Root finding techniques in binary finite fields

DSpace Repository

A- A A+

Root finding techniques in binary finite fields

Show simple item record

dc.contributor Universidade Federal de Santa Catarina
dc.contributor.advisor Custodio, Ricardo Felipe
dc.contributor.author Martins, Douglas Marcelino Beppler
dc.date.accessioned 2020-10-21T21:14:28Z
dc.date.available 2020-10-21T21:14:28Z
dc.date.issued 2019
dc.identifier.other 369888
dc.identifier.uri https://repositorio.ufsc.br/handle/123456789/215240
dc.description Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2019.
dc.description.abstract Com a disseminação da Internet, a comunicação entre pessoas e o acesso a informação se tornou instantâneo. O principal mecanismo que garante essa comunicação de forma segura e privada é a criptografia. Atualmente, os protocolos criptográficos utilizados para realizar a troca de mensagens segura são baseados em problemas matemáticos que podem ser considerados inseguros com o avanço da computação quântica. A fim de criar novos padrões de criptografia, o Instituto de Padrões e Tecnologia (NIST), abriu um processo de padronização de esquemas que sejam seguros contra ataques clássicos e quânticos. Como consequência, a implementação desses novos esquemas precisa ser realizada de forma com que não seja possível realizar um ataque de efeito colateral. Este trabalho apresenta um ataque a um esquema criptográfico baseado em códigos de correção de erro submetido ao NIST, o BIGQUAKE. Este esquema é baseado no clássico trabalho de McEliece, e em sua fase de decodificação, durante o algoritmo de Paterson, os autores do BIGQUAKE não utilizam um método constante. Adicionalmente, contramedidas a esse ataque são apresentadas, comparadas e avaliadas para que seja possível construir um esquema seguro.
dc.description.abstract Abstract: In the last few years, post-quantum cryptography has received much attention. National Institute Standards and Technology (NIST) is running a competition to select some post-quantum schemes as standard. As a consequence, implementations of post-quantum schemes have become important and with them side-channel attacks. In this work, we show a timing attack on a code-based scheme which was submitted to the NIST competition. This timing attack recovers secret information because of a timing variance in finding roots in a polynomial. We present five algorithms to find roots that are protected against timing exploitation. en
dc.format.extent 70 p.| il.
dc.language.iso eng
dc.subject.classification Computação
dc.subject.classification Computadores
dc.subject.classification Criptografia de dados (Computação)
dc.title Root finding techniques in binary finite fields
dc.type Dissertação (Mestrado)


Files in this item

Files Size Format View
PGCC1181-D.pdf 1.012Mb PDF View/Open

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Browse

My Account

Statistics

Compartilhar