Attacking and defending post-quantum cryptography candidates (2022)
- Authors:
- Autor USP: PAIVA, THALES ARECO BANDIERA - IME
- Unidade: IME
- Sigla do Departamento: MAC
- DOI: 10.11606/T.45.2022.tde-30012023-200916
- Subjects: ALGORITMOS ÚTEIS E ESPECÍFICOS; CRIPTOLOGIA; DECRIPTOLOGIA
- Keywords: Ataque por tempo de execução; BIKE; Constant-time implementation; Criptanálise; Criptografia pós-quântica; Cryptanalysis; HQC; Implementação em tempo constante; PKP; Post-quantum cryptography; Timing attack
- Agências de fomento:
- Language: Inglês
- Abstract: Em criptografia pós-quântica, estamos interessados em esquemas criptográficos baseados em problemas cuja solução, acredita-se, não pode ser encontrada eficientemente nem com o uso de computadores quânticos. Esta dissertação, escrita no formato de coletânea de artigos, apresenta contribuições originais sobre a segurança e implementação de três candidatos a esquemas pós-quânticos: HQC, PKP e BIKE. Ambos HQC e BIKE são esquemas de encapsulamento de chaves (KEM) baseados em códigos corretores de erros que foram selecionados pelo NIST como candidatos alternativos em seu processo de padronização de esquemas pós-quânticos. O problema do núcleo permutado (PKP) é um problema NP-difícil que pode ser usado para instanciar esquemas pós-quânticos de assinaturas digitais. A primeira contribuição é um ataque ao HQC usando informações sobre o tempo de execução do algoritmo de encriptação. Este ataque permite a um atacante recuperar a chave privada de uma vítima após medir o tempo de execução de 400 milhões de operações de decriptação, considerando parâmetros para 128 bits de segurança. A segunda contribuição consiste no primeiro ataque a uma generalização do PKP para corpos pequenos. Para parâmetros que prometem 80 bits de segurança, o ataque recupera uma fração de 2^-40 das chaves com apenas 2^48 operações, e aproximadamente 7,2% das chaves com 2^62 operações. A terceira e última contribuição consiste num novo algoritmo de decriptação para o BIKE. O algoritmo foi implementado emtempo constante e observou-se speedups de 1,18, 1,29 e 1,47 em relação ao estado da arte, considerando os níveis de segurança 128, 192, e 256, respectivamente
- Imprenta:
- Data da defesa: 17.11.2022
- Status:
- Artigo possui versão em acesso aberto em repositório (Green Open Access)
- Versão do Documento:
- Versão submetida (Pré-print)
- Acessar versão aberta:
-
ABNT
PAIVA, Thales Bandiera. Attacking and defending post-quantum cryptography candidates. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/. Acesso em: 24 mar. 2026. -
APA
Paiva, T. B. (2022). Attacking and defending post-quantum cryptography candidates (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/ -
NLM
Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2026 mar. 24 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/ -
Vancouver
Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2026 mar. 24 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/ - Melhorando o ataque de reação contra o QC-MDPC McEliece
- Cryptanalysis of the binary permuted kernel problem
- Two algorithms to improve the reaction attack on the QC-MDPC McEliece
- A timing attack on the HQC encryption scheme
- Robust covert channels based on DRAM power consumption
- Faster constant-time decoder for MDPC codes and applications to BIKE KEM
- BGP anomalies classification using features based on AS relationship graphs
Informações sobre a disponibilidade de versões do artigo em acesso aberto coletadas automaticamente via oaDOI API (Unpaywall).
Por se tratar de integração com serviço externo, podem existir diferentes versões do trabalho (como preprints ou postprints), que podem diferir da versão publicada.
How to cite
A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
