Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.

Detalhes bibliográficos
Ano de defesa: 2017
Autor(a) principal: Farias, Luckas André
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Biblioteca Digitais de Teses e Dissertações da USP
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/
Resumo: A demanda por sistemas de criptografia passa por um crescimento, dado documentos recentemente divulgados sobre espionagem e porta dos fundos presentes nos criptossistemas vigentes. Estes documentos indicavam um vazamento proposital de dados, usando principalmente duas abordagens: sistemas criptográficos com falhas (que possuem vulnerabilidades na sua construção e/ou implementação) ou usando abordagens que são suspeitas de possuir porta dos fundos, permitindo que alguém com um conhecimento específico e privilegiado consiga abrir o texto cifrado e obter parte ou toda a informação. Por conta disto, a demanda por novas abordagens robustas e eficientes, nas suas vertentes tanto simétricas quanto assimétricas, sendo que as soluções assimétricas mais em foco são as Criptografia de Curvas Elípticas. No cenário atual, tanto governos como grandes instituições usam curvas que na média dos casos possui cerca de 400 bits, provendo um nível de segurança de 192 bits. Entretanto é conhecido que a longo prazo níveis maiores e melhores se tornarão necessários, portanto o desafio é fazer com que estes novos padrões sejam executados pelo menos no mesmo tempo que o padrão atual de criptossistemas, pois o processo precisa ser executado em tempo hábil. Com isto em mente, este trabalho explora uma arquitetura de co-processador que usará otimização de um polinômio irredutível AOP (All-One-Polynomial) e fará o processo baseado em metodologia de curvas de Edwards binária, suportando o padrão atual e a demanda futura. Esta arquitetura será parametrizada, possibilitando usá-la em diferentes metodologias para as operações sobre as curvas de Edwards binárias, desta forma sendo genérica o suficiente para atender a demanda atual e futura de criptografia (isto com pequenas mudanças nos parâmetros), permitindo que a arquitetura se adapte a diferentes FPGAs, incluindo as de baixo custo. Para melhorar a eficiência da arquitetura um benchmark será utilizado em um estudo comparativo deste trabalho com as implementações encontradas na literatura, considerando várias plataformas e níveis de segurança. Como resultados pode-se dizer que este é o primeiro trabalho a usar de forma direta AOP em ECC e que mesmo sendo uma prova de conceito conseguiu produzir cerca de 503 operações de multiplicação por escalar na Zynq7020 e 238 operações de multiplicação por escalar na Cyclone4GX, isto considerando curvas de Edwards no corpo de 562 bits.
id USP_fb0cd67bede4780b34c568b0c25b261a
oai_identifier_str oai:teses.usp.br:tde-23052025-140450
network_acronym_str USP
network_name_str Biblioteca Digital de Teses e Dissertações da USP
repository_id_str
spelling Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.An approach to elliptic curve cryptography with AOP oriented to hardware.AlgorítmosCriptologiaCryptographyElliptic curve cryptographyHardwareHardwareSegurança de redesA demanda por sistemas de criptografia passa por um crescimento, dado documentos recentemente divulgados sobre espionagem e porta dos fundos presentes nos criptossistemas vigentes. Estes documentos indicavam um vazamento proposital de dados, usando principalmente duas abordagens: sistemas criptográficos com falhas (que possuem vulnerabilidades na sua construção e/ou implementação) ou usando abordagens que são suspeitas de possuir porta dos fundos, permitindo que alguém com um conhecimento específico e privilegiado consiga abrir o texto cifrado e obter parte ou toda a informação. Por conta disto, a demanda por novas abordagens robustas e eficientes, nas suas vertentes tanto simétricas quanto assimétricas, sendo que as soluções assimétricas mais em foco são as Criptografia de Curvas Elípticas. No cenário atual, tanto governos como grandes instituições usam curvas que na média dos casos possui cerca de 400 bits, provendo um nível de segurança de 192 bits. Entretanto é conhecido que a longo prazo níveis maiores e melhores se tornarão necessários, portanto o desafio é fazer com que estes novos padrões sejam executados pelo menos no mesmo tempo que o padrão atual de criptossistemas, pois o processo precisa ser executado em tempo hábil. Com isto em mente, este trabalho explora uma arquitetura de co-processador que usará otimização de um polinômio irredutível AOP (All-One-Polynomial) e fará o processo baseado em metodologia de curvas de Edwards binária, suportando o padrão atual e a demanda futura. Esta arquitetura será parametrizada, possibilitando usá-la em diferentes metodologias para as operações sobre as curvas de Edwards binárias, desta forma sendo genérica o suficiente para atender a demanda atual e futura de criptografia (isto com pequenas mudanças nos parâmetros), permitindo que a arquitetura se adapte a diferentes FPGAs, incluindo as de baixo custo. Para melhorar a eficiência da arquitetura um benchmark será utilizado em um estudo comparativo deste trabalho com as implementações encontradas na literatura, considerando várias plataformas e níveis de segurança. Como resultados pode-se dizer que este é o primeiro trabalho a usar de forma direta AOP em ECC e que mesmo sendo uma prova de conceito conseguiu produzir cerca de 503 operações de multiplicação por escalar na Zynq7020 e 238 operações de multiplicação por escalar na Cyclone4GX, isto considerando curvas de Edwards no corpo de 562 bits.There are an increasingly demand for cryptographic systems, caused by the recent leakage of documents showing high possibilities of spying and backdoors in some current cryptosystems. These documents indicate an intentional data leakage, using two main approaches: cryptographic systems with intentional faults, i.e., that have faults in its construction and/or implementation, or ones that are suspect of having some backdoors, with can be exploited by someone with technical knowledge to access the encrypted text and then obtain part or the whole information. Therefore, there is a clear demand for robust and efficient cryptographic approaches includes symmetric and non-symmetric ciphers. For the last ones, the focus relies on the Elliptic Curves Cryptography. Nowadays, governments and big companies generally deploy curves with around 400 bits, which provides a security level of 192 bits. However, it is known that higher and better levels of security will be necessary, providing a challenging scenario where these new systems will need to provide higher security while executing at most in the same time as the actual cryptosystems, as the cryptographic processes must be executed in constrained time. With such considerations, this thesis presents a coprocessor architecture combined with an optimization of an irreducible AOP (All-One-Polynomial) polynomial, using as cryptographic process is based on the Edwards Binary Curves methodology, which can support the current and future demand. Such architecture is parametrized, so it is possible to use it in different methodologies for the operations over the Edwards binary curves, being generic enough to adapt to the future demand (given some changes in the parameters), enabling the proposed architecture to be adapted to different FPGAs, including the low-cost ones. To provide a better performance comparison, it is used benchmark in a comparative study between this thesis and the other implementations presented in the literature, considering different platforms and security levels. Some of the results include the fact that this is the first work to directly use AOP in ECC, and even being a concept proof, it was able to achieve 503 and 238 scalar multiplication operations with Zynq7020 and Cyclone4GX, respectively, considering Edwards Bynary Curves in the 562 bits field.Biblioteca Digitais de Teses e Dissertações da USPBarreto, Paulo Sergio Licciardi MessederFarias, Luckas André2017-06-13info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttps://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/reponame:Biblioteca Digital de Teses e Dissertações da USPinstname:Universidade de São Paulo (USP)instacron:USPLiberar o conteúdo para acesso público.info:eu-repo/semantics/openAccesspor2025-05-23T17:11:02Zoai:teses.usp.br:tde-23052025-140450Biblioteca Digital de Teses e Dissertaçõeshttp://www.teses.usp.br/PUBhttp://www.teses.usp.br/cgi-bin/mtd2br.plvirginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.bropendoar:27212025-05-23T17:11:02Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP)false
dc.title.none.fl_str_mv Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
An approach to elliptic curve cryptography with AOP oriented to hardware.
title Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
spellingShingle Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
Farias, Luckas André
Algorítmos
Criptologia
Cryptography
Elliptic curve cryptography
Hardware
Hardware
Segurança de redes
title_short Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
title_full Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
title_fullStr Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
title_full_unstemmed Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
title_sort Uma abordagem sobre curvas elípticas criptograficas com AOP orientada a hardware.
author Farias, Luckas André
author_facet Farias, Luckas André
author_role author
dc.contributor.none.fl_str_mv Barreto, Paulo Sergio Licciardi Messeder
dc.contributor.author.fl_str_mv Farias, Luckas André
dc.subject.por.fl_str_mv Algorítmos
Criptologia
Cryptography
Elliptic curve cryptography
Hardware
Hardware
Segurança de redes
topic Algorítmos
Criptologia
Cryptography
Elliptic curve cryptography
Hardware
Hardware
Segurança de redes
description A demanda por sistemas de criptografia passa por um crescimento, dado documentos recentemente divulgados sobre espionagem e porta dos fundos presentes nos criptossistemas vigentes. Estes documentos indicavam um vazamento proposital de dados, usando principalmente duas abordagens: sistemas criptográficos com falhas (que possuem vulnerabilidades na sua construção e/ou implementação) ou usando abordagens que são suspeitas de possuir porta dos fundos, permitindo que alguém com um conhecimento específico e privilegiado consiga abrir o texto cifrado e obter parte ou toda a informação. Por conta disto, a demanda por novas abordagens robustas e eficientes, nas suas vertentes tanto simétricas quanto assimétricas, sendo que as soluções assimétricas mais em foco são as Criptografia de Curvas Elípticas. No cenário atual, tanto governos como grandes instituições usam curvas que na média dos casos possui cerca de 400 bits, provendo um nível de segurança de 192 bits. Entretanto é conhecido que a longo prazo níveis maiores e melhores se tornarão necessários, portanto o desafio é fazer com que estes novos padrões sejam executados pelo menos no mesmo tempo que o padrão atual de criptossistemas, pois o processo precisa ser executado em tempo hábil. Com isto em mente, este trabalho explora uma arquitetura de co-processador que usará otimização de um polinômio irredutível AOP (All-One-Polynomial) e fará o processo baseado em metodologia de curvas de Edwards binária, suportando o padrão atual e a demanda futura. Esta arquitetura será parametrizada, possibilitando usá-la em diferentes metodologias para as operações sobre as curvas de Edwards binárias, desta forma sendo genérica o suficiente para atender a demanda atual e futura de criptografia (isto com pequenas mudanças nos parâmetros), permitindo que a arquitetura se adapte a diferentes FPGAs, incluindo as de baixo custo. Para melhorar a eficiência da arquitetura um benchmark será utilizado em um estudo comparativo deste trabalho com as implementações encontradas na literatura, considerando várias plataformas e níveis de segurança. Como resultados pode-se dizer que este é o primeiro trabalho a usar de forma direta AOP em ECC e que mesmo sendo uma prova de conceito conseguiu produzir cerca de 503 operações de multiplicação por escalar na Zynq7020 e 238 operações de multiplicação por escalar na Cyclone4GX, isto considerando curvas de Edwards no corpo de 562 bits.
publishDate 2017
dc.date.none.fl_str_mv 2017-06-13
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/
url https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052025-140450/
dc.language.iso.fl_str_mv por
language por
dc.relation.none.fl_str_mv
dc.rights.driver.fl_str_mv Liberar o conteúdo para acesso público.
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Liberar o conteúdo para acesso público.
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.coverage.none.fl_str_mv
dc.publisher.none.fl_str_mv Biblioteca Digitais de Teses e Dissertações da USP
publisher.none.fl_str_mv Biblioteca Digitais de Teses e Dissertações da USP
dc.source.none.fl_str_mv
reponame:Biblioteca Digital de Teses e Dissertações da USP
instname:Universidade de São Paulo (USP)
instacron:USP
instname_str Universidade de São Paulo (USP)
instacron_str USP
institution USP
reponame_str Biblioteca Digital de Teses e Dissertações da USP
collection Biblioteca Digital de Teses e Dissertações da USP
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP)
repository.mail.fl_str_mv virginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.br
_version_ 1844786344366178304