| Title: | On the applicability of CSIDH |
| Author: | Saldanha, Matheus de Oliveira |
| Abstract: |
O advento da computação quântica ameaça as premissas fundamentais de segurança da criptografia clássica de chave pública, tornando inseguros, a longo prazo, protocolos amplamente utilizados como RSA e a Criptografia de Curvas Elípticas (ECC). Em resposta, a comunidade criptográfica tem intensificado suas pesquisas em primitivas criptográficas pós-quânticas (PQC), capazes de oferecer segurança e desempenho comparáveis frente a adversários quânticos. Entre essas primitivas, a criptografia baseada em isogenias se destaca por apresentar chaves públicas compactas e uma estrutura naturalmente análoga ao protocolo de Diffie?Hellman. Dentro dessa família, o protocolo \emph{Commutative Supersingular Isogeny Diffie?Hellman} (CSIDH) possibilita uma troca de chaves não interativa baseada em uma ação de grupo comutativa, tornando-se um forte candidato para aplicações práticas em um cenário pós-quântico. No entanto, suas primeiras implementações apresentavam vulnerabilidades a ataques de tempo, dependência de operações fictícias (\emph{dummy operations}) e suscetibilidade a injeções de falhas, o que motivou o desenvolvimento de alternativas determinísticas e reforçadas contra canal lateral. Esta dissertação apresenta duas contribuições principais para o avanço e a aplicação da criptografia baseada em isogenias. A primeira é o projeto e a avaliação do Hardened~CTIDH, a primeira implementação constante no tempo, determinística e completamente livre de operações fictícias do CSIDH. Com base nos fundamentos do CTIDH e do dCTIDH, a construção proposta integra duas técnicas principais ? o mecanismo DACsHUND e uma estrutura Matryoshka reformulada ? para eliminar operações fictícias, preservando ao mesmo tempo o determinismo e a resistência a ataques de canal lateral. Os resultados experimentais demonstram que o Hardened~CTIDH obtém um ganho de desempenho de aproximadamente 5\% em relação ao CTIDH, mantendo-se quatro vezes mais rápido que o dCSIDH determinístico. Esse resultado representa um passo significativo na direção de uma implementação segura, reproduzível e verificável de protocolos baseados em isogenias, adequada para ambientes pós-quânticos. A segunda contribuição aplica o CSIDH em um contexto prático ao abordar a \emph{vulnerabilidade da chave raiz estática} no protocolo LoRaWAN ? uma fragilidade crítica que permite o comprometimento permanente de dispositivos em caso de exposição das chaves de longo prazo. Para mitigar essa limitação, a dissertação propõe um arcabouço de gerenciamento de chaves pós-quântico baseado em CSIDH e assinaturas digitais PQC do NIST. O projeto introduz dois procedimentos complementares: o \emph{Root Key Renewal} (RKR), que permite a regeneração periódica e autenticada das chaves raiz, e o \emph{Key Pair Update} (KPU), que assegura a atualização contínua dos pares de chaves de assinatura. A avaliação experimental mostra que o arcabouço atinge segurança pós-quântica com sobrecarga computacional e de comunicação mínima, preservando a compatibilidade com implantações existentes do LoRaWAN. Em conjunto, esses dois resultados avançam tanto os aspectos teóricos quanto práticos da criptografia baseada em isogenias, oferecendo um modelo de implementação reforçado para troca de chaves segura e demonstrando sua aplicabilidade na proteção de redes IoT restritas contra ameaças quânticas. Abstract: The advent of quantum computing threatens the foundational security assumptions of classical public-key cryptography, rendering widespread protocols such as RSA and Elliptic Curve Cryptography (ECC) insecure in the long term. In response, the cryptographic community has intensified research into post-quantum cryptographic (PQC) primitives capable of providing comparable security and performance under quantum adversaries. Among these, isogeny-based cryptography stands out for offering small public keys and a natural Diffie?Hellman-like structure. Within this family, the Commutative Supersingular Isogeny Diffie?Hellman (CSIDH) protocol enables non-interactive key exchange over a commutative group action, making it a strong candidate for practical post-quantum deployments. However, its early implementations suffered from timing leakage, reliance on dummy operations, and exposure to fault-injection attacks, motivating the development of hardened and deterministic alternatives. This dissertation makes two main contributions to the advancement and application of isogeny-based cryptography. The first is the design and evaluation of Hardened~CTIDH, the first constant-time, deterministic, and fully dummy-free implementation of CSIDH. Building on the foundations of CTIDH and dCTIDH, the proposed construction integrates two key techniques?the DACsHUND mechanism and a reformulated Matryoshka structure?to eliminate dummy operations while preserving determinism and side-channel resistance. Experimental results demonstrate that Hardened~CTIDH achieves a 5\% performance gain over CTIDH and remains four times faster than deterministic dCSIDH, bridging the gap between theoretical constant-time security and practical efficiency. The result represents a meaningful step toward secure, reproducible, and verifiable isogeny-based implementations suitable for deployment in post-quantum environments. The second contribution applies CSIDH to a real-world context by addressing the \emph{static root key vulnerability} in the LoRaWAN protocol?a critical weakness that allows permanent compromise of devices if long-term keys are exposed. To overcome this limitation, the dissertation proposes a post-quantum key management framework based on CSIDH and NIST PQC digital signatures. The design introduces two complementary procedures: \emph{Root Key Renewal} (RKR), enabling periodic authenticated regeneration of root keys, and \emph{Key Pair Update} (KPU), ensuring ongoing freshness of signing credentials. Experimental evaluation shows that this framework achieves quantum-resistant key management with minimal computational and communication overhead, maintaining compatibility with existing LoRaWAN deployments. Together, these two results advance both the theoretical and applied frontiers of isogeny-based post-quantum cryptography?offering a hardened implementation model for secure key exchange and demonstrating its practicality in securing resource-constrained IoT networks against quantum threats. |
| Description: | Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2026. |
| URI: | https://repositorio.ufsc.br/handle/123456789/272133 |
| Date: | 2026 |
| Files | Size | Format | View |
|---|---|---|---|
| PGCC1328-D.pdf | 12.75Mb |
View/ |