Ítem
Acceso Abierto

Introducción a la Criptografía post-cuántica basada en teoría de códigos

dc.contributor.advisorGauthier-Umaña, Valérie
dc.creatorRambaut Lemus, Daniel Felipe
dc.creator.degreeProfesional en Matemáticas Aplicadas y Ciencias de la Computaciónspa
dc.creator.degreeLevelPregrado
dc.creator.degreetypeFull timespa
dc.date.accessioned2021-06-28T17:30:15Z
dc.date.available2021-06-28T17:30:15Z
dc.date.created2021-05-26
dc.descriptionLa criptografía es la disciplina que estudia el arte de transformar un mensaje (llamado texto plano) en un mensaje no legible por un tercero (llamado texto cifrado) utilizando una clave secreta. Los protocolos de cifrado, descifrado y construcción de claves es lo que llamamos un criptosistema. Existen dos grandes familias: 1. Criptografía simétrica: conformada por los criptosistemas que utilizan una misma clave secreta para cifrar y descifrar mensajes. 2. Criptografía asimétrica o a clave pública: son aquellos en los que los procesos de cifrado y descifrado son llevados a cabo por dos claves, una pública para el proceso de cifrado y otra secreta para descifrado. La criptografía simétrica tiene dos principales problemas: las personas que van a comunicarse deben tener un primer encuentro para definir la clave secreta y por otro lado para cada pareja de personas que se quieran comunicar debe existir una clave secreta. Ambos problemas son resueltos por la criptografía a clave pública ya que en este caso no hay necesidad de ponerse de acuerdo con la clave y por otro lado una misma clave pública le permite a una persona recibir mensajes de muchas personas sin que estas tengan la posibilidad de descifrar el mensaje. Esto hace que la criptografía a clave pública sea la base del comercio electrónico. En 1978 se propuso el RSA, el cual fue el primer criptosistema a clave pública. Más de 40 años después los criptosistemas a clave pública que se utilizan dependen únicamente de dos problemas matemáticos: la factorización y el logaritmo discreto. Es decir que, si de alguna manera lográramos resolver estos problemas, toda la criptografía a clave pública quedaría expuesta e insegura. Sin embargo, en 1994, Peter Shor, publicó un algoritmo en el cual, de tener un computador cuántico suficientemente poderoso, podría resolver estos dos problemas. La carrera de varias empresas y centros de investigación por crear un computador cuántico ha sido bastante activa y ya se han creados algunos en los cuales se ha podido implementar el algoritmo de Shor y factorizar, por ejemplo, el número 15. Como respuesta a este nuevo escenario, en donde la computación cuántica pone en jaque a toda la criptografía a clave pública, se presenta la criptografía post-cuántica, la cual consiste en buscar criptosistemas que sean resistentes a ataques hechos en computadores convencionales y cuánticos. El instituto Nacional de estándares y Tecnología de Estados Unidos (llamado NIST por sus siglas en inglés, National Institute of Standards and Technology) preocupado por esta situación, y buscando promover la investigación en critpografía post-cuántica organizó un concurso público para buscar un criptosistema post-cuántico que se pueda convertir en el estándar. Existen diferentes familias que han inspirado algunas propuestas de criptosistemas post-cuánticos: la teoría de códigos, retículos funciones de Hash y álgebra multivariada que se vienen estudiando aproximadamente desde los años 2000 y recientemente se trabajan con isogeny en curvas elípticas. En este trabajo de grado nos concentramos en la criptografía post-cuántica basada en la teoría de códigos. En 1978, McEliece propuso un criptosistema que no tuvo mucha acogida dado su tamaño de la clave secreta, pero que resulta ser resistente a ataques post-cuánticos. En los últimos 20 años se han propuesto varias variantes del McEliece, que usan la misma idea de basarse en códigos correctores de errores, pero que usan protocolos diferentes para tratar de reducir el tamaño de la clave. Hasta el momento la mayoría han sido atacados, existen algunos vigentes, pero todavía la comunidad no tiene confianza en su seguridad ya que son muy recientes. En esta tesis se realizó un documento donde se introduce las bases matemáticas, la criptografía, la teoría de corrección de errores y la computación cuántica necesaria para poder entender la criptografía post-cuántica basada en teoría de códigos. Al final de la tesis introducimos los criptosistemas de McEliece y Niederreiter así como la versión del criptosistema de McEliece que llegó a la última etapa de la competencia de la NIST (todavía en curso).spa
dc.description.abstractCryptography is the discipline that studies the art of transforming a message (called plaintext) into a message that is not readable by a third party (called ciphertext) using a secret key. The encryption, decryption and key construction protocols is what we call a cryptosystem. There are two great families: 1. Symmetric cryptography: made up of cryptosystems that use the same secret key to encrypt and decrypt messages. 2. Asymmetric or public key cryptography: those in which two keys carry the encryption and decryption processes out, one public for the encryption process and the other secret for decryption. Symmetric cryptography has two fundamental problems: the people who are going to communicate must have a first meeting to define the secret key and for each pair of people who want to communicate there must be a secret key. Public key cryptography solves both problems since in this case there is no need to agree on the key and the same public key allows a person to receive messages from many people without them having the possibility of decrypt the message. This makes public key cryptography the foundation of electronic commerce. In 1978 the RSA was proposed, which was the first public key cryptosystem. Over 40 years later, the public key cryptosystems that are used depend only on two mathematical problems: factoring and the discrete logarithm. If we somehow solved these problems, all public key cryptography would be exposed and insecure. However, in 1994, Peter Shor published an algorithm in which, if he had a powerful enough quantum computer, he could solve these two problems. The race of several companies and research centers to create a quantum computer has been quite active and we have already created some in which it has been possible to implement the Shor algorithm and factor, for example, the number 15. In response to this new scenario, where quantum computing puts all public key cryptography in check, post-quantum cryptography is presented, which comprises looking for cryptosystems that are resistant to attacks made on conventional and quantum computers. The National Institute of Standards and Technology of the United States (called NIST for its acronym in English, National Institute of Standards and Technology) concerned about this situation, and seeking to promote research in post-quantum cryptography organized a public contest to search for a post-cryptosystem -quantum that can become the standard. There are different families that have inspired some proposals for post-quantum cryptosystems: the theory of codes, Hash-function lattices and multivariate algebra that have been studied approximately since the 2000s and have recently been working with isogeny in elliptic curves. In this degree project, we focus on post-quantum cryptography based on code theory. In 1978, McEliece proposed a cryptosystem that was not very popular given its secret key size, but which turns out to be resistant to post-quantum attacks. Several variants of the McEliece have been proposed in the last 20 years, using the same idea of ​​relying on error-correcting codes, but using different protocols to reduce the size of the key. So far must have been attacked, there are some in force, but the community still does not have confidence in their security since they are very recent. In this thesis, I made a document that introduces the mathematical bases, cryptography, error correction theory and the quantum computing necessary to understand post-quantum cryptography based on code theory. At the end of the thesis we introduce the McEliece and Niederreiter cryptosystems and the version of the McEliece cryptosystem that reached the last stage of the NIST competition (still ongoing).spa
dc.format.extent102 pp.spa
dc.format.mimetypeapplication/pdf
dc.identifier.doihttps://doi.org/10.48713/10336_31688
dc.identifier.urihttps://repository.urosario.edu.co/handle/10336/31688
dc.language.isospaspa
dc.publisherUniversidad del Rosario
dc.publisher.departmentEscuela de Ingeniería, Ciencia y Tecnología
dc.publisher.programPrograma de Matemáticas Aplicadas y Ciencias de la Computación - MACC
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.rights.accesoAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.source.bibliographicCitationShannon, Claude E (1948) A mathematical theory of communication. En: Bell system technical journal. Vol. 27; pp. 379 - 423;
dc.source.bibliographicCitationJustesen, Jørn; Høholdt, Tom (2004) A course in error-correcting codes. Vol. 1; European Mathematical Society;
dc.source.bibliographicCitationUmaña, Valérie Gauthier (2011) Post-quantum cryptography.
dc.source.bibliographicCitationCameron, Peter J (2008) Introduction to algebra. : Oxford University Press on Demand;
dc.source.bibliographicCitationVanstone, Scott A; Van Oorschot, Paul C (2013) An introduction to error correcting codes with applications. Vol. 71; Springer Science & Business Media;
dc.source.bibliographicCitationHuffman, W Cary; Pless, Vera (2010) Fundamentals of error-correcting codes. : Cambridge university press;
dc.source.bibliographicCitationLing, San; Xing, Chaoping (2004) Coding theory: a first course. : Cambridge University Press;
dc.source.bibliographicCitationReed, Irving S; Solomon, Gustave (1960) Polynomial codes over certain finite fields. En: Journal of the society for industrial and applied mathematics. Vol. 8; pp. 300 - 304;
dc.source.bibliographicCitationBenioff, Paul (1980) The computer as a physical system: A microscopic quantum mechanical Hamiltonian model of computers as represented by Turing machines. En: Journal of statistical physics. Vol. 22; pp. 563 - 591;
dc.source.bibliographicCitationFeynman, Richard P (1982) Simulating physics with computers. En: International Journal of Theoretical Physics. pp. 467 - 488;
dc.source.bibliographicCitationDeutsch, David (1985) Quantum theory, the Church–Turing principle and the universal quantum computer. En: Proceedings of the Royal Society of London. A. Mathematical and Physical Sciences. Vol. 400; pp. 97 - 117;
dc.source.bibliographicCitationDeutsch, David Elieser (1989) Quantum computational networks. En: Proceedings of the Royal Society of London. A. Mathematical and Physical Sciences. Vol. 425; pp. 73 - 90;
dc.source.bibliographicCitationShor, Peter W (1994) Algorithms for quantum computation: discrete logarithms and factoring. pp. 124 - 134; Ieee;
dc.source.bibliographicCitationDas, Debasis; Lanjewar, UA; Sharma, SJ (2013) The art of cryptology: From ancient number system to strange number system. En: International Journal of Application or Innovation in Engineering & Management (IJAIEM). Vol. 2; No. 4;
dc.source.bibliographicCitationStinson, Douglas Robert; Paterson, Maura (2018) Cryptography: theory and practice. : CRC press;
dc.source.bibliographicCitationGoppa, Valerii Denisovich (1970) A new class of linear correcting codes. En: Problemy Peredachi Informatsii. Vol. 6; No. 3; pp. 24 - 30;
dc.source.bibliographicCitationPatterson, Nicholas (1975) The algebraic decoding of Goppa codes. En: IEEE Transactions on Information Theory. Vol. 21; No. 2; pp. 203 - 207;
dc.source.bibliographicCitationRivest, Ronald L; Shamir, Adi; Adleman, Leonard (1978) A method for obtaining digital signatures and public-key cryptosystems. En: Communications of the ACM. Vol. 21; No. 2; pp. 120 - 126;
dc.source.bibliographicCitationMcEliece, Robert J (1978) A public-key cryptosystem based on algebraic coding theory. En: JPL DSN Progress Report. pp. 114 - 116;
dc.source.bibliographicCitationNielsen, Michael A; Chuang, Isaac (2002) Quantum computation and quantum information. : American Association of Physics Teachers;
dc.source.bibliographicCitationBerlekamp, Elwyn; McEliece, Robert; Van Tilborg, Henk (1978) On the inherent intractability of certain coding problems (corresp.). En: IEEE Transactions on Information Theory. Vol. 24; No. 3; pp. 384 - 386;
dc.source.bibliographicCitationNiederreiter, Harald (1986) Knapsack-type cryptosystems and algebraic coding theory. En: Prob. Contr. Inform. Theory. Vol. 15; No. 2; pp. 157 - 166;
dc.source.bibliographicCitationLi, Yuan Xing; Deng, Robert H; Wang, Xin Mei (1994) On the equivalence of McEliece's and Niederreiter's public-key cryptosystems. En: IEEE Transactions on Information Theory. Vol. 40; No. 1; pp. 271 - 273;
dc.source.bibliographicCitationEngelbert, Daniela; Overbeck, Raphael; Schmidt, Arthur (2007) A summary of McEliece type cryptosystems and their security. En: Journal of Mathematical Cryptology. pp. 151 - 199;
dc.source.bibliographicCitationSidel'nikov, Vladimir Michilovich (1994) Open coding based on Reed–Muller binary codes. En: Diskretnaya matematika. Vol. 6; No. 2; pp. 3 - 20;
dc.source.bibliographicCitationJanwa, Heeralal; Moreno, Oscar (1996) McEliece public key cryptosystems using algebraic-geometric codes. En: Designs, Codes and Cryptography. Vol. 8; No. 3; pp. 293 - 307;
dc.source.bibliographicCitationBaldi, Marco; Chiaraluce, Franco (2007) Cryptanalysis of a new instance of McEliece cryptosystem based on QC-LDPC codes. pp. 2591 - 2595; IEEE;
dc.source.bibliographicCitationSendrier, Nicolas (2000) Finding the permutation between equivalent linear codes: The support splitting algorithm. En: IEEE Transactions on Information Theory. Vol. 46; No. 4; pp. 1193 - 1203;
dc.source.bibliographicCitationLoidreau, Pierre; Sendrier, Nicolas (2001) Weak keys in the McEliece public-key cryptosystem. En: IEEE Transactions on Information Theory. Vol. 47; No. 3; pp. 1207 - 1211;
dc.source.bibliographicCitationFiniasz, Matthieu; Sendrier, Nicolas (2009) Security bounds for the design of code-based cryptosystems. pp. 88 - 105; Springer;
dc.source.bibliographicCitationBernstein, Daniel J; Chou, Tung; Lange, Tanja; Maurich, Ingo Von; Misoczki, Rafael; Niederhagen, Ruben; Persichetti, Edoardo; Peters, Christiane; Schwabe, Peter; Sendrier, Nicolas; Szefer, Jakub; Wang, Wen (2017) Post-quantum cryptography. En: NIST PQC Competition.
dc.source.bibliographicCitationPersichetti, Edoardo (2017) Code-based Key Encapsulation from McEliece’s Cryptosystem. pp. 454 - 459; Springer;
dc.source.bibliographicCitationClark Jr, George C; Cain, J Bibb (2013) Error-correction coding for digital communications. : Springer Science & Business Media;
dc.source.bibliographicCitationLee, Pil Joong; Brickell, Ernest F (1988) An observation on the security of McEliece’s public-key cryptosystem. pp. 275 - 280; Springer;
dc.source.bibliographicCitationLeon, Jeffrey S (1988) A probabilistic algorithm for computing minimum weights of large error-correcting codes. En: IEEE Transactions on Information Theory. Vol. 34; No. 5; pp. 1354 - 1359;
dc.source.bibliographicCitationKruk, Evgenii Avramovich (1989) Decoding complexity bound for linear block codes. En: Problemy Peredachi Informatsii. Vol. 25; No. 3; pp. 103 - 107;
dc.source.bibliographicCitationBernstein, Daniel J; Lange, Tanja; Peters, Christiane (2011) Smaller decoding exponents: ball-collision decoding. pp. 743 - 760; Springer;
dc.source.bibliographicCitationLee, Dong Hoon; Wang, Xiaoyun (2011) Advances in Cryptology–ASIACRYPT 2011: 17th International Conference on the Theory and Application of Cryptology and Information Security, Seoul, South Korea, December 4-8, 2011, Proceedings. Vol. 7073; Springer Science & Business Media;
dc.source.bibliographicCitationSimon, Daniel R (1997) On the power of quantum computation. En: SIAM journal on computing. Vol. 26; No. 5; pp. 1474 - 1483;
dc.source.bibliographicCitationIBM (2001) First Demonstration of Shor's Historic Factoring Algorithm. Disponible en: https://www-03.ibm.com/press/us/en/pressrelease/965.wss.
dc.source.bibliographicCitationKobara, Kazukuni; Imai, Hideki (2001) Semantically secure McEliece public-key cryptosystems-conversions for McEliece PKC. pp. 19 - 35; Springer;
dc.source.bibliographicCitationFaugère, Jean-Charles; Gauthier-Umaña, Valérie; Otmani, Ayoub; Perret, Ludovic; Tillich, Jean-Pierre (2013) A distinguisher for high-rate McEliece cryptosystems. En: IEEE Transactions on Information Theory. Vol. 59; No. 10; pp. 6830 - 6844;
dc.source.bibliographicCitationBerger, Thierry P; Loidreau, Pierre (2005) How to mask the structure of codes for a cryptographic use. En: Designs, Codes and Cryptography. Vol. 35; No. 1; pp. 63 - 79;
dc.source.bibliographicCitationSidelnikov, Vladimir Michilovich (1994) A public-key cryptosystem based on binary Reed-Muller codes. En: Discrete Math. Apli. Vol. 4; No. 3; pp. 191 - 207;
dc.source.bibliographicCitationMisoczki, Rafael; Tillich, Jean-Pierre; Sendrier, Nicolas; Barreto, Paulo SLM (2013) MDPC-McEliece: New McEliece variants from moderate density parity-check codes. pp. 2069 - 2073; IEEE;
dc.source.bibliographicCitationLöndahl, Carl; Johansson, Thomas (2012) A new version of McEliece PKC based on convolutional codes. pp. 461 - 470; Springer;
dc.source.bibliographicCitationSidelnikov, Vladimir M; Shestakov, Sergey O (1992) On insecurity of cryptosystems based on generalized Reed-Solomon codes. Vol. 1; No. 4; pp. 439 - 444;
dc.source.bibliographicCitationFaure, Cédric; Minder, Lorenz (2008) Cryptanalysis of the McEliece cryptosystem over hyperelliptic codes. pp. 99 - 107;
dc.source.bibliographicCitationOtmani, Ayoub; Tillich, Jean-Pierre; Dallot, Léonard (2010) Cryptanalysis of two McEliece cryptosystems based on quasi-cyclic codes. En: Mathematics in Computer Science. Vol. 3; No. 2; pp. 129 - 140;
dc.source.bibliographicCitationCouvreur, Alain; Gaborit, Philippe; Gauthier-Umaña, Valérie; Otmani, Ayoub; Tillich, Jean-Pierre (2014) Distinguisher-based attacks on public-key cryptosystems using Reed–Solomon codes. En: Designs, Codes and Cryptography. Vol. 73; No. 2; pp. 641 - 666;
dc.source.bibliographicCitationLandais, Grégory; Tillich, Jean-Pierre (2013) An efficient attack of a McEliece cryptosystem variant based on convolutional codes. pp. 102 - 117; Springer;
dc.source.bibliographicCitationCouvreur, Alain; Márquez-Corbella, Irene; Pellikaan, Ruud (2014) A polynomial time attack against algebraic geometry code based public key cryptosystems. pp. 1446 - 1450; IEEE;
dc.source.bibliographicCitationCouvreur, Alain; Otmani, Ayoub; Tillich, Jean-Pierre; Gauthier–Umaña, Valérie (2015) A polynomial-time attack on the BBCRS scheme. pp. 175 - 193; Springer;
dc.source.bibliographicCitationGauthier–Umaña, Valérie; Otmani, Ayoub; Tillich, Jean-Pierre (2012) A distinguisher-based attack of a homomorphic encryption scheme relying on Reed-Solomon codes. En: arXiv preprint arXiv:1203.6686.
dc.source.bibliographicCitationDent, Alexander W (2003) A designer’s guide to KEMs. pp. 133 - 151; Springer;
dc.source.bibliographicCitationSaito, Tsunekazu; Xagawa, Keita; Yamakawa, Takashi (2018) Tightly-secure key-encapsulation mechanism in the quantum random oracle model. pp. 520 - 551; Springer;
dc.source.instnameinstname:Universidad del Rosario
dc.source.reponamereponame:Repositorio Institucional EdocUR
dc.subjectCriptografía post-cuántica basada en la teoría de códigosspa
dc.subjectCriptosistemas de McEliecespa
dc.subjectCriptosistema de Niederreiterspa
dc.subjectSistemas de encriptado de información de nueva generación frente a la computación cuánticaspa
dc.subjectDesarrollo de sistemas criptográficos post-cuánticosspa
dc.subjectSeguridad informática en el contexto de la computación cuánticaspa
dc.subject.ddcMétodos especiales de computaciónspa
dc.subject.keywordPost-quantum cryptography based on code theoryspa
dc.subject.keywordMcEliece Cryptosystemsspa
dc.subject.keywordNiederreiter cryptosystemspa
dc.subject.keywordNext-generation information encryption systems vs. quantum computingspa
dc.subject.keywordDevelopment of post-quantum cryptographic systemsspa
dc.subject.keywordComputer security in the context of quantum computingspa
dc.titleIntroducción a la Criptografía post-cuántica basada en teoría de códigosspa
dc.title.TranslatedTitleIntroduction to post-quantum cryptography based on code theoryspa
dc.typebachelorThesiseng
dc.type.documentMonografíaspa
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.type.spaTrabajo de gradospa
Archivos
Bloque original
Mostrando1 - 2 de 2
Cargando...
Miniatura
Nombre:
Thesis_Template.pdf
Tamaño:
728.28 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
sample.ris
Tamaño:
13.64 KB
Formato:
Unknown data format
Descripción: