Zynq7020 and Cyclone4GX, respectively, considering Edwards Bynary Curves in the 562 bits field.Biblioteca Digitais de Teses e Dissertações da USPBarreto, Paulo Sergio Licciardi MessederFarias, Luckas André2017-06-13info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttps://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/reponame:Biblioteca Digital de Teses e Dissertações da USPinstname:Universidade de São Paulo (USP)instacron:USPLiberar o conteúdo para acesso público.info:eu-repo/semantics/openAccesspor2025-05-23T17:11:02Zoai:teses.usp.br:tde-23052025-140450Biblioteca Digital de Teses e Dissertaçõeshttp://www.teses.usp.br/PUBhttp://www.teses.usp.br/cgi-bin/mtd2br.plvirginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.bropendoar:27212025-05-23T17:11:02Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP)false |
| dc.title.none.fl_str_mv |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. An approach to elliptic curve cryptography with AOP oriented to hardware. |
| title |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. |
| spellingShingle |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. Farias, Luckas André Algorítmos Criptologia Cryptography Elliptic curve cryptography Hardware Hardware Segurança de redes |
| title_short |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. |
| title_full |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. |
| title_fullStr |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. |
| title_full_unstemmed |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. |
| title_sort |
Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware. |
| author |
Farias, Luckas André |
| author_facet |
Farias, Luckas André |
| author_role |
author |
| dc.contributor.none.fl_str_mv |
Barreto, Paulo Sergio Licciardi Messeder |
| dc.contributor.author.fl_str_mv |
Farias, Luckas André |
| dc.subject.por.fl_str_mv |
Algorítmos Criptologia Cryptography Elliptic curve cryptography Hardware Hardware Segurança de redes |
| topic |
Algorítmos Criptologia Cryptography Elliptic curve cryptography Hardware Hardware Segurança de redes |
| description |
A demanda por sistemas de criptografia passa por um crescimento, dado documentos recentemente divulgados sobre espionagem e porta dos fundos presentes nos criptossistemas vigentes. Estes documentos indicavam um vazamento proposital de dados, usando principalmente duas abordagens: sistemas criptográficos com falhas (que possuem vulnerabilidades na sua construção e/ou implementação) ou usando abordagens que são suspeitas de possuir porta dos fundos, permitindo que alguém com um conhecimento específico e privilegiado consiga abrir o texto cifrado e obter parte ou toda a informação. Por conta disto, a demanda por novas abordagens robustas e eficientes, nas suas vertentes tanto simétricas quanto assimétricas, sendo que as soluções assimétricas mais em foco são as Criptografia de Curvas Elípticas. No cenário atual, tanto governos como grandes instituições usam curvas que na média dos casos possui cerca de 400 bits, provendo um nível de segurança de 192 bits. Entretanto é conhecido que a longo prazo níveis maiores e melhores se tornarão necessários, portanto o desafio é fazer com que estes novos padrões sejam executados pelo menos no mesmo tempo que o padrão atual de criptossistemas, pois o processo precisa ser executado em tempo hábil. Com isto em mente, este trabalho explora uma arquitetura de co-processador que usará otimização de um polinômio irredutível AOP (All-One-Polynomial) e fará o processo baseado em metodologia de curvas de Edwards binária, suportando o padrão atual e a demanda futura. Esta arquitetura será parametrizada, possibilitando usá-la em diferentes metodologias para as operações sobre as curvas de Edwards binárias, desta forma sendo genérica o suficiente para atender a demanda atual e futura de criptografia (isto com pequenas mudanças nos parâmetros), permitindo que a arquitetura se adapte a diferentes FPGAs, incluindo as de baixo custo. Para melhorar a eficiência da arquitetura um benchmark será utilizado em um estudo comparativo deste trabalho com as implementações encontradas na literatura, considerando várias plataformas e níveis de segurança. Como resultados pode-se dizer que este é o primeiro trabalho a usar de forma direta AOP em ECC e que mesmo sendo uma prova de conceito conseguiu produzir cerca de 503 operações de multiplicação por escalar na Zynq7020 e 238 operações de multiplicação por escalar na Cyclone4GX, isto considerando curvas de Edwards no corpo de 562 bits. |
| publishDate |
2017 |
| dc.date.none.fl_str_mv |
2017-06-13 |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/ |
| url |
https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/ |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.relation.none.fl_str_mv |
|
| dc.rights.driver.fl_str_mv |
Liberar o conteúdo para acesso público. info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
Liberar o conteúdo para acesso público. |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.coverage.none.fl_str_mv |
|
| dc.publisher.none.fl_str_mv |
Biblioteca Digitais de Teses e Dissertações da USP |
| publisher.none.fl_str_mv |
Biblioteca Digitais de Teses e Dissertações da USP |
| dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da USP instname:Universidade de São Paulo (USP) instacron:USP |
| instname_str |
Universidade de São Paulo (USP) |
| instacron_str |
USP |
| institution |
USP |
| reponame_str |
Biblioteca Digital de Teses e Dissertações da USP |
| collection |
Biblioteca Digital de Teses e Dissertações da USP |
| repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP) |
| repository.mail.fl_str_mv |
virginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.br |
| _version_ |
1844786344366178304 |