< Terug naar vorige pagina

Project

Ontwerp en veiligheidsanalyse van rooster gebaseerde post-quantum encryptie

Steeds meer elektronische apparaten zijn verbonden met internet. Om deze apparaten te beveiligen, vertrouwen ontwerpers op cryptografische standaarden die encryptie, authenticatie en gegevensintegriteit bieden. Toekomstige vooruitgang in quantumcomputers vormt echter een bedreiging voor de veiligheid van deze standaarden, aangezien wordt voorspeld dat ze de onderliggende wiskundige problemen zullen kunnen oplossen. Het is daarom van het grootste belang om nieuwe standaarden te vinden die veilig zijn tegen quantumcomputers. Het ontwerp en de analyse van dergelijke quantumveilige algoritmes wordt bestudeerd in het vakgebied van post-quantumcryptografie.

In 2016 kondigde het Amerikaanse standaardisatie-instituut NIST hun post-quantum standaardisatieproces aan, waarin wordt gezocht naar alternatieven om de huidige publieke sleutel encryptie en digitale handtekening standaarden te vervangen. In november 2017 werden 82 kandidaten voor standaardisatie ingediend. Op het moment van schrijven zijn we de derde en laatste ronde van dit proces ingegaan, waarin 4 finalisten en 5 back-up algoritmes strijden om de nieuwe encryptiestandaard te worden, en 3 finalisten en 3 back-up algoritmes in de running zijn voor de nieuwe digitale handtekeningstandaard. Dit proefschrift is gericht op de encryptiekant van post-quantumcryptografie.

Het eerste deel van het proefschrift introduceerd ons eigen ontwerp van een encryptie-algoritme genaamd Saber, dat werd geselecteerd als finalist voor de laatste ronde van het NIST post-quantum standaardisatieproces. Saber is ontworpen met een sterke focus op eenvoud, efficiëntie en flexibiliteit. het proefschrift laat de ontwerpkeuzes zien die tot deze eigenschappen leiden en analyseert de correctheid en veiligheid van ons algoritme.

Veel post-quantum encryptie algoritmes zijn onderhevig aan decryptiefouten. Dit betekent dat er zelfs na een correctie uitvoering van het algoritme een (zeer kleine) kans bestaat dat het bericht of de sleutel niet correct wordt ontvangen. In het tweede deel van het proefschrift laat ik zien dat deze decryptiefouten leiden tot een nieuwe aanvalsvector waarin falende cijferteksten worden verzameld en gebruikt om de geheime sleutel te reconstrueren. Verder wordt 'failure boosting' geintroduceerd, een aanvalsstrategie om de zoektocht naar deze falende cijferteksten te optimaliseren.

Om de impact van decryptiefouten te verminderen, nemen sommige encryptie-algoritmes hun toevlucht tot fout corrigerende codes die de kans op fouten verkleinen. Het derde deel van dit proefschrift onderzoekt twee complicaties die kunnen optreden bij het gebruik van foutcorrectie: een onderschatting van de faalkans als gevolg van de afhankelijkheid van individuele fouten en zijkanaalaanvallen die mogelijk worden gemaakt door complexe implementaties van foutdecodering. Deze complicaties worden besproken en hun relevantie wordt aangetoond door ze toe te passen op twee inzendingen in het standaardisatieproces.

Om beveiliging tegen gekozen cijfertekst aanvallen te bieden, worden op roosters gebaseerde encryptie-algoritmes doorgaans gecombineerd met een generieke transformatie zoals de Fujisaki-Okamoto-transformatie. Deze transformatie omvat een re-encryptie van het bericht in de cijfertekst, die over het algemeen de rekenkosten van het decrypteren domineert. De vierde en laatste bijdrage van dit proefschrift introduceert een nieuwe transformatie die specifiek is ontworpen voor op roosters gebaseerde encryptie algoritmes en die geen dure re-encryptie vereist door in plaats daarvan de foutterm van de cijfertekst te valideren. het proefschrift bespreekt de efficiëntie en veiligheid van deze transformatie en past het toe op de standaardisatie inzending Threebears.

Datum:16 jan 2017 →  28 mei 2021
Trefwoorden:Post-Quantum Cryptography
Disciplines:Keramische en glasmaterialen, Materialenwetenschappen en -techniek, Halfgeleidermaterialen, Andere materiaaltechnologie
Project type:PhD project