Aviso: para depositar documentos, por favor, inicia sesión e identifícate con tu cuenta de correo institucional de la UCM con el botón MI CUENTA UCM. No emplees la opción AUTENTICACIÓN CON CONTRASEÑA
 

Kyber: analysis of a Nist´s post-quantum cryptographic standard

dc.contributor.advisorAlonso García, María Emilia
dc.contributor.advisorFrutos Escrig, David De
dc.contributor.advisorHernández Encinas, Luis (col.)
dc.contributor.authorRojas Rodríguez, Diego
dc.date.accessioned2024-07-17T09:27:17Z
dc.date.available2024-07-17T09:27:17Z
dc.date.issued2024
dc.degree.titleGrado en Ingeniería Informática
dc.descriptionTrabajo de Fin de Grado en Ingeniería Informática, Facultad de Informática UCM, Departamento de Sistemas Informáticos y Computación, Curso 2023/2024.
dc.description.abstractQuantum computing represents a threat to security over the internet due to its capacity to factorize composite numbers under polynomial time. This is done using Shor's algorithm and when a big enough quantum computer is built RSA will become obsolete. The cryptographic community started to look for alternatives that could work as public key cryptosystems. One of these alternatives is CRYSTALS-Kyber, considered by NIST as a possible new standard in the post-quantum era. Kyber's security depends on a computationally hard problem over Lattices, Learning With Errors. The version used in Kyber is Module LWE and relies on the polynomial ring structure to speed up matrix multiplication. This is something special in Kyber that uses the Number Theoretic Transform to map polynomials to a domain where multiplication can be done more eficiently. This carries some drawbacks as the NTT is known to be vulnerable against some attacks that target the implementation on physical devices. These are the side-channel attacks which, as for today, have become Kyber's biggest enemy. We will try to find protection against these attacks in interpreted languages that allow us to make implementations that are closer to the mathematical problem than compiled languages. We will answer how RSA works, how does Shor's algorithm break it, how big the impact in performance of the NTT is and how eficient an implementation in interpreted languages can be.
dc.description.abstractLa computación cuántica está cerca de convertirse en una amenaza para la seguridad en internet gracias a su capacidad de factorizar números eficientemente. El algoritmo de Shor dejará RSA obsoleto una vez que exista un computador suficientemente grande. En la comunidad criptográfica se están buscando alternativas que sirvan como estándar de criptografía de clave pública. Una de estas alternativas es CRYSTALS-Kyber, considerado por el NIST como posible nuevo estándar en la era post-cuántica. La seguridad de Kyber depende de un problema computacionalmente difícil de retículos, Learning With Errors. La versión presente en Kyber es Module LWE que utiliza la estructura de anillo de polinomios para acelerar la multiplicación de matrices. Esto es algo característico de Kyber, que usa la Number Theoretic Transform para representar los polinomios en un dominio donde la multiplicación se puede hacer de forma eficiente. Esta decisión trae algunas desventajas ya que la NTT es vulnerable frente a ciertos ataques que aprovechan su implementación en dispositivos físicos, los ataques por canal lateral. A día de hoy estos son el mayor enemigo de Kyber. Se pretende proteger Kyber de estos ataques implementándolo en lenguajes de alto nivel que permitan mantener el código más fiel al planteamiento matemático, algo difícil en lenguajes compilados. Queremos responder cómo funciona RSA, cómo el algoritmo de Shor puede vulnerarlo, cuánto se nota el impacto en rendimiento de la NTT y cómo de eficiente puede ser una implementación en un lenguaje interpretado.
dc.description.departmentDepto. de Álgebra, Geometría y Topología
dc.description.departmentDepto. de Sistemas Informáticos y Computación
dc.description.facultyFac. de Informática
dc.description.refereedTRUE
dc.description.statusunpub
dc.identifier.urihttps://hdl.handle.net/20.500.14352/106783
dc.language.isoeng
dc.page.total82
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.accessRightsopen access
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.cdu004(043.3)
dc.subject.keywordCryptography
dc.subject.keywordPost-quantum
dc.subject.keywordQuantum
dc.subject.keywordCybersecurity
dc.subject.keywordCipher
dc.subject.keywordLattice
dc.subject.keywordShor
dc.subject.keywordRSA
dc.subject.keywordNIST
dc.subject.keywordKyber
dc.subject.keywordCriptografía
dc.subject.keywordPost-cuántica
dc.subject.keywordCuántica
dc.subject.keywordCiberseguridad
dc.subject.keywordCifrado
dc.subject.keywordRetículo
dc.subject.ucmInformática (Informática)
dc.subject.unesco33 Ciencias Tecnológicas
dc.titleKyber: analysis of a Nist´s post-quantum cryptographic standard
dc.title.alternativeKyber: análisis de un estándar de criptografía postcuántica
dc.typebachelor thesis
dc.type.hasVersionAM
dspace.entity.typePublication
relation.isAdvisorOfPublication784665c6-b0a6-479e-ac77-a2735116b521
relation.isAdvisorOfPublicationfc861853-ad02-4152-b8b0-e0a8df6080dc
relation.isAdvisorOfPublication.latestForDiscovery784665c6-b0a6-479e-ac77-a2735116b521

Download

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Kyber_ TFG.pdf
Size:
3.05 MB
Format:
Adobe Portable Document Format
Description:
KYBER: Analysis of a NIST's post-quantum cryptographic standard