Attacking and defending post-quantum cryptography candidates (2022)
- Authors:
- Autor USP: PAIVA, THALES ARECO BANDIERA - IME
- Unidade: IME
- Sigla do Departamento: MAC
- DOI: 10.11606/T.45.2022.tde-30012023-200916
- Subjects: ALGORITMOS ÚTEIS E ESPECÍFICOS; CRIPTOLOGIA; DECRIPTOLOGIA
- Keywords: Ataque por tempo de execução; BIKE; Constant-time implementation; Criptanálise; Criptografia pós-quântica; Cryptanalysis; HQC; Implementação em tempo constante; PKP; Post-quantum cryptography; Timing attack
- Agências de fomento:
- Language: Inglês
- Abstract: Em criptografia pós-quântica, estamos interessados em esquemas criptográficos baseados em problemas cuja solução, acredita-se, não pode ser encontrada eficientemente nem com o uso de computadores quânticos. Esta dissertação, escrita no formato de coletânea de artigos, apresenta contribuições originais sobre a segurança e implementação de três candidatos a esquemas pós-quânticos: HQC, PKP e BIKE. Ambos HQC e BIKE são esquemas de encapsulamento de chaves (KEM) baseados em códigos corretores de erros que foram selecionados pelo NIST como candidatos alternativos em seu processo de padronização de esquemas pós-quânticos. O problema do núcleo permutado (PKP) é um problema NP-difícil que pode ser usado para instanciar esquemas pós-quânticos de assinaturas digitais. A primeira contribuição é um ataque ao HQC usando informações sobre o tempo de execução do algoritmo de encriptação. Este ataque permite a um atacante recuperar a chave privada de uma vítima após medir o tempo de execução de 400 milhões de operações de decriptação, considerando parâmetros para 128 bits de segurança. A segunda contribuição consiste no primeiro ataque a uma generalização do PKP para corpos pequenos. Para parâmetros que prometem 80 bits de segurança, o ataque recupera uma fração de 2^-40 das chaves com apenas 2^48 operações, e aproximadamente 7,2% das chaves com 2^62 operações. A terceira e última contribuição consiste num novo algoritmo de decriptação para o BIKE. O algoritmo foi implementado emtempo constante e observou-se speedups de 1,18, 1,29 e 1,47 em relação ao estado da arte, considerando os níveis de segurança 128, 192, e 256, respectivamente
- Imprenta:
- Data da defesa: 17.11.2022
- Este periódico é de acesso aberto
- Este artigo é de acesso aberto
- URL de acesso aberto
- Cor do Acesso Aberto: gold
- Licença: cc-by-nc-sa
-
ABNT
PAIVA, Thales Bandiera. Attacking and defending post-quantum cryptography candidates. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/. Acesso em: 03 dez. 2025. -
APA
Paiva, T. B. (2022). Attacking and defending post-quantum cryptography candidates (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/ -
NLM
Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2025 dez. 03 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/ -
Vancouver
Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2025 dez. 03 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/ - Melhorando o ataque de reação contra o QC-MDPC McEliece
- Cryptanalysis of the binary permuted kernel problem
- Robust covert channels based on DRAM power consumption
- Faster constant-time decoder for MDPC codes and applications to BIKE KEM
- Two algorithms to improve the reaction attack on the QC-MDPC McEliece
- A timing attack on the HQC encryption scheme
- BGP anomalies classification using features based on AS relationship graphs
Informações sobre o DOI: 10.11606/T.45.2022.tde-30012023-200916 (Fonte: oaDOI API)
How to cite
A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
