Zur Kurzanzeige

dc.contributor.advisorQueiruga Dios, María Araceli es_ES
dc.contributor.advisorHernández Encinas, Luises_ES
dc.contributor.authorGonzález de la Torre, Miguel Ángel
dc.date.accessioned2026-02-17T10:10:12Z
dc.date.available2026-02-17T10:10:12Z
dc.date.issued2025
dc.identifier.urihttp://hdl.handle.net/10366/169841
dc.descriptionTesis por compendio de publicacioneses_ES
dc.description.abstract[ES] Esta tesis doctoral presenta un estudio exhaustivo sobre la seguridad de los esquemas criptográficos PQC, con especial énfasis en los mecanismos de encapsulación de claves (KEMs) basados en retículos y códigos. El trabajo se estructura en torno a tres ejes principales: el análisis estructural de la transformación FO , la evaluación comparativa de esquemas basados en códigos, y la propuesta de adaptaciones para entornos inalámbricos y dispositivos con recursos limitados. En primer lugar, se estudia el papel de la transformación FO en la obtención de seguridad IND-CCA (Indistinguishability under chosen-ciphertext attack) en esquemas PQC. Esta transformación, introducida originalmente para convertir esquemas de cifrado de clave pública (PKE) con seguridad IND-CPA en esquemas PKE con seguridad IND-CCA, ha sido adoptada por la mayoría de los candidatos del proceso de estandarización del NIST para definir en su vez un KEM. Se analizan sus variantes, sus mecanismos de rechazo (implícito vs explícito), y la derivación de secretos compartidos. Se demuestra que FO es esencial para alcanzar seguridad semántica fuerte, aunque impone restricciones estructurales que pueden afectar la resistencia frente a ataques por canal lateral. En este contexto, se propone KyberEph, una versión modificada de Kyber que evita el re-cifrado mediante el uso de claves efímeras. Esta versión de Kyber solamente mantiene la seguridad IND-CPA, pero con un debido uso (claves efímeras) entra dentro del marco seguro definido por el NIST durante el proceso de estandarización. En segundo lugar, se realiza una comparación entre los esquemas basados en códigos: Classic McEliece, BIKE y HQC. McEliece ofrece una seguridad robusta basada en códigos de Goppa, con una transformación FO simplificada que evita el re-cifrado, pero presenta claves públicas de gran tamaño que dificultan su aplicación en dispositivos con recursos limitados. BIKE, basado en códigos de paridad de densidad moderada cuasi-cíclicos, propone modos de uso que permiten evitar el re-cifrado mediante el uso de claves efímeras. HQC, construido a partir de códigos de Hamming cuasi-cíclicos, emplea una transformación FO con rechazo explícito y re-cifrado, utilizando un hash adicional para garantizar la seguridad cuántica. Se evalúa el rendimiento de estos esquemas en una plataforma unificada, considerando el tamaño de claves y textos cifrados, así como los ciclos de ejecución para cada operación. HQC demuestra el perfil de rendimiento más eficiente, seguido por BIKE, mientras que McEliece, a pesar de su madurez, presenta las mayores exigencias computacionales. Finalmente, se propone Wireless Kyber (WKyber), una adaptación de CRYSTALSKyber para entornos inalámbricos como IoT y redes D2D. Se introducen dos variantes: WKyber V1, compatible con la transformación FO y con seguridad IND-CCA; y WKyber V2, que integra más profundamente el canal inalámbrico pero alcanza solo seguridad IND-CPA. Ambas versiones utilizan modulación 4QAM y Additive White Gaussian Noise (AWGN) para simular la distribución de errores, aplicando códigos BCH para proteger los bits más significativos de los coeficientes polinomiales durante la transmisión. Se realiza un análisis detallado de la distribución de errores inducida por el canal y su impacto en la seguridad y corrección del criptosistema. Las estimaciones de seguridad, basadas en los ataques dual y primario, y estrategias de reducción de retículos, muestran que WKyber mantiene o supera los niveles de seguridad del Kyber estándar bajo condiciones adecuadas de SNR. Además, se evalúa la probabilidad de error en la recuperación de claves, demostrando que WKyber V1 alcanza tasas de error menores que el Kyber original debido a la omisión de pasos de compresión. Las tres publicaciones principales de la tesis se complementan con contribuciones adicionales en congresos tanto nacionales como internacionales que incluyen: el análisis de FrodoKEM como diseño conservador basado en LWE, estudios comparativos de rendimiento de los esquemas PQC basados en retículos estructurados y no estructurados, y trabajos sobre ataques por canal lateral asistidos por inteligencia artificial contra algoritmos como Kyber, Dilithium, FALCON y SPHINCS+. Asimismo, se presentan estudios sobre ataques por correlación de consumo de potencia contra AES y ataques por inyección de fallos contra RSA-CRT.es_ES
dc.language.isoenges_ES
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectTesis y disertaciones académicases_ES
dc.subjectUniversidad de Salamanca (España)es_ES
dc.subjectTesis Doctorales_ES
dc.subjectAcademic dissertationses_ES
dc.subjectCriptografía poscuánticaes_ES
dc.subjectSeguridad IND-CCAes_ES
dc.subjectSeguridad IND-CPAes_ES
dc.titleA study of the security of post-quantum cryptography proposalses_ES
dc.typeinfo:eu-repo/semantics/doctoralThesises_ES
dc.subject.unesco1201.08 Retículoses_ES
dc.subject.unesco1203.08 Código y Sistemas de Codificaciónes_ES
dc.identifier.doi10.14201/gredos.169841
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES


Dateien zu dieser Ressource

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Solange nicht anders angezeigt, wird die Lizenz wie folgt beschrieben: Attribution-NonCommercial-NoDerivatives 4.0 Internacional