Criptografía segura frente a adversarios cuánticos. Análisis y variantes de propuestas para estandarización
dc.contributor.author | Escribano Pablos, José Ignacio | |
dc.date.accessioned | 2022-10-11T07:25:46Z | |
dc.date.available | 2022-10-11T07:25:46Z | |
dc.date.issued | 2022 | |
dc.description | Tesis Doctoral leída en la Universidad Rey Juan Carlos de Madrid en 2022. Directora de la Tesis: María Isabel González Vasco | es |
dc.description.abstract | Los protocolos de intercambio de clave permiten establecer una comunica-ción segura entre dos partes a través de un canal inseguro. Estos se pueden ge-neralizar a un número arbitrario de participantes dando lugar a los llamadosprotocolos de intercambio de clave en grupo.Esta tesis se enmarca en el estudio e implementación de protocolos de inter-cambio de clave autenticados en grupo postcuánticos. En concreto, se constru-yen sobre los mecanismos de encapsulación de clave —conocidos como KEMpor su siglas en inglés —finalistas del concurso de estandarización de algorit-mos postcuánticos del Instituto de Estándares y Tecnología de los EE.UU. (NIST).Para entender bien la filosofía de este concurso se ha estudiado también el casode una propuesta fallida: el esquema de firma digital WalnutDSA.Como principal resultado, se construye un protocolo de intercambio de cla-ve autenticado en grupo postcuántico basado en Kyber, uno de los KEM fina-listas del concurso. Demostramos que es seguro en elQuantum Random OracleModel(QROM), un modelo más fuerte que el típicamente considerado. Nuestrodiseño se basa en el compilador de Abdalla et al. [1] y las transformaciones deHövelmanns et al. [63,64]. El compilador permite convertir un protocolo de in-tercambio autenticado de clave entre dos partes (abreviado como AKE) en un in-tercambio de clave en grupo. Las transformaciones de [63,64] permiten obtenerlas primitivas criptográficas seguras en el QROM, necesarias para el compilador.En concreto: un AKE y un esquema de compromiso que se derivan a partir deun esquema de cifrado de clave pública. A raíz de la estructura de esta propues-ta, diseñamos protocolos para cada uno de los KEM finalistas: Classic McEliece,Kyber, NTRU y Saber. Los protocolos se implementan y se analiza cuál de ellos ofrece un mejor rendimiento. | es |
dc.identifier.uri | http://hdl.handle.net/10115/20411 | |
dc.language.iso | spa | es |
dc.publisher | Universidad Rey Juan Carlos | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Criptografía | es |
dc.title | Criptografía segura frente a adversarios cuánticos. Análisis y variantes de propuestas para estandarización | es |
dc.type | info:eu-repo/semantics/doctoralThesis | es |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- [TESIS] José Ignacio Escribano Pablos. Criptografía segura frente a adversarios cuánticos. Análisis y variantes de propuestas para estandarización.pdf
- Tamaño:
- 2.92 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 2.67 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: