Introducción a la Criptografía post-cuántica basada en teoría de códigos

La criptografía es la disciplina que estudia el arte de transformar un mensaje (llamado texto plano) en un mensaje no legible por un tercero (llamado texto cifrado) utilizando una clave secreta. Los protocolos de cifrado, descifrado y construcción de claves es lo que llamamos un criptosistema. Exist...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad del Rosario
Repositorio:
Repositorio EdocUR - U. Rosario
Idioma:
spa
OAI Identifier:
oai:repository.urosario.edu.co:10336/31688
Acceso en línea:
https://doi.org/10.48713/10336_31688
https://repository.urosario.edu.co/handle/10336/31688
Palabra clave:
Criptografía post-cuántica basada en la teoría de códigos
Criptosistemas de McEliece
Criptosistema de Niederreiter
Sistemas de encriptado de información de nueva generación frente a la computación cuántica
Desarrollo de sistemas criptográficos post-cuánticos
Seguridad informática en el contexto de la computación cuántica
Métodos especiales de computación
Post-quantum cryptography based on code theory
McEliece Cryptosystems
Niederreiter cryptosystem
Next-generation information encryption systems vs. quantum computing
Development of post-quantum cryptographic systems
Computer security in the context of quantum computing
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id EDOCUR2_ae48141512af7244d9c2392e81f05ca5
oai_identifier_str oai:repository.urosario.edu.co:10336/31688
network_acronym_str EDOCUR2
network_name_str Repositorio EdocUR - U. Rosario
repository_id_str
dc.title.spa.fl_str_mv Introducción a la Criptografía post-cuántica basada en teoría de códigos
dc.title.TranslatedTitle.spa.fl_str_mv Introduction to post-quantum cryptography based on code theory
title Introducción a la Criptografía post-cuántica basada en teoría de códigos
spellingShingle Introducción a la Criptografía post-cuántica basada en teoría de códigos
Criptografía post-cuántica basada en la teoría de códigos
Criptosistemas de McEliece
Criptosistema de Niederreiter
Sistemas de encriptado de información de nueva generación frente a la computación cuántica
Desarrollo de sistemas criptográficos post-cuánticos
Seguridad informática en el contexto de la computación cuántica
Métodos especiales de computación
Post-quantum cryptography based on code theory
McEliece Cryptosystems
Niederreiter cryptosystem
Next-generation information encryption systems vs. quantum computing
Development of post-quantum cryptographic systems
Computer security in the context of quantum computing
title_short Introducción a la Criptografía post-cuántica basada en teoría de códigos
title_full Introducción a la Criptografía post-cuántica basada en teoría de códigos
title_fullStr Introducción a la Criptografía post-cuántica basada en teoría de códigos
title_full_unstemmed Introducción a la Criptografía post-cuántica basada en teoría de códigos
title_sort Introducción a la Criptografía post-cuántica basada en teoría de códigos
dc.contributor.advisor.none.fl_str_mv Gauthier-Umaña, Valérie
dc.subject.spa.fl_str_mv Criptografía post-cuántica basada en la teoría de códigos
Criptosistemas de McEliece
Criptosistema de Niederreiter
Sistemas de encriptado de información de nueva generación frente a la computación cuántica
Desarrollo de sistemas criptográficos post-cuánticos
Seguridad informática en el contexto de la computación cuántica
topic Criptografía post-cuántica basada en la teoría de códigos
Criptosistemas de McEliece
Criptosistema de Niederreiter
Sistemas de encriptado de información de nueva generación frente a la computación cuántica
Desarrollo de sistemas criptográficos post-cuánticos
Seguridad informática en el contexto de la computación cuántica
Métodos especiales de computación
Post-quantum cryptography based on code theory
McEliece Cryptosystems
Niederreiter cryptosystem
Next-generation information encryption systems vs. quantum computing
Development of post-quantum cryptographic systems
Computer security in the context of quantum computing
dc.subject.ddc.spa.fl_str_mv Métodos especiales de computación
dc.subject.keyword.spa.fl_str_mv Post-quantum cryptography based on code theory
McEliece Cryptosystems
Niederreiter cryptosystem
Next-generation information encryption systems vs. quantum computing
Development of post-quantum cryptographic systems
Computer security in the context of quantum computing
description La criptografía es la disciplina que estudia el arte de transformar un mensaje (llamado texto plano) en un mensaje no legible por un tercero (llamado texto cifrado) utilizando una clave secreta. Los protocolos de cifrado, descifrado y construcción de claves es lo que llamamos un criptosistema. Existen dos grandes familias: 1. Criptografía simétrica: conformada por los criptosistemas que utilizan una misma clave secreta para cifrar y descifrar mensajes. 2. Criptografía asimétrica o a clave pública: son aquellos en los que los procesos de cifrado y descifrado son llevados a cabo por dos claves, una pública para el proceso de cifrado y otra secreta para descifrado. La criptografía simétrica tiene dos principales problemas: las personas que van a comunicarse deben tener un primer encuentro para definir la clave secreta y por otro lado para cada pareja de personas que se quieran comunicar debe existir una clave secreta. Ambos problemas son resueltos por la criptografía a clave pública ya que en este caso no hay necesidad de ponerse de acuerdo con la clave y por otro lado una misma clave pública le permite a una persona recibir mensajes de muchas personas sin que estas tengan la posibilidad de descifrar el mensaje. Esto hace que la criptografía a clave pública sea la base del comercio electrónico. En 1978 se propuso el RSA, el cual fue el primer criptosistema a clave pública. Más de 40 años después los criptosistemas a clave pública que se utilizan dependen únicamente de dos problemas matemáticos: la factorización y el logaritmo discreto. Es decir que, si de alguna manera lográramos resolver estos problemas, toda la criptografía a clave pública quedaría expuesta e insegura. Sin embargo, en 1994, Peter Shor, publicó un algoritmo en el cual, de tener un computador cuántico suficientemente poderoso, podría resolver estos dos problemas. La carrera de varias empresas y centros de investigación por crear un computador cuántico ha sido bastante activa y ya se han creados algunos en los cuales se ha podido implementar el algoritmo de Shor y factorizar, por ejemplo, el número 15. Como respuesta a este nuevo escenario, en donde la computación cuántica pone en jaque a toda la criptografía a clave pública, se presenta la criptografía post-cuántica, la cual consiste en buscar criptosistemas que sean resistentes a ataques hechos en computadores convencionales y cuánticos. El instituto Nacional de estándares y Tecnología de Estados Unidos (llamado NIST por sus siglas en inglés, National Institute of Standards and Technology) preocupado por esta situación, y buscando promover la investigación en critpografía post-cuántica organizó un concurso público para buscar un criptosistema post-cuántico que se pueda convertir en el estándar. Existen diferentes familias que han inspirado algunas propuestas de criptosistemas post-cuánticos: la teoría de códigos, retículos funciones de Hash y álgebra multivariada que se vienen estudiando aproximadamente desde los años 2000 y recientemente se trabajan con isogeny en curvas elípticas. En este trabajo de grado nos concentramos en la criptografía post-cuántica basada en la teoría de códigos. En 1978, McEliece propuso un criptosistema que no tuvo mucha acogida dado su tamaño de la clave secreta, pero que resulta ser resistente a ataques post-cuánticos. En los últimos 20 años se han propuesto varias variantes del McEliece, que usan la misma idea de basarse en códigos correctores de errores, pero que usan protocolos diferentes para tratar de reducir el tamaño de la clave. Hasta el momento la mayoría han sido atacados, existen algunos vigentes, pero todavía la comunidad no tiene confianza en su seguridad ya que son muy recientes. En esta tesis se realizó un documento donde se introduce las bases matemáticas, la criptografía, la teoría de corrección de errores y la computación cuántica necesaria para poder entender la criptografía post-cuántica basada en teoría de códigos. Al final de la tesis introducimos los criptosistemas de McEliece y Niederreiter así como la versión del criptosistema de McEliece que llegó a la última etapa de la competencia de la NIST (todavía en curso).
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-06-28T17:30:15Z
dc.date.available.none.fl_str_mv 2021-06-28T17:30:15Z
dc.date.created.none.fl_str_mv 2021-05-26
dc.type.eng.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.document.spa.fl_str_mv Monografía
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.doi.none.fl_str_mv https://doi.org/10.48713/10336_31688
dc.identifier.uri.none.fl_str_mv https://repository.urosario.edu.co/handle/10336/31688
url https://doi.org/10.48713/10336_31688
https://repository.urosario.edu.co/handle/10336/31688
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
Abierto (Texto Completo)
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.extent.spa.fl_str_mv 102 pp.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad del Rosario
dc.publisher.department.none.fl_str_mv Escuela de Ingeniería, Ciencia y Tecnología
dc.publisher.program.none.fl_str_mv Programa de Matemáticas Aplicadas y Ciencias de la Computación - MACC
publisher.none.fl_str_mv Universidad del Rosario
institution Universidad del Rosario
dc.source.bibliographicCitation.none.fl_str_mv Shannon, Claude E (1948) A mathematical theory of communication. En: Bell system technical journal. Vol. 27; pp. 379 - 423;
Justesen, Jørn; Høholdt, Tom (2004) A course in error-correcting codes. Vol. 1; European Mathematical Society;
Umaña, Valérie Gauthier (2011) Post-quantum cryptography.
Cameron, Peter J (2008) Introduction to algebra. : Oxford University Press on Demand;
Vanstone, Scott A; Van Oorschot, Paul C (2013) An introduction to error correcting codes with applications. Vol. 71; Springer Science & Business Media;
Huffman, W Cary; Pless, Vera (2010) Fundamentals of error-correcting codes. : Cambridge university press;
Ling, San; Xing, Chaoping (2004) Coding theory: a first course. : Cambridge University Press;
Reed, Irving S; Solomon, Gustave (1960) Polynomial codes over certain finite fields. En: Journal of the society for industrial and applied mathematics. Vol. 8; pp. 300 - 304;
Benioff, Paul (1980) The computer as a physical system: A microscopic quantum mechanical Hamiltonian model of computers as represented by Turing machines. En: Journal of statistical physics. Vol. 22; pp. 563 - 591;
Feynman, Richard P (1982) Simulating physics with computers. En: International Journal of Theoretical Physics. pp. 467 - 488;
Deutsch, David (1985) Quantum theory, the Church–Turing principle and the universal quantum computer. En: Proceedings of the Royal Society of London. A. Mathematical and Physical Sciences. Vol. 400; pp. 97 - 117;
Deutsch, David Elieser (1989) Quantum computational networks. En: Proceedings of the Royal Society of London. A. Mathematical and Physical Sciences. Vol. 425; pp. 73 - 90;
Shor, Peter W (1994) Algorithms for quantum computation: discrete logarithms and factoring. pp. 124 - 134; Ieee;
Das, Debasis; Lanjewar, UA; Sharma, SJ (2013) The art of cryptology: From ancient number system to strange number system. En: International Journal of Application or Innovation in Engineering & Management (IJAIEM). Vol. 2; No. 4;
Stinson, Douglas Robert; Paterson, Maura (2018) Cryptography: theory and practice. : CRC press;
Goppa, Valerii Denisovich (1970) A new class of linear correcting codes. En: Problemy Peredachi Informatsii. Vol. 6; No. 3; pp. 24 - 30;
Patterson, Nicholas (1975) The algebraic decoding of Goppa codes. En: IEEE Transactions on Information Theory. Vol. 21; No. 2; pp. 203 - 207;
Rivest, Ronald L; Shamir, Adi; Adleman, Leonard (1978) A method for obtaining digital signatures and public-key cryptosystems. En: Communications of the ACM. Vol. 21; No. 2; pp. 120 - 126;
McEliece, Robert J (1978) A public-key cryptosystem based on algebraic coding theory. En: JPL DSN Progress Report. pp. 114 - 116;
Nielsen, Michael A; Chuang, Isaac (2002) Quantum computation and quantum information. : American Association of Physics Teachers;
Berlekamp, Elwyn; McEliece, Robert; Van Tilborg, Henk (1978) On the inherent intractability of certain coding problems (corresp.). En: IEEE Transactions on Information Theory. Vol. 24; No. 3; pp. 384 - 386;
Niederreiter, Harald (1986) Knapsack-type cryptosystems and algebraic coding theory. En: Prob. Contr. Inform. Theory. Vol. 15; No. 2; pp. 157 - 166;
Li, Yuan Xing; Deng, Robert H; Wang, Xin Mei (1994) On the equivalence of McEliece's and Niederreiter's public-key cryptosystems. En: IEEE Transactions on Information Theory. Vol. 40; No. 1; pp. 271 - 273;
Engelbert, Daniela; Overbeck, Raphael; Schmidt, Arthur (2007) A summary of McEliece type cryptosystems and their security. En: Journal of Mathematical Cryptology. pp. 151 - 199;
Sidel'nikov, Vladimir Michilovich (1994) Open coding based on Reed–Muller binary codes. En: Diskretnaya matematika. Vol. 6; No. 2; pp. 3 - 20;
Janwa, Heeralal; Moreno, Oscar (1996) McEliece public key cryptosystems using algebraic-geometric codes. En: Designs, Codes and Cryptography. Vol. 8; No. 3; pp. 293 - 307;
Baldi, Marco; Chiaraluce, Franco (2007) Cryptanalysis of a new instance of McEliece cryptosystem based on QC-LDPC codes. pp. 2591 - 2595; IEEE;
Sendrier, Nicolas (2000) Finding the permutation between equivalent linear codes: The support splitting algorithm. En: IEEE Transactions on Information Theory. Vol. 46; No. 4; pp. 1193 - 1203;
Loidreau, Pierre; Sendrier, Nicolas (2001) Weak keys in the McEliece public-key cryptosystem. En: IEEE Transactions on Information Theory. Vol. 47; No. 3; pp. 1207 - 1211;
Finiasz, Matthieu; Sendrier, Nicolas (2009) Security bounds for the design of code-based cryptosystems. pp. 88 - 105; Springer;
Bernstein, Daniel J; Chou, Tung; Lange, Tanja; Maurich, Ingo Von; Misoczki, Rafael; Niederhagen, Ruben; Persichetti, Edoardo; Peters, Christiane; Schwabe, Peter; Sendrier, Nicolas; Szefer, Jakub; Wang, Wen (2017) Post-quantum cryptography. En: NIST PQC Competition.
Persichetti, Edoardo (2017) Code-based Key Encapsulation from McEliece’s Cryptosystem. pp. 454 - 459; Springer;
Clark Jr, George C; Cain, J Bibb (2013) Error-correction coding for digital communications. : Springer Science & Business Media;
Lee, Pil Joong; Brickell, Ernest F (1988) An observation on the security of McEliece’s public-key cryptosystem. pp. 275 - 280; Springer;
Leon, Jeffrey S (1988) A probabilistic algorithm for computing minimum weights of large error-correcting codes. En: IEEE Transactions on Information Theory. Vol. 34; No. 5; pp. 1354 - 1359;
Kruk, Evgenii Avramovich (1989) Decoding complexity bound for linear block codes. En: Problemy Peredachi Informatsii. Vol. 25; No. 3; pp. 103 - 107;
Bernstein, Daniel J; Lange, Tanja; Peters, Christiane (2011) Smaller decoding exponents: ball-collision decoding. pp. 743 - 760; Springer;
Lee, Dong Hoon; Wang, Xiaoyun (2011) Advances in Cryptology–ASIACRYPT 2011: 17th International Conference on the Theory and Application of Cryptology and Information Security, Seoul, South Korea, December 4-8, 2011, Proceedings. Vol. 7073; Springer Science & Business Media;
Simon, Daniel R (1997) On the power of quantum computation. En: SIAM journal on computing. Vol. 26; No. 5; pp. 1474 - 1483;
IBM (2001) First Demonstration of Shor's Historic Factoring Algorithm. Disponible en: https://www-03.ibm.com/press/us/en/pressrelease/965.wss.
Kobara, Kazukuni; Imai, Hideki (2001) Semantically secure McEliece public-key cryptosystems-conversions for McEliece PKC. pp. 19 - 35; Springer;
Faugère, Jean-Charles; Gauthier-Umaña, Valérie; Otmani, Ayoub; Perret, Ludovic; Tillich, Jean-Pierre (2013) A distinguisher for high-rate McEliece cryptosystems. En: IEEE Transactions on Information Theory. Vol. 59; No. 10; pp. 6830 - 6844;
Berger, Thierry P; Loidreau, Pierre (2005) How to mask the structure of codes for a cryptographic use. En: Designs, Codes and Cryptography. Vol. 35; No. 1; pp. 63 - 79;
Sidelnikov, Vladimir Michilovich (1994) A public-key cryptosystem based on binary Reed-Muller codes. En: Discrete Math. Apli. Vol. 4; No. 3; pp. 191 - 207;
Misoczki, Rafael; Tillich, Jean-Pierre; Sendrier, Nicolas; Barreto, Paulo SLM (2013) MDPC-McEliece: New McEliece variants from moderate density parity-check codes. pp. 2069 - 2073; IEEE;
Löndahl, Carl; Johansson, Thomas (2012) A new version of McEliece PKC based on convolutional codes. pp. 461 - 470; Springer;
Sidelnikov, Vladimir M; Shestakov, Sergey O (1992) On insecurity of cryptosystems based on generalized Reed-Solomon codes. Vol. 1; No. 4; pp. 439 - 444;
Faure, Cédric; Minder, Lorenz (2008) Cryptanalysis of the McEliece cryptosystem over hyperelliptic codes. pp. 99 - 107;
Otmani, Ayoub; Tillich, Jean-Pierre; Dallot, Léonard (2010) Cryptanalysis of two McEliece cryptosystems based on quasi-cyclic codes. En: Mathematics in Computer Science. Vol. 3; No. 2; pp. 129 - 140;
Couvreur, Alain; Gaborit, Philippe; Gauthier-Umaña, Valérie; Otmani, Ayoub; Tillich, Jean-Pierre (2014) Distinguisher-based attacks on public-key cryptosystems using Reed–Solomon codes. En: Designs, Codes and Cryptography. Vol. 73; No. 2; pp. 641 - 666;
Landais, Grégory; Tillich, Jean-Pierre (2013) An efficient attack of a McEliece cryptosystem variant based on convolutional codes. pp. 102 - 117; Springer;
Couvreur, Alain; Márquez-Corbella, Irene; Pellikaan, Ruud (2014) A polynomial time attack against algebraic geometry code based public key cryptosystems. pp. 1446 - 1450; IEEE;
Couvreur, Alain; Otmani, Ayoub; Tillich, Jean-Pierre; Gauthier–Umaña, Valérie (2015) A polynomial-time attack on the BBCRS scheme. pp. 175 - 193; Springer;
Gauthier–Umaña, Valérie; Otmani, Ayoub; Tillich, Jean-Pierre (2012) A distinguisher-based attack of a homomorphic encryption scheme relying on Reed-Solomon codes. En: arXiv preprint arXiv:1203.6686.
Dent, Alexander W (2003) A designer’s guide to KEMs. pp. 133 - 151; Springer;
Saito, Tsunekazu; Xagawa, Keita; Yamakawa, Takashi (2018) Tightly-secure key-encapsulation mechanism in the quantum random oracle model. pp. 520 - 551; Springer;
dc.source.instname.none.fl_str_mv instname:Universidad del Rosario
dc.source.reponame.none.fl_str_mv reponame:Repositorio Institucional EdocUR
bitstream.url.fl_str_mv https://repository.urosario.edu.co/bitstreams/c160173b-80b9-4211-af12-d2be7b5e24ee/download
https://repository.urosario.edu.co/bitstreams/6f08a006-c671-46f7-8094-fde3469e6c6e/download
https://repository.urosario.edu.co/bitstreams/a0b50e82-00e9-442b-ba26-5576fe3dcc3a/download
https://repository.urosario.edu.co/bitstreams/56a8d944-00ff-48f2-b023-f89e89a325a3/download
https://repository.urosario.edu.co/bitstreams/cff8c7f9-a7af-44e3-84c3-66c64b7ea365/download
https://repository.urosario.edu.co/bitstreams/f7d085d7-b6d2-4d37-9847-91c93cff0e9f/download
bitstream.checksum.fl_str_mv 217700a34da79ed616c2feb68d4c5e06
6a61cd57a126c68818c60b6bc3196a9a
fcb5caa589724de57d78dce680932543
fab9d9ed61d64f6ac005dee3306ae77e
a1b27051f8ec4d4bf7bdc4bf379006e1
8df4da98d6614e9264e6f353db094f35
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional EdocUR
repository.mail.fl_str_mv edocur@urosario.edu.co
_version_ 1814167633422974976
spelling Gauthier-Umaña, Valérie52929478600Rambaut Lemus, Daniel FelipeProfesional en Matemáticas Aplicadas y Ciencias de la ComputaciónPregradoFull time4330f14d-b02a-4632-b338-3a4c28a94ee86002021-06-28T17:30:15Z2021-06-28T17:30:15Z2021-05-26La criptografía es la disciplina que estudia el arte de transformar un mensaje (llamado texto plano) en un mensaje no legible por un tercero (llamado texto cifrado) utilizando una clave secreta. Los protocolos de cifrado, descifrado y construcción de claves es lo que llamamos un criptosistema. Existen dos grandes familias: 1. Criptografía simétrica: conformada por los criptosistemas que utilizan una misma clave secreta para cifrar y descifrar mensajes. 2. Criptografía asimétrica o a clave pública: son aquellos en los que los procesos de cifrado y descifrado son llevados a cabo por dos claves, una pública para el proceso de cifrado y otra secreta para descifrado. La criptografía simétrica tiene dos principales problemas: las personas que van a comunicarse deben tener un primer encuentro para definir la clave secreta y por otro lado para cada pareja de personas que se quieran comunicar debe existir una clave secreta. Ambos problemas son resueltos por la criptografía a clave pública ya que en este caso no hay necesidad de ponerse de acuerdo con la clave y por otro lado una misma clave pública le permite a una persona recibir mensajes de muchas personas sin que estas tengan la posibilidad de descifrar el mensaje. Esto hace que la criptografía a clave pública sea la base del comercio electrónico. En 1978 se propuso el RSA, el cual fue el primer criptosistema a clave pública. Más de 40 años después los criptosistemas a clave pública que se utilizan dependen únicamente de dos problemas matemáticos: la factorización y el logaritmo discreto. Es decir que, si de alguna manera lográramos resolver estos problemas, toda la criptografía a clave pública quedaría expuesta e insegura. Sin embargo, en 1994, Peter Shor, publicó un algoritmo en el cual, de tener un computador cuántico suficientemente poderoso, podría resolver estos dos problemas. La carrera de varias empresas y centros de investigación por crear un computador cuántico ha sido bastante activa y ya se han creados algunos en los cuales se ha podido implementar el algoritmo de Shor y factorizar, por ejemplo, el número 15. Como respuesta a este nuevo escenario, en donde la computación cuántica pone en jaque a toda la criptografía a clave pública, se presenta la criptografía post-cuántica, la cual consiste en buscar criptosistemas que sean resistentes a ataques hechos en computadores convencionales y cuánticos. El instituto Nacional de estándares y Tecnología de Estados Unidos (llamado NIST por sus siglas en inglés, National Institute of Standards and Technology) preocupado por esta situación, y buscando promover la investigación en critpografía post-cuántica organizó un concurso público para buscar un criptosistema post-cuántico que se pueda convertir en el estándar. Existen diferentes familias que han inspirado algunas propuestas de criptosistemas post-cuánticos: la teoría de códigos, retículos funciones de Hash y álgebra multivariada que se vienen estudiando aproximadamente desde los años 2000 y recientemente se trabajan con isogeny en curvas elípticas. En este trabajo de grado nos concentramos en la criptografía post-cuántica basada en la teoría de códigos. En 1978, McEliece propuso un criptosistema que no tuvo mucha acogida dado su tamaño de la clave secreta, pero que resulta ser resistente a ataques post-cuánticos. En los últimos 20 años se han propuesto varias variantes del McEliece, que usan la misma idea de basarse en códigos correctores de errores, pero que usan protocolos diferentes para tratar de reducir el tamaño de la clave. Hasta el momento la mayoría han sido atacados, existen algunos vigentes, pero todavía la comunidad no tiene confianza en su seguridad ya que son muy recientes. En esta tesis se realizó un documento donde se introduce las bases matemáticas, la criptografía, la teoría de corrección de errores y la computación cuántica necesaria para poder entender la criptografía post-cuántica basada en teoría de códigos. Al final de la tesis introducimos los criptosistemas de McEliece y Niederreiter así como la versión del criptosistema de McEliece que llegó a la última etapa de la competencia de la NIST (todavía en curso).Cryptography is the discipline that studies the art of transforming a message (called plaintext) into a message that is not readable by a third party (called ciphertext) using a secret key. The encryption, decryption and key construction protocols is what we call a cryptosystem. There are two great families: 1. Symmetric cryptography: made up of cryptosystems that use the same secret key to encrypt and decrypt messages. 2. Asymmetric or public key cryptography: those in which two keys carry the encryption and decryption processes out, one public for the encryption process and the other secret for decryption. Symmetric cryptography has two fundamental problems: the people who are going to communicate must have a first meeting to define the secret key and for each pair of people who want to communicate there must be a secret key. Public key cryptography solves both problems since in this case there is no need to agree on the key and the same public key allows a person to receive messages from many people without them having the possibility of decrypt the message. This makes public key cryptography the foundation of electronic commerce. In 1978 the RSA was proposed, which was the first public key cryptosystem. Over 40 years later, the public key cryptosystems that are used depend only on two mathematical problems: factoring and the discrete logarithm. If we somehow solved these problems, all public key cryptography would be exposed and insecure. However, in 1994, Peter Shor published an algorithm in which, if he had a powerful enough quantum computer, he could solve these two problems. The race of several companies and research centers to create a quantum computer has been quite active and we have already created some in which it has been possible to implement the Shor algorithm and factor, for example, the number 15. In response to this new scenario, where quantum computing puts all public key cryptography in check, post-quantum cryptography is presented, which comprises looking for cryptosystems that are resistant to attacks made on conventional and quantum computers. The National Institute of Standards and Technology of the United States (called NIST for its acronym in English, National Institute of Standards and Technology) concerned about this situation, and seeking to promote research in post-quantum cryptography organized a public contest to search for a post-cryptosystem -quantum that can become the standard. There are different families that have inspired some proposals for post-quantum cryptosystems: the theory of codes, Hash-function lattices and multivariate algebra that have been studied approximately since the 2000s and have recently been working with isogeny in elliptic curves. In this degree project, we focus on post-quantum cryptography based on code theory. In 1978, McEliece proposed a cryptosystem that was not very popular given its secret key size, but which turns out to be resistant to post-quantum attacks. Several variants of the McEliece have been proposed in the last 20 years, using the same idea of ​​relying on error-correcting codes, but using different protocols to reduce the size of the key. So far must have been attacked, there are some in force, but the community still does not have confidence in their security since they are very recent. In this thesis, I made a document that introduces the mathematical bases, cryptography, error correction theory and the quantum computing necessary to understand post-quantum cryptography based on code theory. At the end of the thesis we introduce the McEliece and Niederreiter cryptosystems and the version of the McEliece cryptosystem that reached the last stage of the NIST competition (still ongoing).102 pp.application/pdfhttps://doi.org/10.48713/10336_31688 https://repository.urosario.edu.co/handle/10336/31688spaUniversidad del RosarioEscuela de Ingeniería, Ciencia y TecnologíaPrograma de Matemáticas Aplicadas y Ciencias de la Computación - MACCAtribución-NoComercial-SinDerivadas 2.5 ColombiaAbierto (Texto Completo)http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Shannon, Claude E (1948) A mathematical theory of communication. En: Bell system technical journal. Vol. 27; pp. 379 - 423;Justesen, Jørn; Høholdt, Tom (2004) A course in error-correcting codes. Vol. 1; European Mathematical Society;Umaña, Valérie Gauthier (2011) Post-quantum cryptography. Cameron, Peter J (2008) Introduction to algebra. : Oxford University Press on Demand;Vanstone, Scott A; Van Oorschot, Paul C (2013) An introduction to error correcting codes with applications. Vol. 71; Springer Science & Business Media;Huffman, W Cary; Pless, Vera (2010) Fundamentals of error-correcting codes. : Cambridge university press;Ling, San; Xing, Chaoping (2004) Coding theory: a first course. : Cambridge University Press;Reed, Irving S; Solomon, Gustave (1960) Polynomial codes over certain finite fields. En: Journal of the society for industrial and applied mathematics. Vol. 8; pp. 300 - 304;Benioff, Paul (1980) The computer as a physical system: A microscopic quantum mechanical Hamiltonian model of computers as represented by Turing machines. En: Journal of statistical physics. Vol. 22; pp. 563 - 591;Feynman, Richard P (1982) Simulating physics with computers. En: International Journal of Theoretical Physics. pp. 467 - 488;Deutsch, David (1985) Quantum theory, the Church–Turing principle and the universal quantum computer. En: Proceedings of the Royal Society of London. A. Mathematical and Physical Sciences. Vol. 400; pp. 97 - 117;Deutsch, David Elieser (1989) Quantum computational networks. En: Proceedings of the Royal Society of London. A. Mathematical and Physical Sciences. Vol. 425; pp. 73 - 90;Shor, Peter W (1994) Algorithms for quantum computation: discrete logarithms and factoring. pp. 124 - 134; Ieee;Das, Debasis; Lanjewar, UA; Sharma, SJ (2013) The art of cryptology: From ancient number system to strange number system. En: International Journal of Application or Innovation in Engineering & Management (IJAIEM). Vol. 2; No. 4;Stinson, Douglas Robert; Paterson, Maura (2018) Cryptography: theory and practice. : CRC press;Goppa, Valerii Denisovich (1970) A new class of linear correcting codes. En: Problemy Peredachi Informatsii. Vol. 6; No. 3; pp. 24 - 30;Patterson, Nicholas (1975) The algebraic decoding of Goppa codes. En: IEEE Transactions on Information Theory. Vol. 21; No. 2; pp. 203 - 207;Rivest, Ronald L; Shamir, Adi; Adleman, Leonard (1978) A method for obtaining digital signatures and public-key cryptosystems. En: Communications of the ACM. Vol. 21; No. 2; pp. 120 - 126;McEliece, Robert J (1978) A public-key cryptosystem based on algebraic coding theory. En: JPL DSN Progress Report. pp. 114 - 116;Nielsen, Michael A; Chuang, Isaac (2002) Quantum computation and quantum information. : American Association of Physics Teachers;Berlekamp, Elwyn; McEliece, Robert; Van Tilborg, Henk (1978) On the inherent intractability of certain coding problems (corresp.). En: IEEE Transactions on Information Theory. Vol. 24; No. 3; pp. 384 - 386;Niederreiter, Harald (1986) Knapsack-type cryptosystems and algebraic coding theory. En: Prob. Contr. Inform. Theory. Vol. 15; No. 2; pp. 157 - 166;Li, Yuan Xing; Deng, Robert H; Wang, Xin Mei (1994) On the equivalence of McEliece's and Niederreiter's public-key cryptosystems. En: IEEE Transactions on Information Theory. Vol. 40; No. 1; pp. 271 - 273;Engelbert, Daniela; Overbeck, Raphael; Schmidt, Arthur (2007) A summary of McEliece type cryptosystems and their security. En: Journal of Mathematical Cryptology. pp. 151 - 199;Sidel'nikov, Vladimir Michilovich (1994) Open coding based on Reed–Muller binary codes. En: Diskretnaya matematika. Vol. 6; No. 2; pp. 3 - 20;Janwa, Heeralal; Moreno, Oscar (1996) McEliece public key cryptosystems using algebraic-geometric codes. En: Designs, Codes and Cryptography. Vol. 8; No. 3; pp. 293 - 307;Baldi, Marco; Chiaraluce, Franco (2007) Cryptanalysis of a new instance of McEliece cryptosystem based on QC-LDPC codes. pp. 2591 - 2595; IEEE;Sendrier, Nicolas (2000) Finding the permutation between equivalent linear codes: The support splitting algorithm. En: IEEE Transactions on Information Theory. Vol. 46; No. 4; pp. 1193 - 1203;Loidreau, Pierre; Sendrier, Nicolas (2001) Weak keys in the McEliece public-key cryptosystem. En: IEEE Transactions on Information Theory. Vol. 47; No. 3; pp. 1207 - 1211;Finiasz, Matthieu; Sendrier, Nicolas (2009) Security bounds for the design of code-based cryptosystems. pp. 88 - 105; Springer;Bernstein, Daniel J; Chou, Tung; Lange, Tanja; Maurich, Ingo Von; Misoczki, Rafael; Niederhagen, Ruben; Persichetti, Edoardo; Peters, Christiane; Schwabe, Peter; Sendrier, Nicolas; Szefer, Jakub; Wang, Wen (2017) Post-quantum cryptography. En: NIST PQC Competition.Persichetti, Edoardo (2017) Code-based Key Encapsulation from McEliece’s Cryptosystem. pp. 454 - 459; Springer;Clark Jr, George C; Cain, J Bibb (2013) Error-correction coding for digital communications. : Springer Science & Business Media;Lee, Pil Joong; Brickell, Ernest F (1988) An observation on the security of McEliece’s public-key cryptosystem. pp. 275 - 280; Springer;Leon, Jeffrey S (1988) A probabilistic algorithm for computing minimum weights of large error-correcting codes. En: IEEE Transactions on Information Theory. Vol. 34; No. 5; pp. 1354 - 1359;Kruk, Evgenii Avramovich (1989) Decoding complexity bound for linear block codes. En: Problemy Peredachi Informatsii. Vol. 25; No. 3; pp. 103 - 107;Bernstein, Daniel J; Lange, Tanja; Peters, Christiane (2011) Smaller decoding exponents: ball-collision decoding. pp. 743 - 760; Springer;Lee, Dong Hoon; Wang, Xiaoyun (2011) Advances in Cryptology–ASIACRYPT 2011: 17th International Conference on the Theory and Application of Cryptology and Information Security, Seoul, South Korea, December 4-8, 2011, Proceedings. Vol. 7073; Springer Science & Business Media;Simon, Daniel R (1997) On the power of quantum computation. En: SIAM journal on computing. Vol. 26; No. 5; pp. 1474 - 1483;IBM (2001) First Demonstration of Shor's Historic Factoring Algorithm. Disponible en: https://www-03.ibm.com/press/us/en/pressrelease/965.wss.Kobara, Kazukuni; Imai, Hideki (2001) Semantically secure McEliece public-key cryptosystems-conversions for McEliece PKC. pp. 19 - 35; Springer;Faugère, Jean-Charles; Gauthier-Umaña, Valérie; Otmani, Ayoub; Perret, Ludovic; Tillich, Jean-Pierre (2013) A distinguisher for high-rate McEliece cryptosystems. En: IEEE Transactions on Information Theory. Vol. 59; No. 10; pp. 6830 - 6844;Berger, Thierry P; Loidreau, Pierre (2005) How to mask the structure of codes for a cryptographic use. En: Designs, Codes and Cryptography. Vol. 35; No. 1; pp. 63 - 79;Sidelnikov, Vladimir Michilovich (1994) A public-key cryptosystem based on binary Reed-Muller codes. En: Discrete Math. Apli. Vol. 4; No. 3; pp. 191 - 207;Misoczki, Rafael; Tillich, Jean-Pierre; Sendrier, Nicolas; Barreto, Paulo SLM (2013) MDPC-McEliece: New McEliece variants from moderate density parity-check codes. pp. 2069 - 2073; IEEE;Löndahl, Carl; Johansson, Thomas (2012) A new version of McEliece PKC based on convolutional codes. pp. 461 - 470; Springer;Sidelnikov, Vladimir M; Shestakov, Sergey O (1992) On insecurity of cryptosystems based on generalized Reed-Solomon codes. Vol. 1; No. 4; pp. 439 - 444;Faure, Cédric; Minder, Lorenz (2008) Cryptanalysis of the McEliece cryptosystem over hyperelliptic codes. pp. 99 - 107;Otmani, Ayoub; Tillich, Jean-Pierre; Dallot, Léonard (2010) Cryptanalysis of two McEliece cryptosystems based on quasi-cyclic codes. En: Mathematics in Computer Science. Vol. 3; No. 2; pp. 129 - 140;Couvreur, Alain; Gaborit, Philippe; Gauthier-Umaña, Valérie; Otmani, Ayoub; Tillich, Jean-Pierre (2014) Distinguisher-based attacks on public-key cryptosystems using Reed–Solomon codes. En: Designs, Codes and Cryptography. Vol. 73; No. 2; pp. 641 - 666;Landais, Grégory; Tillich, Jean-Pierre (2013) An efficient attack of a McEliece cryptosystem variant based on convolutional codes. pp. 102 - 117; Springer;Couvreur, Alain; Márquez-Corbella, Irene; Pellikaan, Ruud (2014) A polynomial time attack against algebraic geometry code based public key cryptosystems. pp. 1446 - 1450; IEEE;Couvreur, Alain; Otmani, Ayoub; Tillich, Jean-Pierre; Gauthier–Umaña, Valérie (2015) A polynomial-time attack on the BBCRS scheme. pp. 175 - 193; Springer;Gauthier–Umaña, Valérie; Otmani, Ayoub; Tillich, Jean-Pierre (2012) A distinguisher-based attack of a homomorphic encryption scheme relying on Reed-Solomon codes. En: arXiv preprint arXiv:1203.6686.Dent, Alexander W (2003) A designer’s guide to KEMs. pp. 133 - 151; Springer;Saito, Tsunekazu; Xagawa, Keita; Yamakawa, Takashi (2018) Tightly-secure key-encapsulation mechanism in the quantum random oracle model. pp. 520 - 551; Springer;instname:Universidad del Rosarioreponame:Repositorio Institucional EdocURCriptografía post-cuántica basada en la teoría de códigosCriptosistemas de McElieceCriptosistema de NiederreiterSistemas de encriptado de información de nueva generación frente a la computación cuánticaDesarrollo de sistemas criptográficos post-cuánticosSeguridad informática en el contexto de la computación cuánticaMétodos especiales de computación006600Post-quantum cryptography based on code theoryMcEliece CryptosystemsNiederreiter cryptosystemNext-generation information encryption systems vs. quantum computingDevelopment of post-quantum cryptographic systemsComputer security in the context of quantum computingIntroducción a la Criptografía post-cuántica basada en teoría de códigosIntroduction to post-quantum cryptography based on code theorybachelorThesisMonografíaTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.urosario.edu.co/bitstreams/c160173b-80b9-4211-af12-d2be7b5e24ee/download217700a34da79ed616c2feb68d4c5e06MD54ORIGINALThesis_Template.pdfThesis_Template.pdfapplication/pdf745755https://repository.urosario.edu.co/bitstreams/6f08a006-c671-46f7-8094-fde3469e6c6e/download6a61cd57a126c68818c60b6bc3196a9aMD51sample.rissample.risapplication/octet-stream13968https://repository.urosario.edu.co/bitstreams/a0b50e82-00e9-442b-ba26-5576fe3dcc3a/downloadfcb5caa589724de57d78dce680932543MD52LICENSElicense.txtlicense.txttext/plain1475https://repository.urosario.edu.co/bitstreams/56a8d944-00ff-48f2-b023-f89e89a325a3/downloadfab9d9ed61d64f6ac005dee3306ae77eMD53TEXTThesis_Template.pdf.txtThesis_Template.pdf.txtExtracted texttext/plain141399https://repository.urosario.edu.co/bitstreams/cff8c7f9-a7af-44e3-84c3-66c64b7ea365/downloada1b27051f8ec4d4bf7bdc4bf379006e1MD55THUMBNAILThesis_Template.pdf.jpgThesis_Template.pdf.jpgGenerated Thumbnailimage/jpeg3165https://repository.urosario.edu.co/bitstreams/f7d085d7-b6d2-4d37-9847-91c93cff0e9f/download8df4da98d6614e9264e6f353db094f35MD5610336/31688oai:repository.urosario.edu.co:10336/316882021-06-29 03:03:10.556http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiahttps://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.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