Compartir
Título
A study of the security of post-quantum cryptography proposals
Autor(es)
Director(es)
Palabras clave
Tesis y disertaciones académicas
Universidad de Salamanca (España)
Tesis Doctoral
Academic dissertations
Criptografía poscuántica
Seguridad IND-CCA
Seguridad IND-CPA
Clasificación UNESCO
1201.08 Retículos
1203.08 Código y Sistemas de Codificación
Fecha de publicación
2025
Resumen
[ES] Esta tesis doctoral presenta un estudio exhaustivo sobre la seguridad de los esquemas
criptográficos PQC, con especial énfasis en los mecanismos de encapsulación de claves
(KEMs) basados en retículos y códigos. El trabajo se estructura en torno a tres ejes
principales: el análisis estructural de la transformación FO , la evaluación comparativa de
esquemas basados en códigos, y la propuesta de adaptaciones para entornos inalámbricos
y dispositivos con recursos limitados.
En primer lugar, se estudia el papel de la transformación FO en la obtención de seguridad IND-CCA (Indistinguishability under chosen-ciphertext attack) en esquemas PQC. Esta transformación, introducida originalmente para convertir esquemas de cifrado de clave pública (PKE) con seguridad IND-CPA en esquemas PKE con seguridad IND-CCA, ha sido adoptada por la mayoría de los candidatos del proceso de estandarización del NIST para definir en su vez un KEM. Se analizan sus variantes, sus mecanismos de rechazo (implícito vs explícito), y la derivación de secretos compartidos. Se demuestra que FO es esencial para alcanzar seguridad semántica fuerte, aunque impone restricciones estructurales que pueden afectar la resistencia frente a ataques por canal lateral. En este contexto, se propone KyberEph, una versión modificada de Kyber que evita el re-cifrado mediante el uso de claves efímeras. Esta versión de Kyber solamente mantiene la seguridad IND-CPA, pero con un debido uso (claves efímeras) entra dentro del marco seguro definido por el NIST durante el proceso
de estandarización.
En segundo lugar, se realiza una comparación entre los esquemas basados en códigos: Classic McEliece, BIKE y HQC. McEliece ofrece una seguridad robusta basada en códigos de Goppa, con una transformación FO simplificada que evita el re-cifrado, pero presenta claves públicas de gran tamaño que dificultan su aplicación en dispositivos con recursos limitados. BIKE, basado en códigos de paridad de densidad moderada cuasi-cíclicos, propone modos de uso que permiten evitar el re-cifrado mediante el uso de claves efímeras. HQC, construido a
partir de códigos de Hamming cuasi-cíclicos, emplea una transformación FO con rechazo explícito y re-cifrado, utilizando un hash adicional para garantizar la seguridad cuántica. Se evalúa el rendimiento de estos esquemas en una plataforma unificada, considerando el tamaño de claves y textos cifrados, así como los ciclos de ejecución para cada operación. HQC demuestra el perfil de rendimiento más eficiente, seguido por BIKE, mientras que
McEliece, a pesar de su madurez, presenta las mayores exigencias computacionales.
Finalmente, se propone Wireless Kyber (WKyber), una adaptación de CRYSTALSKyber para entornos inalámbricos como IoT y redes D2D. Se introducen dos variantes: WKyber V1, compatible con la transformación FO y con seguridad IND-CCA; y WKyber V2, que integra más profundamente el canal inalámbrico pero alcanza solo seguridad IND-CPA. Ambas versiones utilizan modulación 4QAM y Additive White Gaussian Noise (AWGN) para simular la distribución de errores, aplicando códigos BCH para proteger los bits más significativos de los coeficientes polinomiales durante la transmisión. Se realiza un análisis detallado de la distribución de errores inducida por el canal y su impacto en la seguridad y corrección del criptosistema. Las estimaciones de seguridad, basadas en los ataques dual y primario, y estrategias de reducción de retículos, muestran que WKyber mantiene o supera los niveles de seguridad del Kyber estándar bajo condiciones adecuadas de SNR. Además, se evalúa la probabilidad de error en la recuperación de claves, demostrando que WKyber V1 alcanza tasas de error menores que el Kyber original debido a la omisión de pasos de compresión.
Las tres publicaciones principales de la tesis se complementan con contribuciones adicionales en congresos tanto nacionales como internacionales que incluyen: el análisis de FrodoKEM como diseño conservador basado en LWE, estudios comparativos de rendimiento de los esquemas PQC basados en retículos estructurados y no estructurados, y trabajos sobre ataques por canal lateral asistidos por inteligencia artificial contra algoritmos como Kyber, Dilithium, FALCON y SPHINCS+. Asimismo, se presentan estudios sobre ataques por correlación de consumo de potencia contra AES y ataques por inyección de fallos contra RSA-CRT.
Descripción
Tesis por compendio de publicaciones
URI
DOI
10.14201/gredos.169841
Aparece en las colecciones
Ficheros en el ítem
Tamaño:
2.780Mb
Formato:
Adobe PDF
Descripción:
Tesis
















