TU Darmstadt / ULB / TUbiblio

Selecting and Reducing Key Sizes for Multivariate Cryptography

Petzoldt, Albrecht (2013)
Selecting and Reducing Key Sizes for Multivariate Cryptography.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

Cryptographic techniques are essential for the security of communication in modern society. As more and more business processes are performed via the Internet, the need for efficient cryptographic solutions will further increase in the future. Today, nearly all cryptographic schemes used in practice are based on the two problems of factoring large integers and solving discrete logarithms. However, schemes based on these problems will become insecure when large enough quantum computers are built. The reason for this is Shor's algorithm, which solves number theoretic problems such as integer factorization and discrete logarithms in polynomial time on a quantum computer. Therefore one needs alternatives to those classical public key schemes. Besides lattice, code and hash based cryptosystems, multivariate cryptography seems to be a candidate for this. Additional to their (believed) resistance against quantum computer attacks, multivariate schemes are very fast and require only modest computational resources, which makes them attractive for the use on low cost devices such as RFID chips and smart cards. However, there remain some open problems to be solved, such as the unclear parameter choice of multivariate schemes, the large key sizes and the lack of more advanced multivariate schemes like signatures with special properties and key exchange protocols. In this dissertation we address two of these open questions in the area of multivariate cryptography. In the first part we consider the question of the parameter choice of multivariate schemes. We start with the security model of Lenstra and Verheul, which, on the basis of certain assumptions like the development of the computing environment and the budget of an attacker, proposes security levels for now and the near future. Based on this model we study the known attacks against multivariate schemes in general and the Rainbow signature scheme in particular and use this analysis to propose secure parameter sets for these schemes for the years 2012 - 2050. In the second part of this dissertation we present an approach to reduce the public key size of certain multivariate signature schemes such as UOV and Rainbow. We achieve the reduction by inserting a structured matrix into the coefficient matrix of the public key, which enables us to store the public key in an efficient way. We propose several improved versions of UOV and Rainbow which reduce the size of the public key by factors of 8 and 3 respectively. Using the results of the first part, we show that using structured public keys does not weaken the security of the underlying schemes against known attacks. Furthermore we show how the structure of the public key can be used to speed up the verification process of the schemes. Hereby we get a speed up of factors of 6 for UOV and 2 for Rainbow. Finally we show how to apply our techniques to the QUAD stream cipher. By doing so we can increase the data throughput of QUAD by a factor of 7.

Typ des Eintrags: Dissertation
Erschienen: 2013
Autor(en): Petzoldt, Albrecht
Art des Eintrags: Erstveröffentlichung
Titel: Selecting and Reducing Key Sizes for Multivariate Cryptography
Sprache: Englisch
Referenten: Buchmann, Prof. Dr. Johannes ; Ding, Prof. Dr, Jintai
Publikationsjahr: Juli 2013
Ort: Darmstadt, Germany
Verlag: tuprints
Datum der mündlichen Prüfung: 15 Juli 2013
URL / URN: http://tuprints.ulb.tu-darmstadt.de/3523
Kurzbeschreibung (Abstract):

Cryptographic techniques are essential for the security of communication in modern society. As more and more business processes are performed via the Internet, the need for efficient cryptographic solutions will further increase in the future. Today, nearly all cryptographic schemes used in practice are based on the two problems of factoring large integers and solving discrete logarithms. However, schemes based on these problems will become insecure when large enough quantum computers are built. The reason for this is Shor's algorithm, which solves number theoretic problems such as integer factorization and discrete logarithms in polynomial time on a quantum computer. Therefore one needs alternatives to those classical public key schemes. Besides lattice, code and hash based cryptosystems, multivariate cryptography seems to be a candidate for this. Additional to their (believed) resistance against quantum computer attacks, multivariate schemes are very fast and require only modest computational resources, which makes them attractive for the use on low cost devices such as RFID chips and smart cards. However, there remain some open problems to be solved, such as the unclear parameter choice of multivariate schemes, the large key sizes and the lack of more advanced multivariate schemes like signatures with special properties and key exchange protocols. In this dissertation we address two of these open questions in the area of multivariate cryptography. In the first part we consider the question of the parameter choice of multivariate schemes. We start with the security model of Lenstra and Verheul, which, on the basis of certain assumptions like the development of the computing environment and the budget of an attacker, proposes security levels for now and the near future. Based on this model we study the known attacks against multivariate schemes in general and the Rainbow signature scheme in particular and use this analysis to propose secure parameter sets for these schemes for the years 2012 - 2050. In the second part of this dissertation we present an approach to reduce the public key size of certain multivariate signature schemes such as UOV and Rainbow. We achieve the reduction by inserting a structured matrix into the coefficient matrix of the public key, which enables us to store the public key in an efficient way. We propose several improved versions of UOV and Rainbow which reduce the size of the public key by factors of 8 and 3 respectively. Using the results of the first part, we show that using structured public keys does not weaken the security of the underlying schemes against known attacks. Furthermore we show how the structure of the public key can be used to speed up the verification process of the schemes. Hereby we get a speed up of factors of 6 for UOV and 2 for Rainbow. Finally we show how to apply our techniques to the QUAD stream cipher. By doing so we can increase the data throughput of QUAD by a factor of 7.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Kryptographische Techniken sind für die Sicherheit der Kommunikation in der modernen Gesellschaft unverzichtbar. Da der Anteil der im Internet durchgeführten Geschäftsprozesse weiter zunimmt, wird der Bedarf nach effizienten Lösungen auf diesem Gebiet noch weiter steigen. Nahezu alle heutzutage benutzten kryptographischen Verfahren beruhen entweder auf dem Problem des Faktorisierens großer Zahlen oder dem Lösen diskreter Logarithmen. Jedoch werden derartige Verfahren unsicher, sobald Quantencomputer entsprechender Größe zur Verfügung stehen. Der Grund dafür ist Shor's Algorithmus, mit dessen Hilfe zahlentheoretische Probleme wie das Faktorisieren ganzer Zahlen und das Lösen diskreter Logarithmen auf einem Quantencomputer in polynomieller Zeit durchgeführt werden können. Aufgrund dessen werden Alternativen zu diesen klassischen public-key-Verfahren benötigt. Neben gitter-, code- und hashbasierten Verfahren ist die multivariate Kryptographie ein möglicher Kandidat dafür. Zusätzlich zu der (vermuteten) Resistenz gegenüber Angriffen mit Quantencomputern sind multivariate Verfahren sehr schnell und benötigen lediglich moderate Rechenkapazitäten, was diese Verfahren für den Einsatz auf RFID chips und smart cards attraktiv macht. Jedoch bleiben noch einige offene Probleme zu lösen, wie die Parameterwahl multivariater Verfahren, das Problem großer Schlüssel sowie der Mangel an fortgeschrittenen multivariaten Verfahren wie Signaturverfahren mit speziellen Eigenschaften und key-exchange Protokollen. In dieser Dissertation befassen wir uns mit zwei dieser offenen Fragen auf dem Gebiet der multivariaten Kryptographie. Im ersten Teil beschäftigen wir uns mit der Parameterwahl multivariater Verfahren. Wir beginnen mit dem Sicherheitsmodell von Lenstra und Verheul, das, auf der Basis einiger Annahmen wie der Entwicklung von Rechenkapazitäten und dem Budget eines Angreifers, Sicherheitslevel für die Gegenwart und die nahe Zukunft vorschlägt. Von diesem Modell ausgehend analysieren wir bekannte Angriffe gegen multivariate Systeme im Allgemeinen und das Rainbow Signaturverfahren im Besonderen, um für diese Verfahren sichere Parametersätze für die Zeit bis 2050 herzuleiten. Im zweiten Teil der Dissertation stellen wir eine Strategie zur Verkleinerung des öffentlichen Schlüssels bestimmter multivariater Signaturverfahren wie UOV und Rainbow vor. Wir erzielen unsere Ergebnisse, indem wir eine strukturierte Matrix in die Koeffizientenmatrix des öffentlichen Schlüssels übertragen. Dies ermöglicht es uns, den öffentlichen Schlüssel auf effiziente Weise zu speichern. Wir beschreiben mehrere dieser verbesserten Varianten von UOV und Rainbow, die die Größe des öffentlichen Schlüssels um das 8-fache (UOV) bzw. das 3-fache (Rainbow) verringern. Darüber hinaus zeigen wir, wie sich die Struktur des öffentlichen Schlüssels dazu verwenden lässt, den Verifikationsprozess der beiden Signaturverfahren zu beschleunigen. Hierbei erzielen wir Beschleunigungen um das 6-fache (UOV) bzw. das 2-fache (Rainbow). Mit Hilfe der Ergebnisse des ersten Teils zeigen wir, dass durch unsere Maßnahmen die Sicherheit der Verfahren nicht beeinträchtigt wird. Im letzten Abschnitt zeigen wir, wie sich unsere Techniken auf die multivariate Stromchiffre QUAD anwenden lassen. Dadurch lässt sich der Datendurchsatz von QUAD um das 7-fache erhöhen.

Deutsch
URN: urn:nbn:de:tuda-tuprints-35230
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik > Theoretische Informatik - Kryptographie und Computeralgebra
20 Fachbereich Informatik
Hinterlegungsdatum: 11 Aug 2013 19:55
Letzte Änderung: 11 Aug 2013 19:55
PPN:
Referenten: Buchmann, Prof. Dr. Johannes ; Ding, Prof. Dr, Jintai
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 15 Juli 2013
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen