Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA

Así como la tecnología avanza a un paso rápido, también lo hace la necesidad de mantener comunicaciones seguras. Los computadores actuales tienen una defensa eficiente contra ataques cibernéticos gracias a los algoritmos criptográficos, pero, el riesgo a la seguridad de los datos es cada vez más fue...

Full description

Autores:
Marín Mojica, Josue Kaleb
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Industrial de Santander
Repositorio:
Repositorio UIS
Idioma:
eng
OAI Identifier:
oai:noesis.uis.edu.co:20.500.14071/15246
Acceso en línea:
https://noesis.uis.edu.co/handle/20.500.14071/15246
https://noesis.uis.edu.co
Palabra clave:
IMPLEMENTACIÓN
FPGA
NTRU PRIME
ALGORITMO
POST-CUÁNTICO
IMPLEMENTATION
STREAMLINED NTRU PRIME
FPGA
POST-QUANTUM CRYPTOGRAPHY
NTRU PRIME
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)
id UISANTADR2_28a36d93275a7fd54a886de98c0f7694
oai_identifier_str oai:noesis.uis.edu.co:20.500.14071/15246
network_acronym_str UISANTADR2
network_name_str Repositorio UIS
repository_id_str
dc.title.none.fl_str_mv Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
dc.title.english.none.fl_str_mv Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
title Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
spellingShingle Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
IMPLEMENTACIÓN
FPGA
NTRU PRIME
ALGORITMO
POST-CUÁNTICO
IMPLEMENTATION
STREAMLINED NTRU PRIME
FPGA
POST-QUANTUM CRYPTOGRAPHY
NTRU PRIME
title_short Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
title_full Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
title_fullStr Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
title_full_unstemmed Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
title_sort Implementation and analysis of the post-quantum algorithm NTRU Prime on an FPGA
dc.creator.fl_str_mv Marín Mojica, Josue Kaleb
dc.contributor.advisor.none.fl_str_mv Salamanca Becerra, William Alexander
Fajardo Ariza, Carlos Augusto
dc.contributor.author.none.fl_str_mv Marín Mojica, Josue Kaleb
dc.contributor.evaluator.none.fl_str_mv Garcia Arenas, Hans Yecid
Ardila Ochoa, Javier Ferney
dc.subject.none.fl_str_mv IMPLEMENTACIÓN
FPGA
NTRU PRIME
ALGORITMO
POST-CUÁNTICO
topic IMPLEMENTACIÓN
FPGA
NTRU PRIME
ALGORITMO
POST-CUÁNTICO
IMPLEMENTATION
STREAMLINED NTRU PRIME
FPGA
POST-QUANTUM CRYPTOGRAPHY
NTRU PRIME
dc.subject.keyword.none.fl_str_mv IMPLEMENTATION
STREAMLINED NTRU PRIME
FPGA
POST-QUANTUM CRYPTOGRAPHY
NTRU PRIME
description Así como la tecnología avanza a un paso rápido, también lo hace la necesidad de mantener comunicaciones seguras. Los computadores actuales tienen una defensa eficiente contra ataques cibernéticos gracias a los algoritmos criptográficos, pero, el riesgo a la seguridad de los datos es cada vez más fuerte, especialmente en la era de los computadores cuánticos los métodos de encriptación actuales están en riesgo de ser comprometidos. Por lo tanto, últimamente se ha visto la necesidad de revisar nuevos algoritmos capaces de soportar ataques de este estilo. A estos se les da el nombre de algoritmos post-cuánticos. Teniendo en cuenta lo anterior, debido a que los computadores cuánticos representan un posible problema de seguridad, los algoritmos post-cuánticos han ganado bastante interés en los últimos años, tanto así que National Institute of Standards and Technology (NIST) de Estados Unidos creó un concurso con el fin de estandarizarlos. Este concurso cuenta con tres fases ya realizadas, actualmente entrando a la cuarta, y entre los finalistas de la fase tres se encontró NTRU PRIME, siendo este, el algoritmo a estudiar e implementar en el marco de este proyecto. NTRU PRIME es una derivación de un algoritmo post-cuántico llamado NTRU; ambos están basados en anillos algebraicos, siendo la principal diferencia, como el nombre lo dice, que NTRU PRIME se asegura de usar números primos para la mayor parte de sus parámetros. Este algoritmo fue inicialmente propuesto en 2016 y se vio como una buena alternativa a NTRU debido a la reducción del campo de ataque que tiene a comparación con su original. Con lo anterior en mente, con la amenaza constante de la computación cuántica es más importante que nunca seguir investigando algoritmos post-cuanticos, la seguridad de nuestros datos es más importante en esta nueva era y la implementación de estos algoritmos es un paso en la dirección correcta para asegurarse de la seguridad y confiabilidad de nuestra información teniendo al frente al campo de la computación cuántica avanzando a paso rápido. Por esto en este proyecto se estudiará el comportamiento de NTRU PRIME en una FPGA para poder ayudar al entendimiento de este algoritmo y, a su vez, revisar que tan útil seria en una implementación de este estilo a comparación con otras ya realizadas anteriormente
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-10T13:37:39Z
dc.date.available.none.fl_str_mv 2023-11-10T13:37:39Z
dc.date.created.none.fl_str_mv 2023-11-02
dc.date.issued.none.fl_str_mv 2023-11-02
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.hasversion.none.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://noesis.uis.edu.co/handle/20.500.14071/15246
dc.identifier.instname.none.fl_str_mv Universidad Industrial de Santander
dc.identifier.reponame.none.fl_str_mv Universidad Industrial de Santander
dc.identifier.repourl.none.fl_str_mv https://noesis.uis.edu.co
url https://noesis.uis.edu.co/handle/20.500.14071/15246
https://noesis.uis.edu.co
identifier_str_mv Universidad Industrial de Santander
dc.language.iso.none.fl_str_mv eng
language eng
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Industrial de Santander
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeníerias Fisicomecánicas
dc.publisher.program.none.fl_str_mv Ingeniería Electrónica
dc.publisher.school.none.fl_str_mv Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones
publisher.none.fl_str_mv Universidad Industrial de Santander
institution Universidad Industrial de Santander
bitstream.url.fl_str_mv https://noesis.uis.edu.co/bitstreams/dd21df2c-020f-4947-aa67-ae3b7130cb14/download
https://noesis.uis.edu.co/bitstreams/fd5d5602-6368-43f0-92e6-fa5e306e1dea/download
https://noesis.uis.edu.co/bitstreams/0bb022da-5f78-481f-b16d-ae3cf369c817/download
https://noesis.uis.edu.co/bitstreams/600b9cab-fe55-4287-9adc-2083ae88a649/download
bitstream.checksum.fl_str_mv eadd1ab6703d878c8d738531e3504227
96041a21c92f06291a6e554866d52e8c
ab82937a3efb4a842c4bd84a33100115
d6298274a8378d319ac744759540b71b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace at UIS
repository.mail.fl_str_mv noesis@uis.edu.co
_version_ 1814095227682553856
spelling Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Salamanca Becerra, William AlexanderFajardo Ariza, Carlos AugustoMarín Mojica, Josue KalebGarcia Arenas, Hans YecidArdila Ochoa, Javier Ferney2023-11-10T13:37:39Z2023-11-10T13:37:39Z2023-11-022023-11-02https://noesis.uis.edu.co/handle/20.500.14071/15246Universidad Industrial de SantanderUniversidad Industrial de Santanderhttps://noesis.uis.edu.coAsí como la tecnología avanza a un paso rápido, también lo hace la necesidad de mantener comunicaciones seguras. Los computadores actuales tienen una defensa eficiente contra ataques cibernéticos gracias a los algoritmos criptográficos, pero, el riesgo a la seguridad de los datos es cada vez más fuerte, especialmente en la era de los computadores cuánticos los métodos de encriptación actuales están en riesgo de ser comprometidos. Por lo tanto, últimamente se ha visto la necesidad de revisar nuevos algoritmos capaces de soportar ataques de este estilo. A estos se les da el nombre de algoritmos post-cuánticos. Teniendo en cuenta lo anterior, debido a que los computadores cuánticos representan un posible problema de seguridad, los algoritmos post-cuánticos han ganado bastante interés en los últimos años, tanto así que National Institute of Standards and Technology (NIST) de Estados Unidos creó un concurso con el fin de estandarizarlos. Este concurso cuenta con tres fases ya realizadas, actualmente entrando a la cuarta, y entre los finalistas de la fase tres se encontró NTRU PRIME, siendo este, el algoritmo a estudiar e implementar en el marco de este proyecto. NTRU PRIME es una derivación de un algoritmo post-cuántico llamado NTRU; ambos están basados en anillos algebraicos, siendo la principal diferencia, como el nombre lo dice, que NTRU PRIME se asegura de usar números primos para la mayor parte de sus parámetros. Este algoritmo fue inicialmente propuesto en 2016 y se vio como una buena alternativa a NTRU debido a la reducción del campo de ataque que tiene a comparación con su original. Con lo anterior en mente, con la amenaza constante de la computación cuántica es más importante que nunca seguir investigando algoritmos post-cuanticos, la seguridad de nuestros datos es más importante en esta nueva era y la implementación de estos algoritmos es un paso en la dirección correcta para asegurarse de la seguridad y confiabilidad de nuestra información teniendo al frente al campo de la computación cuántica avanzando a paso rápido. Por esto en este proyecto se estudiará el comportamiento de NTRU PRIME en una FPGA para poder ayudar al entendimiento de este algoritmo y, a su vez, revisar que tan útil seria en una implementación de este estilo a comparación con otras ya realizadas anteriormentePregradoIngeniero ElectrónicoJust as technology advances at a rapid pace, so does the need to maintain secure communications. Today's computers have an efficient defense against cybernetic attacks thanks to cryptographic algorithms like RSA, but the risk to data security is stronger everyday and, specially in the era of quantum computers, current encryption methods are at risk of being compromised. Therefore, lately there has been a need for new algorithms capable of withstanding this kind of attack. These are called post-quantum algorithms. These algorithms have gained so much attention that the national institute of standards and technology (NIST) created a competition in order to standardize post-quantum algorithms lasting from 2016 until 2022. The winner of the competition was an algorithm called CRYSTALS-Kyber, a lattice-based system, probably the most researched type right now because of its security possibilities. While the selected algorithm by NIST will not be the focus of this paper, we will study an algorithm that also uses a lattice-based system and was a finalist in the third round of the competition, NTRU Prime. NTRU Prime is a derivation from another post-quantum algorithm called NTRU. The main difference between the two is that NTRU Prime only uses prime numbers for most of the parameters. The algorithm was initially proposed in 2016 and was seen as a good alternative for NTRU due to the attack field reduction that it offered compared to its predecessor. This algorithm has two alternates depending on how the public key is generated, namely, Streamlined NTRU Prime and NTRU Lprime. For this work, an implementation of streamlined NTRU Prime in an FPGA will be presented as well as an analysis of the results.application/pdfengUniversidad Industrial de SantanderFacultad de Ingeníerias FisicomecánicasIngeniería ElectrónicaEscuela de Ingenierías Eléctrica, Electrónica y TelecomunicacionesIMPLEMENTACIÓNFPGANTRU PRIMEALGORITMOPOST-CUÁNTICOIMPLEMENTATIONSTREAMLINED NTRU PRIMEFPGAPOST-QUANTUM CRYPTOGRAPHYNTRU PRIMEImplementation and analysis of the post-quantum algorithm NTRU Prime on an FPGAImplementation and analysis of the post-quantum algorithm NTRU Prime on an FPGATesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/version/c_b1a7d7d4d402bccehttp://purl.org/coar/resource_type/c_7a1fORIGINALCarta de autorización.pdfCarta de autorización.pdfapplication/pdf142208https://noesis.uis.edu.co/bitstreams/dd21df2c-020f-4947-aa67-ae3b7130cb14/downloadeadd1ab6703d878c8d738531e3504227MD55Documento.pdfDocumento.pdfapplication/pdf1202147https://noesis.uis.edu.co/bitstreams/fd5d5602-6368-43f0-92e6-fa5e306e1dea/download96041a21c92f06291a6e554866d52e8cMD56Nota de proyecto.pdfNota de proyecto.pdfapplication/pdf338934https://noesis.uis.edu.co/bitstreams/0bb022da-5f78-481f-b16d-ae3cf369c817/downloadab82937a3efb4a842c4bd84a33100115MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-82237https://noesis.uis.edu.co/bitstreams/600b9cab-fe55-4287-9adc-2083ae88a649/downloadd6298274a8378d319ac744759540b71bMD5420.500.14071/15246oai:noesis.uis.edu.co:20.500.14071/152462023-11-10 08:37:42.574http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessembargohttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.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