Root finding techniques in binary finite fields
Show simple item record
dc.contributor |
Universidade Federal de Santa Catarina |
|
dc.contributor.advisor |
Custodio, Ricardo Felipe |
|
dc.contributor.author |
Martins, Douglas Marcelino Beppler |
|
dc.date.accessioned |
2020-10-21T21:14:28Z |
|
dc.date.available |
2020-10-21T21:14:28Z |
|
dc.date.issued |
2019 |
|
dc.identifier.other |
369888 |
|
dc.identifier.uri |
https://repositorio.ufsc.br/handle/123456789/215240 |
|
dc.description |
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2019. |
|
dc.description.abstract |
Com a disseminação da Internet, a comunicação entre pessoas e o acesso a informação se tornou instantâneo. O principal mecanismo que garante essa comunicação de forma segura e privada é a criptografia. Atualmente, os protocolos criptográficos utilizados para realizar a troca de mensagens segura são baseados em problemas matemáticos que podem ser considerados inseguros com o avanço da computação quântica. A fim de criar novos padrões de criptografia, o Instituto de Padrões e Tecnologia (NIST), abriu um processo de padronização de esquemas que sejam seguros contra ataques clássicos e quânticos. Como consequência, a implementação desses novos esquemas precisa ser realizada de forma com que não seja possível realizar um ataque de efeito colateral. Este trabalho apresenta um ataque a um esquema criptográfico baseado em códigos de correção de erro submetido ao NIST, o BIGQUAKE. Este esquema é baseado no clássico trabalho de McEliece, e em sua fase de decodificação, durante o algoritmo de Paterson, os autores do BIGQUAKE não utilizam um método constante. Adicionalmente, contramedidas a esse ataque são apresentadas, comparadas e avaliadas para que seja possível construir um esquema seguro. |
|
dc.description.abstract |
Abstract: In the last few years, post-quantum cryptography has received much attention. National Institute Standards and Technology (NIST) is running a competition to select some post-quantum schemes as standard. As a consequence, implementations of post-quantum schemes have become important and with them side-channel attacks. In this work, we show a timing attack on a code-based scheme which was submitted to the NIST competition. This timing attack recovers secret information because of a timing variance in finding roots in a polynomial. We present five algorithms to find roots that are protected against timing exploitation. |
en |
dc.format.extent |
70 p.| il. |
|
dc.language.iso |
eng |
|
dc.subject.classification |
Computação |
|
dc.subject.classification |
Computadores |
|
dc.subject.classification |
Criptografia de dados (Computação) |
|
dc.title |
Root finding techniques in binary finite fields |
|
dc.type |
Dissertação (Mestrado) |
|
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account
Statistics
Compartilhar