Para depositar en Docta Complutense, identifícate con tu correo @ucm.es en el SSO institucional. Haz clic en el desplegable de INICIO DE SESIÓN situado en la parte superior derecha de la pantalla. Introduce tu correo electrónico y tu contraseña de la UCM y haz clic en el botón MI CUENTA UCM, no autenticación con contraseña.

Implementación hardware de funciones Hash para criptografía post-cuántica

dc.contributor.advisorImaña Pascual, José Luis
dc.contributor.authorGómez Manchola, Jon
dc.date.accessioned2025-08-27T08:04:23Z
dc.date.available2025-08-27T08:04:23Z
dc.date.issued2025
dc.description.abstractLa llegada de ordenadores cuánticos de gran escala comprometerá los esquemas clásicos de clave pública como RSA, DH y ECC. Las propuestas post-cuánticas, por ejemplo, Kyber y Dilithium, dependen de la familia SHA3/SHAKE para generar aleatoriedad interna, convirtiendo al núcleo hash en el cuello de botella de sistemas empotrados y de alto rendimiento. Este trabajo presenta la implementación hardware de las cuatro variantes exigidas por dichos estándares (SHA3-256/512 y SHAKE128/256) orientada a FPGAs Xilinx Artix-7 de gama media. Se han desarrollado nueve arquitecturas de la permutación KECCAK-f[1600] de 24 rondas, desde un núcleo totalmente combinacional hasta un pipeline de cinco etapas que separa los step-mappings θ,ρ,π,χ,ι en 1-1-1-1-1. Bajo idénticas restricciones de síntesis se comparan área, retardo crítico y eficiencia (Gb s−1·Slice−1). La segmentación 3–2 se perfila como la opción con mejor equilibrio entre prestaciones y coste, al mejorar sensiblemente la frecuencia de operación con un impacto mínimo en el área. El análisis temporal corrobora que las fases θ y χ fijan el camino crítico. A partir de esta observación, se formulan recomendaciones para balancear latencia, área y consumo en futuras migraciones a ASIC.
dc.description.abstractThe inevitable appearance of large-scale quantum computers will render classical public-key schemes such as RSA, DH and ECC insecure. Post-quantum proposals (e.g. Kyber and Dilithium) rely heavily on the SHA3/SHAKE family to generate internal randomness, making the hash core a performance bottleneck in resource-constrained and high-throughput platforms. This thesis presents a systematic hardware implementation of the four variants required by those standards (SHA3-256/512 and SHAKE128/256) targeting mid-range Xilinx Artix-7 FPGAs. Nine architectures of the underlying 24-round KECCAK-f[1600] permutation were developed, ranging from a fully combinational core to a five-stage pipeline that splits the θ,ρ,π,χ,ι stepmappings as 1-1-1-1-1. Using identical synthesis constraints, we compare area, critical path and efficiency (Gb s−1·Slice−1). The 3–2 segmentation emerges as the option with the best trade-off between performance and cost, significantly boosting the operating frequency while incurring only a minimal area overhead. Timing analysis confirms that the θ and χ steps dictate the critical path. Building on this insight, we outline guidelines for balancing latency, area, and power in future ASIC migrations.
dc.description.departmentDepto. de Arquitectura de Computadores y Automática
dc.description.facultyFac. de Ciencias Físicas
dc.description.refereedTRUE
dc.description.statusunpub
dc.identifier.urihttps://hdl.handle.net/20.500.14352/123425
dc.language.isospa
dc.master.titleNuevas energías electrónicas y fotónicas
dc.page.total43
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.accessRightsopen access
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.cdu004
dc.subject.keywordCriptografía post-cuántica
dc.subject.keywordSHA3
dc.subject.keywordSHAKE
dc.subject.keywordKECCAK
dc.subject.keywordFPGA
dc.subject.keywordacelerador hardware
dc.subject.keywordSegmentación
dc.subject.keywordRendimiento
dc.subject.keywordArtix-7
dc.subject.keywordVHDL
dc.subject.keywordPost-quantum cryptography
dc.subject.keywordHardware accelerator
dc.subject.keywordSegmentation
dc.subject.keywordThroughput
dc.subject.ucmOrdenadores
dc.subject.unesco1203.17 Informática
dc.titleImplementación hardware de funciones Hash para criptografía post-cuántica
dc.titleHardware implementation of Hash functions for post-quantum cryptography
dc.typemaster thesis
dc.type.hasVersionAM
dspace.entity.typePublication
relation.isAdvisorOfPublication1c42e591-4b3d-4cb4-919d-01813fa4cd36
relation.isAdvisorOfPublication.latestForDiscovery1c42e591-4b3d-4cb4-919d-01813fa4cd36

Download

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
72042_Jon_Gomez_Manchola_Implementacion_Hardware_de_Funciones_Hash_para_Criptografia_Post-cuantica_777986_1824938108 (1).pdf
Size:
682.48 KB
Format:
Adobe Portable Document Format