Skip to main content

2016 | OriginalPaper | Buchkapitel

QcBits: Constant-Time Small-Key Code-Based Cryptography

verfasst von : Tung Chou

Erschienen in: Cryptographic Hardware and Embedded Systems – CHES 2016

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper introduces a constant-time implementation for a quasi-cyclic moderate-density-parity-check (QC-MDPC) code based encryption scheme. At a \(2^{80}\) security level, the software takes \(14\,679\,937\) Cortex-M4 and \(1\,560\,072\) Haswell cycles to decrypt a short message, while the previous records were \(18\,416\,012\) and \(3\,104\,624\) (non-constant-time) cycles. Such speed is achieved by combining two techniques: 1) performing each polynomial multiplication in \(\mathbb {F}_2[x]/(x^r-1)\) and \(\mathbb {Z}[x]/(x^r-1)\) using a sequence of “constant-time rotations” and 2) bitslicing.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Niederreiter, H.: Knapsack-type cryptosystems and algebraic coding theory. Probl. Control Inf. Theor. 15, 159–166 (1986)MathSciNetMATH Niederreiter, H.: Knapsack-type cryptosystems and algebraic coding theory. Probl. Control Inf. Theor. 15, 159–166 (1986)MathSciNetMATH
3.
Zurück zum Zitat Misoczki, R., Tillich, J.-P., Sendrier, N., Barreto, P.S.L.M.: MDPC-McEliece: new McEliece variants from moderate density parity-checkcodes, In: IEEE International Symposium on Information Theory, pp. 2069–2073 (2013). http://eprint.iacr.org/2012/409.pdf Misoczki, R., Tillich, J.-P., Sendrier, N., Barreto, P.S.L.M.: MDPC-McEliece: new McEliece variants from moderate density parity-checkcodes, In: IEEE International Symposium on Information Theory, pp. 2069–2073 (2013). http://​eprint.​iacr.​org/​2012/​409.​pdf
4.
Zurück zum Zitat Heyse, S., von Maurich, I., Güneysu, T.: Smaller keys for code-based cryptography: QC-MDPC McEliece implementations on embedded devices. In: Bertoni, G., Coron, J.-S. (eds.) CHES 2013. LNCS, vol. 8086, pp. 273–292. Springer, Heidelberg (2013)CrossRef Heyse, S., von Maurich, I., Güneysu, T.: Smaller keys for code-based cryptography: QC-MDPC McEliece implementations on embedded devices. In: Bertoni, G., Coron, J.-S. (eds.) CHES 2013. LNCS, vol. 8086, pp. 273–292. Springer, Heidelberg (2013)CrossRef
6.
Zurück zum Zitat Fettweis, G., Nebel, W. (eds.): Design, Automation and Test in Europe Conference and Exhibition, DATE 2014, Dresden, Germany, 24–28 March 2014. European Design and Automation Association (2014). ISBN 978-3-9815370-2-4, See [5] Fettweis, G., Nebel, W. (eds.): Design, Automation and Test in Europe Conference and Exhibition, DATE 2014, Dresden, Germany, 24–28 March 2014. European Design and Automation Association (2014). ISBN 978-3-9815370-2-4, See [5]
7.
Zurück zum Zitat von Maurich, I., Güneysu, T.: Towards side-channel resistant implementations of QC-MDPC McEliece encryption on constrained devices. In: Mosca, M. (ed.) PQCrypto 2014. LNCS, vol. 8772, pp. 266–282. Springer, Heidelberg (2014) von Maurich, I., Güneysu, T.: Towards side-channel resistant implementations of QC-MDPC McEliece encryption on constrained devices. In: Mosca, M. (ed.) PQCrypto 2014. LNCS, vol. 8772, pp. 266–282. Springer, Heidelberg (2014)
8.
Zurück zum Zitat Mosca, M. (ed.): Post-Quantum Cryptography. LNCS, vol. 8772. Springer, Berlin (2014). See [7]MATH Mosca, M. (ed.): Post-Quantum Cryptography. LNCS, vol. 8772. Springer, Berlin (2014). See [7]MATH
9.
Zurück zum Zitat von Maurich, I., Heberle, L., Güneysu, T.: IND-CCA secure hybrid encryption from QC-MDPC Niederreiter. In: PQCrypto 2016 [10] (2016) von Maurich, I., Heberle, L., Güneysu, T.: IND-CCA secure hybrid encryption from QC-MDPC Niederreiter. In: PQCrypto 2016 [10] (2016)
10.
Zurück zum Zitat Takagi, T. (ed.): Post-Quantum Cryptography. LNCS, vol. 9606. Springer, Berlin (2016). See [9]MATH Takagi, T. (ed.): Post-Quantum Cryptography. LNCS, vol. 9606. Springer, Berlin (2016). See [9]MATH
11.
Zurück zum Zitat von Maurich, I., Oder, T., Güneysu, T.: Implementing QC-MDPC McEliece encryption. ACM Trans. Embed. Comput. Syst. 14, 44 (2015)CrossRef von Maurich, I., Oder, T., Güneysu, T.: Implementing QC-MDPC McEliece encryption. ACM Trans. Embed. Comput. Syst. 14, 44 (2015)CrossRef
14.
Zurück zum Zitat Persichetti, E.: Secure and anonymous hybrid encryption from coding theory. In: Gaborit, P. (ed.) PQCrypto 2013. LNCS, vol. 7932, pp. 174–187. Springer, Heidelberg (2013)CrossRef Persichetti, E.: Secure and anonymous hybrid encryption from coding theory. In: Gaborit, P. (ed.) PQCrypto 2013. LNCS, vol. 7932, pp. 174–187. Springer, Heidelberg (2013)CrossRef
15.
Zurück zum Zitat Gaborit, P. (ed.): Post-Quantum Cryptography. LNCS, vol. 7932. Springer, Berlin (2013). See [14]MATH Gaborit, P. (ed.): Post-Quantum Cryptography. LNCS, vol. 7932. Springer, Berlin (2013). See [14]MATH
17.
Zurück zum Zitat Bernstein, D.J., Chou, T., Schwabe, P.: McBits: fast constant-time code-based cryptography. In: Bertoni, G., Coron, J.-S. (eds.) CHES 2013. LNCS, vol. 8086, pp. 250–272. Springer, Heidelberg (2013)CrossRef Bernstein, D.J., Chou, T., Schwabe, P.: McBits: fast constant-time code-based cryptography. In: Bertoni, G., Coron, J.-S. (eds.) CHES 2013. LNCS, vol. 8086, pp. 250–272. Springer, Heidelberg (2013)CrossRef
18.
Zurück zum Zitat Bertoni, G., Coron, J.-S. (eds.): CHES 2013. LNCS, vol. 8086. Springer, Heidelberg (2013). ISBN 978-3-642-40348-4MATH Bertoni, G., Coron, J.-S. (eds.): CHES 2013. LNCS, vol. 8086. Springer, Heidelberg (2013). ISBN 978-3-642-40348-4MATH
19.
Zurück zum Zitat Al Jabri, A.K.: A statistical decoding algorithm for general linear block codes. In: [20], pp. 1–8 (2001) Al Jabri, A.K.: A statistical decoding algorithm for general linear block codes. In: [20], pp. 1–8 (2001)
20.
Zurück zum Zitat Honary, B. (ed.): Cryptography and Coding. LNCS, vol. 2260. Springer, Heidelberg (2001). ISBN 3-540-43026-1, See [19]MATH Honary, B. (ed.): Cryptography and Coding. LNCS, vol. 2260. Springer, Heidelberg (2001). ISBN 3-540-43026-1, See [19]MATH
21.
Zurück zum Zitat Overbeck, R.: Statistical decoding revisited. In: Batten, L.M., Safavi-Naini, R. (eds.) ACISP 2006. LNCS, vol. 4058, pp. 283–294. Springer, Heidelberg (2006)CrossRef Overbeck, R.: Statistical decoding revisited. In: Batten, L.M., Safavi-Naini, R. (eds.) ACISP 2006. LNCS, vol. 4058, pp. 283–294. Springer, Heidelberg (2006)CrossRef
22.
Zurück zum Zitat Batten, L.M., Safavi-Naini, R. (eds.): ACISP 2006. LNCS, vol. 4058. Springer, Heidelberg (2006). ISBN 3-540-35458-1, See [21]MATH Batten, L.M., Safavi-Naini, R. (eds.): ACISP 2006. LNCS, vol. 4058. Springer, Heidelberg (2006). ISBN 3-540-35458-1, See [21]MATH
28.
Zurück zum Zitat Gilbert, H., Handschuh, H. (eds.): FSE 2005. LNCS, vol. 3557. Springer, Heidelberg (2005). ISBN:3-540-26541-4, See [24] Gilbert, H., Handschuh, H. (eds.): FSE 2005. LNCS, vol. 3557. Springer, Heidelberg (2005). ISBN:3-540-26541-4, See [24]
29.
Zurück zum Zitat Robshaw, M., Billet, O. (eds.): New Stream Cipher Designs. LNCS. Springer, Heidelberg (2008). ISBN:978-3-540-68350-6, See [25]MATH Robshaw, M., Billet, O. (eds.): New Stream Cipher Designs. LNCS. Springer, Heidelberg (2008). ISBN:978-3-540-68350-6, See [25]MATH
31.
Zurück zum Zitat Mangard, S., Poschmann, A.Y. (eds.): Constructive Side-Channel Analysis and Secure Design. LNCS, vol. 9064. Springer, Heidelberg (2015). See [30] Mangard, S., Poschmann, A.Y. (eds.): Constructive Side-Channel Analysis and Secure Design. LNCS, vol. 9064. Springer, Heidelberg (2015). See [30]
Metadaten
Titel
QcBits: Constant-Time Small-Key Code-Based Cryptography
verfasst von
Tung Chou
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-53140-2_14