Campo DC | Valor | Idioma |
dc.contributor.advisor | Sousa Júnior, Rafael Timóteo de | - |
dc.contributor.author | Silva, Murilo Coutinho | - |
dc.date.accessioned | 2023-05-16T20:39:38Z | - |
dc.date.available | 2023-05-16T20:39:38Z | - |
dc.date.issued | 2023-05-16 | - |
dc.date.submitted | 2022-11-25 | - |
dc.identifier.citation | SILVA, Fábio Borges de. Design, diffusion, and cryptanalysis of symmetric primitives. 2022. xix, 195 f., il. Tese (Doutorado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2022. | pt_BR |
dc.identifier.uri | http://repositorio2.unb.br/jspui/handle/10482/45865 | - |
dc.description | Tese (doutorado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2022. | pt_BR |
dc.description.abstract | Nessa tese de doutorado, novas técnicas de criptografia, criptoanálise e de desenvolvimento de algoritmos são estudadas e propostas. Resumidamente, os seguintes resultados são
alcançados:
• Uma técnica denominada Análise de Difusão Contínua (CDA) é proposta. Utilizandose essa técnica é possível se estudar, desenvolver e comparar algoritmos criptográficos.
Com CDA é possível generalizar tais algoritmos a partir da transformação dos bits
discretos em probabilidades, de tal forma que o algoritmo é generalizado em uma
função matemática contínua. A partir disso, propõe-se três novas métricas de difusão
a serem utilizadas nesse novo espaço contínuo, a saber: o Fator de Avalanche Contínuo
(CAF), a Métrica de Neutralidade Contínua (CNM), e o Fator de Difusão (DF). Além
disso, mostra-se que essas métricas de difusão podem ser utilizadas para avaliar e
comparar algoritmos criptográficos. Em particular, o Fator de Difusão pode ser usado
para comparar a difusão sem a necessidade de se reduzir o número de rodadas dos
algoritmos criptográficos, algo inédito até então na área de criptografia.
• Um novo método para avaliar a segurança de algoritmos criptográficos em relação à
criptoanálise diferencial, denominado ColoreD, é proposto. Com o ColoreD, ao invés
de se considerar apenas diferenças binárias (“pretas e brancas”), passa a ser possível o uso de diferenças contínuas. Isso é possível a partir do uso das generalizações
contínuas que permitem que se considere diferenças menores do que 1 bit. Adicionalmente, com o método ColoreD, propõe-se novas ferramentas tais como a Criptoanálise
Diferencial Contínua (CDC). Esta ferramenta viabiliza a implementação de ataques de
recuperação de chave sem a necessidade de redução do número de rodadas para algoritmos complexos. Para demonstrar a utilidade dessa proposta, utiliza-se o ferramental
ColoreD para estudar e comparar os algoritmos AES e PRESENT, duas cifras de bloco
bastante conhecidas. Tal análise, leva a conclusão de que o algoritmo AES é mais
seguro do que o PRESENT quando se considera a criptoanálise diferencial. Em particular, demonstra-se que o algoritmo PRESENT necessitaria de ao menos 37 rounds
para atingir a mesma margem de segurança do AES. Finalmente, aplicando-se o CDC,
é proposto um ataque capaz de recuperar chave desses algoritmos, a partir do uso de
suas generalizações contínuas e de pares de entradas com diferenças bem pequenas. • Novas técnicas de criptoanálise contra algoritmos do tipo ARX são propostas. Primeiramente, uma nova forma de se gerar aproximações lineares é apresentada. Com
tal técnica, demonstra-se ser possível encontrar aproximações lineares mais eficientes
em cifras tipo ARX. Com tal técnica, propõe-se as primeiras aproximações lineares
explicitamente derivadas para 3 e 4 rounds da cifra de fluxo ChaCha. Como consequência, novos ataques contra o ChaCha são apresentados, sendo possível reduzir
a complexidade dos ataques para 2
51 e 2
224 bits de complexidade, contra 6 e 7 rodadas da cifra ChaCha, respectivamente. Adicionalmente, propõe-se uma nova técnica
denominada Expansões Lineares Bidirecionais (BLE), capaz de aumentar a eficácia
de distinguishers do tipo linear-diferencial. Usando a BLE, apresenta-se os primeiros
distinguishers da literatura alcançando 7 e 8 rounds do algoritmo Salsa20 com complexidades de 2
108.98 e 2
215.62, respectivamente. Finalmente, demonstra-se que usando
os novos diferenciais obtidos via BLE, é possível melhorar ataques de recuperação
de chave do tipo Probabilistic Neutral Bits (PNB) contra 7 e 8 rodadas do algoritmo
Salsa20, obtendo complexidades de 2
122.63 e 2
219.56, respectivamente.
• Novas cifras de fluxo são propostas. Primeiramente, demonstra-se que é possível aplicar uma alteração bastante simples no algoritmo ChaCha, apenas pela alteração dos
parâmetros de rotações na função de quarto de round (QRF), tornando o ChaCha mais
seguro contra todos os ataques conhecidos sem perda de performance. De fato, com
tais mudanças, deixa de ser possível quebrar 7 rounds do ChaCha, restando apenas
ataques contra 6 rounds. Na sequência, a cifra Forró é proposta. Demonstra-se que
o algoritmo Forró é capaz de atingir segurança maior do que a do ChaCha mesmo
aplicando uma menor quantidade de operações matemáticas. Assim, conclui-se que 5
rounds do Forró é tão seguro quanto 7 rounds do ChaCha e que o algoritmo Forró é
mais eficiente quando implementado em diversos tipos de processadores. | pt_BR |
dc.language.iso | eng | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Design, diffusion, and cryptanalysis of symmetric primitive | pt_BR |
dc.title.alternative | Desenvolvimento, difusão e criptoanálise de primitivas criptográficas simétricas | pt_BR |
dc.type | Tese | pt_BR |
dc.subject.keyword | Criptografia | pt_BR |
dc.subject.keyword | Criptoanálise | pt_BR |
dc.subject.keyword | Generalizações contínuas | pt_BR |
dc.subject.keyword | Análise de Difusão Contínua (CDA) | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
dc.contributor.advisorco | Oliveira, Fábio Borges de | - |
dc.description.abstract1 | In this PhD thesis, we study and propose new cryptographic techniques and algorithms.
The following results are achieved:
• We propose a new technique called Continuous Diffusion Analysis (CDA) that can be
used to study, design, and compare of cryptographic algorithms. CDA allows us to
generalize cryptographic algorithms by transforming the discrete bits into probabilities such that the algorithm is generalized into a continuous mathematical function.
We propose three new metrics to measure the diffusion in this generalized continuous
space, namely the Continuous Avalanche Factor, the Continuous Neutrality Measure,
and the Diffusion Factor. In addition, we show that these measures can be used to analyze the diffusion of cryptographic algorithms, in particular, the Diffusion Factor can
be used to compare the diffusion without the need of reducing the number of rounds
or considering a small subset of bits.
• We propose a new framework, named ColoreD, to evaluate security against differential
cryptanalysis. In the proposed framework, instead of considering only binary (black
and white) differences, we allow the use of Continuous Differences (ColoreD), which
is possible using of continuous generalizations of cryptographic algorithms, allowing
us to use differences smaller than one bit. ColoreD incorporates not only continuous
generalization of algorithms, but we also propose new theoretical tools such as the
Continuous Differential Cryptanalysis (CDC). This tool provides us with a theoretical
framework that allows us to mount key recovery attacks without the need of reducing
the number of rounds. To showcase the usefulness of the new framework, we use ColoreD to study and compare AES and PRESENT ciphers. This analysis leads to the
conclusion that AES is safer than PRESENT when considering differential cryptanalysis, and that PRESENT would need at least 37 rounds to achieve the same security
margin of AES. Additionally, applying CDC to both AES and PRESENT we show that
is possible to mount a key recovery to both algorithms when considering inputs with
very small continuous differences.
• We propose new techniques to improve cryptanalysis against ARX ciphers. First, we
present a new way to generate linear approximations, which can be used to find better linear approximations in ARX ciphers. Using this technique, we present the first explicitly derived linear approximations for 3 and 4 rounds of ChaCha and, as a consequence, it enables us to improve the recent attacks against ChaCha. More precisely,
we our attacks have complexity of 2
51 and 2
224 against 6 and 7 rounds of ChaCha,
respectively. Additionally, we propose a technique called Bidirectional Linear Expansions (BLE) to improve the efficacy of differential-linear distinguishers. Using the
BLE, we propose the first differential-linear distinguishers ranging 7 and 8 rounds of
Salsa20, with time complexities of 2
108.98 and 2
215.62, respectively. Additionally, we
show that using the differentials obtained, it is possible to improved Probabilistic Neutral Bits (PNB) key-recovery attacks against 7 and 8 rounds of Salsa20, obtaining time
complexities of 2
122.63 and 2
219.56, respectively.
• We propose the design of new stream ciphers. First, we show that a simple modification in the algorithm ChaCha, namely changing the rotation distances in the Quarter
Round Function, makes it more secure against all the most effective known attacks
without any loss in performance. In fact, we show that with these changes, it is only
possible to break up to 6 rounds of ChaCha. Therefore, it would be no longer possible
to break 7 rounds of ChaCha with the best-known attacks. Finally, we propose a new
stream cipher called Forró. We show that Forró is able to achieve more security than
Salsa and ChaCha using fewer arithmetic operations. We show that the security of
5 rounds of Forró is equivalent to 7 rounds of ChaCha and that Forró is faster when
implemented in several different processors. | pt_BR |
dc.contributor.email | murilo.coutinho@redes.unb.br | pt_BR |
dc.description.unidade | Faculdade de Tecnologia (FT) | - |
dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | - |
dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica | - |
Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|