Show simple item record

Criptografía segura frente a adversarios cuánticos. Análisis y variantes de propuestas para estandarización

dc.contributor.authorEscribano Pablos, José Ignacio
dc.date.accessioned2022-10-11T07:25:46Z
dc.date.available2022-10-11T07:25:46Z
dc.date.issued2022
dc.identifier.urihttp://hdl.handle.net/10115/20411
dc.descriptionTesis Doctoral leída en la Universidad Rey Juan Carlos de Madrid en 2022. Directora de la Tesis: María Isabel González Vascoes
dc.description.abstractLos protocolos de intercambio de clave permiten establecer una comunica-ción segura entre dos partes a través de un canal inseguro. Estos se pueden ge-neralizar a un número arbitrario de participantes dando lugar a los llamadosprotocolos de intercambio de clave en grupo.Esta tesis se enmarca en el estudio e implementación de protocolos de inter-cambio de clave autenticados en grupo postcuánticos. En concreto, se constru-yen sobre los mecanismos de encapsulación de clave —conocidos como KEMpor su siglas en inglés —finalistas del concurso de estandarización de algorit-mos postcuánticos del Instituto de Estándares y Tecnología de los EE.UU. (NIST).Para entender bien la filosofía de este concurso se ha estudiado también el casode una propuesta fallida: el esquema de firma digital WalnutDSA.Como principal resultado, se construye un protocolo de intercambio de cla-ve autenticado en grupo postcuántico basado en Kyber, uno de los KEM fina-listas del concurso. Demostramos que es seguro en elQuantum Random OracleModel(QROM), un modelo más fuerte que el típicamente considerado. Nuestrodiseño se basa en el compilador de Abdalla et al. [1] y las transformaciones deHövelmanns et al. [63,64]. El compilador permite convertir un protocolo de in-tercambio autenticado de clave entre dos partes (abreviado como AKE) en un in-tercambio de clave en grupo. Las transformaciones de [63,64] permiten obtenerlas primitivas criptográficas seguras en el QROM, necesarias para el compilador.En concreto: un AKE y un esquema de compromiso que se derivan a partir deun esquema de cifrado de clave pública. A raíz de la estructura de esta propues-ta, diseñamos protocolos para cada uno de los KEM finalistas: Classic McEliece,Kyber, NTRU y Saber. Los protocolos se implementan y se analiza cuál de ellos ofrece un mejor rendimiento.es
dc.language.isospaes
dc.publisherUniversidad Rey Juan Carloses
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCriptografíaes
dc.titleCriptografía segura frente a adversarios cuánticos. Análisis y variantes de propuestas para estandarizaciónes
dc.typeinfo:eu-repo/semantics/doctoralThesises
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses


Files in this item

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivatives 4.0 InternacionalExcept where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivatives 4.0 Internacional