Skip to main content
Erschienen in: Journal of Cryptographic Engineering 2/2018

12.03.2018 | CHES 2017

McBits revisited: toward a fast constant-time code-based KEM

verfasst von: Tung Chou

Erschienen in: Journal of Cryptographic Engineering | Ausgabe 2/2018

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper presents a constant-time fast implementation for a high-security code-based key encapsulation mechanism (KEM). The implementation is based on the “McBits” paper by Bernstein, Chou, and Schwabe in 2013: we use the same FFT algorithms for root finding and syndrome computation, similar algorithms for secret permutation, and bitslicing for low-level operations. As opposed to McBits, where a high decryption throughput is achieved by running many decryption operations in parallel, we take a different approach to exploit the internal parallelism in one decryption operation for the use of more applications. As a result, we manage to achieve a slightly better decryption throughput at a much higher security level than McBits. As a minor contribution, we also present a constant-time implementation for encryption and key-pair generation, with similar techniques used for decryption.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Aragon, N., Barreto, P. S. L. M., Bettaieb, S., Bidoux, L., Blazy, O., Deneuville, J. C.., Gaborit, P., Gueron, S., Güneysu, T., Melchor, C. A., Misoczki, R., Persichetti, E., Sendrier, N., Tillich, J. P., Zémor, G.: BIKE: Bit Flipping Key Encapsulation (2017). http://bikesuite.org/files/BIKE.pdf. Accessed 23 Feb 2018 Aragon, N., Barreto, P. S. L. M., Bettaieb, S., Bidoux, L., Blazy, O., Deneuville, J. C.., Gaborit, P., Gueron, S., Güneysu, T., Melchor, C. A., Misoczki, R., Persichetti, E., Sendrier, N., Tillich, J. P., Zémor, G.: BIKE: Bit Flipping Key Encapsulation (2017). http://​bikesuite.​org/​files/​BIKE.​pdf. Accessed 23 Feb 2018
6.
Zurück zum Zitat Bernstein, D. J., Chou, T., Schwabe, P.: McBits: fast constant-time code-based cryptography. In CHES 2013 [9], pp. 250–272 (2013) Bernstein, D. J., Chou, T., Schwabe, P.: McBits: fast constant-time code-based cryptography. In CHES 2013 [9], pp. 250–272 (2013)
7.
Zurück zum Zitat Bernstein, D. J., Chou, T., Schwabe, P.: AFIPS Conference Proceedings, vol. 32: 1968 Spring Joint Computer Conference, Reston, Virginia, Thompson Book Company (1968). See [3] Bernstein, D. J., Chou, T., Schwabe, P.: AFIPS Conference Proceedings, vol. 32: 1968 Spring Joint Computer Conference, Reston, Virginia, Thompson Book Company (1968). See [3]
8.
Zurück zum Zitat Beneš, V.E.: Mathematical Theory of Connecting Networks and Telephone Traffic. Academic Press, London (1965)MATH Beneš, V.E.: Mathematical Theory of Connecting Networks and Telephone Traffic. Academic Press, London (1965)MATH
9.
Zurück zum Zitat Bertoni, G., Coron, J. S. (eds.): Cryptographic Hardware and Embedded Systems–CHES 2013–15th International Workshop, Santa Barbara, CA, USA, Aug. 20–23, Proceedings, Lecture Notes in Computer Science, vol. 8086. Springer, Berlin (2013). ISBN 978-3-642-40348-4. See [6] Bertoni, G., Coron, J. S. (eds.): Cryptographic Hardware and Embedded Systems–CHES 2013–15th International Workshop, Santa Barbara, CA, USA, Aug. 20–23, Proceedings, Lecture Notes in Computer Science, vol. 8086. Springer, Berlin (2013). ISBN 978-3-642-40348-4. See [6]
10.
Zurück zum Zitat Biham, E. (ed.): Fast Software Encryption, 4th International Workshop, FSE ’97, Haifa, Israel, Jan. 20–22, Proceedings, Lecture Notes in Computer Science, vol. 1267. Springer, Berlin (1997). ISBN 3-540-63247-6. See [11] Biham, E. (ed.): Fast Software Encryption, 4th International Workshop, FSE ’97, Haifa, Israel, Jan. 20–22, Proceedings, Lecture Notes in Computer Science, vol. 1267. Springer, Berlin (1997). ISBN 3-540-63247-6. See [11]
11.
Zurück zum Zitat Biham, E.: A fast new DES implementation in software. In: [10], pp. 260–272 (1997) Biham, E.: A fast new DES implementation in software. In: [10], pp. 260–272 (1997)
12.
Zurück zum Zitat Biswas, B., Sendrier, N.: McEliece cryptosystem implementation: theory and practice. In: [13], pp. 47–62 (2008) Biswas, B., Sendrier, N.: McEliece cryptosystem implementation: theory and practice. In: [13], pp. 47–62 (2008)
13.
Zurück zum Zitat Buchmann, J., Ding, J.(eds.): Post-quantum Cryptography, Second International Workshop, PQCrypto 2008, Cincinnati, OH, USA, Oct. 17–19, Proceedings, Lecture Notes in Computer Science, vol. 5299. Springer, Berlin (2008). See [12] Buchmann, J., Ding, J.(eds.): Post-quantum Cryptography, Second International Workshop, PQCrypto 2008, Cincinnati, OH, USA, Oct. 17–19, Proceedings, Lecture Notes in Computer Science, vol. 5299. Springer, Berlin (2008). See [12]
14.
Zurück zum Zitat Chou, T.: McBits revisited. In: CHES 2017 [15], pp. 213–231 (2017) Chou, T.: McBits revisited. In: CHES 2017 [15], pp. 213–231 (2017)
15.
Zurück zum Zitat Fischer, W., Homma, N. (eds.): Cryptographic Hardware and Embedded Systems–CHES 2017–19th International Conference, Taipei, Taiwan, Sept. 25–28, Proceedings, Lecture Notes in Computer Science, vol. 10529. Springer, Berlin (2017). ISBN 978-3-319-66786-7. See [14] Fischer, W., Homma, N. (eds.): Cryptographic Hardware and Embedded Systems–CHES 2017–19th International Conference, Taipei, Taiwan, Sept. 25–28, Proceedings, Lecture Notes in Computer Science, vol. 10529. Springer, Berlin (2017). ISBN 978-3-319-66786-7. See [14]
22.
Zurück zum Zitat Niederreiter, H.: Knapsack-type cryptosystems and algebraic coding theory. Probl. Control Inf. Theory 15, 159–166 (1986)MathSciNetMATH Niederreiter, H.: Knapsack-type cryptosystems and algebraic coding theory. Probl. Control Inf. Theory 15, 159–166 (1986)MathSciNetMATH
25.
Zurück zum Zitat Sendrier, N. (ed.): Post-quantum Cryptography, Third International Workshop, PQCrypto, Darmstadt, Germany, May 25–28, Lecture Notes in Computer Science, vol. 6061. Springer, Berlin (2010). See [24] Sendrier, N. (ed.): Post-quantum Cryptography, Third International Workshop, PQCrypto, Darmstadt, Germany, May 25–28, Lecture Notes in Computer Science, vol. 6061. Springer, Berlin (2010). See [24]
27.
Zurück zum Zitat Youzhi, X.: Implementation of Berlekamp–Massey algorithm without inversion. IEE Proc. I Commun. Speech Vis. 138, 138–140 (1991)CrossRef Youzhi, X.: Implementation of Berlekamp–Massey algorithm without inversion. IEE Proc. I Commun. Speech Vis. 138, 138–140 (1991)CrossRef
Metadaten
Titel
McBits revisited: toward a fast constant-time code-based KEM
verfasst von
Tung Chou
Publikationsdatum
12.03.2018
Verlag
Springer Berlin Heidelberg
Erschienen in
Journal of Cryptographic Engineering / Ausgabe 2/2018
Print ISSN: 2190-8508
Elektronische ISSN: 2190-8516
DOI
https://doi.org/10.1007/s13389-018-0186-9

Weitere Artikel der Ausgabe 2/2018

Journal of Cryptographic Engineering 2/2018 Zur Ausgabe