Implementation of Alternative Public-Key Cryptosystems on Embedded Systems
Final Report Abstract
Im Rahmen dieser Unternehmung wurde eine Vielzahl kryptografischer Algorithmen hinsichtlich ihrer praktischen Umsetzbarkeit auf eingebetteten Geräten untersucht. Die im Vorhaben erfolgreich abgeschlossenen Untersuchungen berücksichtigen unter anderem zentrale Aspekte zu Laufzeit-und Speicherminimierung auf eingebetteten Plattformen, generische verwendbare Hardwarekomponenten und die Berücksichtigung von Fragestellungen zur physikalische Sicherheit. Hinsichtlich der Laufzeit von alternativen Public-Key Verfahren lässt sich festhalten, dass insbesondere kryptografische Algorithmen basierend auf Gittern eine hervorragende Performanz zeigen, die der Performanz klassischer Verfahren, wie RSA oder ECC, in nichts nach steht, sondern im Gegenteil sogar in vielen Fällen um eine Größenordnung besser ist. Der Speicherverbrauch alternativer Public-Key Verfahren hängt in großem Maße von der gegebenen Instanziierung ab. Insbesondere kodierungsbasierte Verfahren, die QC-MDPC-Codes benutzen als auch gitterbasierte Verfahren, die ideale Gitter benutzen, sind vergleichweise speichereffizient. Hash-basierte kryptografische Systeme benutzen sehr zwar kleine Schlüssel, können aber, abhängig von den gewählten Parametern, sehr große Signaturen (> 40 kB) haben. Der Speicherverbrauch von alternativen Public-Key Verfahren liegt jedoch in den meisten Fällen über dem von klassischen kryptografischen Verfahren. Zahlreiche Untersuchungen im Rahmen dieser Unternehmung haben weiterhin die physikalische Sicherheit von diversen alternativer Public-Key Verfahren verbessert. Insbesodnere gitterbasierte und kodierungsbasierte Verfahren wurden auf Schwachstellen gegen mögliche Seitenkanalangriffe untersucht. Dabei standen insbesodnere Timingangriffe sowie differenzielle Poweranalysen (DPA) im Fokus der Untersuchungen. Geeignete Gegenmaßnahmen wurden entwickelt und auf verschiedenen Plattformen praktisch evaluiert.
Publications
- “Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems,” in CHES, vol. 7428 of LNCS, pp. 530–547, 2012
T. Güneysu, V. Lyubashevsky, and T. Pöppelmann
(See online at https://doi.org/10.1007/978-3-642-33027-8_31) - “Towards Efficient Arithmetic for Lattice-Based Cryptography on Reconfigurable Hardware,” in LATINCRYPT, vol. 7533 of LNCS, pp. 139–158, 2012
T. Pöppelmann and T. Güneysu
(See online at https://doi.org/10.1007/978-3-642-33481-8_8) - “Software Speed Records for Lattice- Based Signatures,” in PQCrypto, vol. 7932 of LNCS, pp. 67–82, 2013
T. Güneysu, T. Oder, T. Pöppelmann, and P. Schwabe
(See online at https://doi.org/10.1007/978-3-642-38616-9_5) - “Towards Practical Lattice-Based Public-Key Encryption on Reconfigurable Hardware,” in Selected Areas in Cryptography (SAC), vol. 8282 of LNCS, pp. 68– 85, 2013
T. Pöppelmann and T. Guneysü
(See online at https://doi.org/10.1007/978-3-662-43414-7_4) - “Area Optimization of Lightweight Lattice-Based Encryption on Reconfigurable Hardware,” in IEEE International Symposium on Circuits and Systems (ISCAS), 2014 , pp. 2796–2799, 2014
T. Pöppelmann and T. Guneysü
(See online at https://doi.org/10.1109/ISCAS.2014.6865754) - “Beyond ECDSA and RSA: Lattice-based Digital Signatures on Constrained Devices,” in DAC, pp. 1–6, 2014
T. Oder, T. Pöppelmann, and T. Guneysü
(See online at https://doi.org/10.1145/2593069.2593098) - “Enhanced Lattice-Based Signatures on Reconfigurable Hardware,” in CHES, vol. 8731 of LNCS, pp. 357–374, 2014
T. Pöppelmann, L. Ducas, and T. Guneysü
(See online at https://doi.org/10.1007/978-3-662-44709-3_20) - “Lattice-Based Signatures: Optimization and Implementation on Reconfigurable Hardware ,” in IEEE Transactions on Computers, 2014
T. Guneysü, V. Lyubashevsky, and T. Pöppelmann
(See online at https://doi.org/10.1109/TC.2014.2346177) - “High-Performance Ideal Lattice-Based Cryptography on 8-Bit AVR Microcontrollers,” in ACM Trans. Embedded Comput. Syst. 16.4 (2017), 117:1–117:24
Z. Liu, T. Poppelmann, T. Oder, H. Seo, S. S. Roy, T. Guneysu, J. Großschadl, H. Kim, and I. Verbauwhede
(See online at https://doi.org/10.1145/3092951) - “Towards lightweight Identity-Based Encryption for the post-quantum-secure Internet of Things,” in 18th International Symposium on Quality Electronic Design, IS- QED 2017. IEEE 2017, pp. 319–324
T. Guneysü, T. Oder
(See online at https://doi.org/10.1109/ISQED.2017.7918335) - “Practical CCA2-Secure and Masked Ring-LWE Implementation,” in IACR Trans. Cryptogr. Hardw. Embed. Syst. 2018.1 (2018), pp. 142–174
T. Oder, T. Schneider, T. Pöppelmann, and T. Guneysü
(See online at https://doi.org/10.13154/tches.v2018.i1.142-174) - “Standard Lattice-Based Key Encapsulation on ¨ Embedded Devices,” in IACR Trans. Cryptogr. Hardw. Embed. Syst. 2018.3 (2018), pp. 372– 393
J. Howe, T. Oder, M. Krausz, and T. Guneysu
(See online at https://doi.org/10.13154/tches.v2018.i3.372-393)