Por favor, use este identificador para citar o enlazar este ítem: http://inaoe.repositorioinstitucional.mx/jspui/handle/1009/1747
Lightweight finite field operators for public key cryptography on resource-constrained devices.
Luis Rodríguez
RENE ARMANDO CUMPLIDO PARRA
MIGUEL MORALES SANDOVAL
Acceso Abierto
Atribución-NoComercial-SinDerivadas
Lightweight finite field operators
Field-programmable gate array
Public key cryptography
Security
Hardware design
Nowadays, computational power is being used in various activities of human life. New computing paradigms such as the Internet of Things, wireless sensor networks, ubiquitous computing, and ambient intelligence make use of computing power to improve the quality of human life. Devices used in these new computing paradigms do not work in isolation, they communicate with each other or with the Internet to offer services. Also, it is expected that a large number of small devices are connected to the Internet in the near future. Since a wide range of applications require that devices store, transmit and receive sensitive information, it is necessary to provide security services so that attackers do not compromise data and devices. Security services required by applications are confidentiality, authentication, integrity, and non-repudiation. These security services can be provided through cryptography. Cryptography is divided in two areas: symmetric cryptography (or private key cryptography) and asymmetric cryptography (or public key cryptography, PKC). In private key cryptography, the sender and the receiver must agree to use specific information (key) to encrypt and decrypt messages. Public key cryptography proposes to use a pair of keys for each user, one public and the other one private. The public key can be known by anyone and can be used to encrypt a message for the owner of the key pair, which can decrypt the message with his private key, which presumably only he knows. Public key cryptography provides the four aforementioned security services, while private key cryptography only provides the confidentiality service. The main disadvantage with public key cryptography is that it requires a more considerable amount of computational power than private key cryptography, this is because it bases its security on mathematical problems defined in groups and finite fields. The core and most time consuming operations in any PKC system are the ones related to group and finite field operations (multiplication, inversion and exponentiation). Therefore, both types of cryptography are commonly used together, for example, public key cryptography can be used to perform a key exchange that is subsequently used in a private key cryptography system.
Actualmente el poder computacional está siendo utilizado en diversas actividades de la vida humana. Nuevos paradigmas de computación como el Internet de las cosas, redes de sensores inalámbricos, cómputo ubicuo, y ambientes inteligentes hacen uso del poder computacional para mejorar la calidad de la vida de la humanidad. Los dispositivos usados en estos nuevos paradigmas de computación no trabajan aisladamente, se comunican entre ellos o con Internet para poder ofrecer sus servicios. Además, se espera que una gran cantidad de dispositivos estén conectados a Internet en el futuro próximo. Ya que en gran cantidad de aplicaciones se requiere que los dispositivos almacenen, transmitan y reciban información sensible es necesario proveer servicios de seguridad para que los atacantes no comprometan los datos o los dispositivos. Los servicios de seguridad que requieren las aplicaciones informáticas son: confidencialidad, autenticación, integridad y no-repudio. Estos servicios de seguridad pueden proveerse a través de la criptografía. La criptografía se divide en dos áreas: criptografía simétrica (o de llave privada) y criptografía asimétrica (o de llave pública). En la criptografía de llave privada el emisor y el receptor deben ponerse de acuerdo en usar cierta información (llave) para cifrar y descifrar mensajes. La criptografía de lleve pública propone usar un par de llaves para cada usuario, una pública y otra privada. La llave pública la puede conocer cualquiera y la pueden usar para cifrar un mensaje para el dueño del par de llaves, el cual puede descifrar el mensaje con su llave privada, que presumiblemente solo él conoce. La criptografía de llave pública provee los cuatro servicios de seguridad antes mencionados, mientras que la criptografía de llave privada solo provee el servicio de confidencialidad. La principal desventaja con la criptografía de llave pública es que requiere mayor cantidad de poder computacional que la criptografía de llave privada, esto se debe a que basa su seguridad en problemas matemáticos definidos en grupos y campos finitos. Las operaciones base y más demandantes en tiempo en cualquier sistema de criptografía de llave pública son operaciones aritméticas en grupos y campos finitos (multiplicación, inversión y exponenciación).
Instituto Nacional de Astrofísica, Óptica y Electrónica.
2019-04
Tesis de doctorado
Inglés
Estudiantes
Investigadores
Público en general
Rodríguez Flores, L. A., (2019), Lightweight finite field operators for public key cryptography on resource-constrained devices, Tesis de Doctorado, Instituto Nacional de Astrofísica, Óptica y Electrónica.
LENGUAJES DE PROGRAMACIÓN
Versión aceptada
acceptedVersion - Versión aceptada
Aparece en las colecciones: Doctorado en Ciencias Computacionales

Cargar archivos:


Fichero Tamaño Formato  
RodriguezFlLA.pdf2.34 MBAdobe PDFVisualizar/Abrir