< Terug naar vorige pagina

Project

Ontwerp en analyse van lichtgewicht symmetrische sleutel primitieven

Dit proefschrift behandelt het brede domein van symmetrische sleutel cryptografie. Omdat het domein op zich zeer veelzijdig is en voortdurend in ontwikkeling is, benadert dit proefschrift het onderwerp vanuit verschillende invalshoeken, zodat de lezer er een diepere verbinding mee kan hebben. Aangezien symmetrische cryptografie zowel offensieve als defensieve kanten bevat, behandelt dit proefschrift beide.
Daarom behandelen de eerste hoofdstukken van dit proefschrift de veiligheidsanalyse van cryptografische primitieven, terwijl de laatste twee hoofdstukken het ontwerp van symmetrische primitieven vanuit verschillende perspectieven bespreken.

De eerste bijdrage van dit proefschrift is de introductie van een nieuw type aanval, de strikt nulcorrelatieaanval. Deze nieuwe aanval is een uitbreiding van lineaire cryptanalyse die gebruik maakt van een eigenschap die is geïntroduceerd op IndoCrypt 2016. Ter illustratie wordt de aanval toegepast op het DES-cijfer.
Om bij te dragen aan de academische inspanning bij het analyseren van de veiligheid van primitieven die zijn ingediend bij de pluimgewichtscompetitie van NIST, worden in dit proefschrift twee van de inzendingen voor deze competitie geanalyseerd: Fountain, kandidaat in de eerste ronde van de competitie, en SpoC, kandidaat in de tweede ronde. Voor zover de auteur weet, vertegenwoordigen de resultaten gepresenteerd in dit proefschrift voor beide cijfers de enige analyse door derden die in rekening gebracht werd bij de beslissing van de organisatoren om deze twee primitieven niet te promoveren naar de volgende ronden van de wedstrijd.
Bovendien behandelt het proefschrift de gevoeligheid van de wisselwerking tussen beveiliging en efficiëntie, door een beveiligingsanalyse te presenteren van twee soorten primitieven: het symmetrische primitief K-cipher, voorgesteld door Intel Labs in 2020 en drie recent gepubliceerde Strong PUF’s. De analyse van deze primitieven heeft kwetsbaarheden blootgelegd die in de praktijk kunnen worden uitgebuit. De analyse die in dit proefschrift wordt gepresenteerd versterkt de overtuiging dat de afweging tussen beveiliging en efficiëntie een gevoelige kwestie is die voorzichtig moet worden benaderd.
In dit proefschrift wordt de overgang van het perspectief van een aanvaller naar dat van een ontwerper progressief opgebouwd, door het perspectief van de ontwerper als aanvaller te benaderen. In die zin introduceert het proefschrift ЯooႧ, een proof-of-concept van een blokcijfer met een achterpoortje.
Bovendien presenteert het proefschrift de beveiligingsanalyse van het cijfer met betrekking tot lineaire en differentiële cryptanalyse, door een aanpak te gebruiken die consistent is met de literatuur. Het doel van dit werk is om het bewustzijn te vergroten over het gebruik van beveiligingsargumenten buiten de krijtlijnen waarbinnen ze zouden moeten worden toegepast.
De laatste bijdrage van dit proefschrift betreft het ontwerp van RAMus, een nieuw pluimgewicht aanpasbaar blokcijfer dat geschikt is voor RAM-encryptie. Het cijfer voldoet aan alle eisen die zijn gesteld door het (Duitse) Federale Bureau voor Informatiebeveiliging met betrekking tot geheugenversleutelingsschema’s die worden gebruikt in smartcards. RAMus is ontworpen volgens de
2S-strategy, een nieuw ontwerpraamwerk dat in dit proefschrift is geïntroduceerd. Bovendien presenteert het proefschrift zowel een veiligheids- als een prestatieanalyse van het cijfer.

Datum:21 nov 2017 →  21 nov 2021
Trefwoorden:block cipher, block cipher cryptanalysis, lightweight algorithms
Disciplines:Keramische en glasmaterialen, Materialenwetenschappen en -techniek, Halfgeleidermaterialen, Andere materiaaltechnologie
Project type:PhD project