• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Master's Dissertation
DOI
https://doi.org/10.11606/D.3.2017.tde-30052008-101532
Document
Author
Full name
Décio Luiz Gazzoni Filho
E-mail
Institute/School/College
Knowledge Area
Date of Defense
Published
São Paulo, 2008
Supervisor
Committee
Barreto, Paulo Sergio Licciardi Messeder (President)
Nakahara Junior, Jorge
Ruggiero, Wilson Vicente
Title in Portuguese
Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga.
Keywords in Portuguese
Algoritmos
Criptologia
Abstract in Portuguese
Estendemos o trabalho de Vincent Rijmen e Joan Daemen na estratégia de trilha larga, uma metodologia de projeto para primitivas criptográficas simétricas eficientes e demonstravelmente resistentes às técnicas de criptanálise diferencial e linear. Preocupamo-nos principalmente com a melhoria na eficiência de primitivas projetadas de acordo com a estratégia de trilha larga. Investigamos duas linhas distintas de pesquisa: a aplicabilidade da técnica de bitslicing à implementação em software de primitivas baseadas na estratégia de trilha larga; e o projeto de S-boxes estruturadas com implementação eficiente em hardware e bitslicing, e especificamente, o uso de S-boxes invariantes por rotação, que exibem propriedades vantajosas para implementação. Também implementamos e otimizamos algumas primitivas criptográficas em plataformas de software selecionadas, para substanciar e aprimorar as afirmações de eficiência da estratégia de trilha larga. Ademais, aplicamos nosso conhecimento e técnicas propostas ao projeto de novas primitivas criptográficas altamente eficientes, em particular a função de hash MAELSTROM-0 e a cifra de bloco legada FUTURE.
Title in English
Sem título em inglês
Keywords in English
Algorithm
Cryptographic
Abstract in English
We extend the work of Vincent Rijmen and Joan Daemen on the Wide Trail strategy, a design methodology for symmetric-key cryptographic primitives which are efficient and provably secure against differential and linear cryptanalysis. We concern ourselves mainly with improving the efficiency of primitives designed according to the Wide Trail strategy. To that end, we investigate two distinct lines of research: the applicability of the bitslicing technique to the software implementation of primitives based on the Wide Trail strategy; and the design of structured S-boxes with efficient implementation in hardware and bitslicing, and specifically, the use of rotation-symmetric S-boxes, which exhibit advantageous implementation properties. We also perform general implementation and optimization work on selected software platforms, to further realize the claims of efficiency of the Wide Trail strategy. Additionally, we apply our expertise and proposed techniques to the design of new highly-efficient cryptographic primitives, in particular the hash function MAELSTROM-0 and the legacy-level block cipher FUTURE.
 
WARNING - Viewing this document is conditioned on your acceptance of the following terms of use:
This document is only for private use for research and teaching activities. Reproduction for commercial use is forbidden. This rights cover the whole data about this document as well as its contents. Any uses or copies of this document in whole or in part must include the author's name.
Publishing Date
2017-09-18
 
WARNING: The material described below relates to works resulting from this thesis or dissertation. The contents of these works are the author's responsibility.
  • RIJMEN, Vincent, BARRETO, P. S. L. M., and GAZZONI FILHO, Décio Luiz. Rotation symmetry in algebraically generated cryptographic substitution tables [doi:10.1016/j.ipl.2007.09.012]. Information Processing Letters [online], 2008, vol. 106, p. 246-250.
  • GAZZONI FILHO, Décio Luiz, BARRETO, P. S. L. M., and RIJMEN, Vincent. The Maelstrom-0 Hash Function. In VI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais -- SBSeg'2006, Santos/SP, 2006. Anais do VI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais., 2006.
All rights of the thesis/dissertation are from the authors
CeTI-SC/STI
Digital Library of Theses and Dissertations of USP. Copyright © 2001-2024. All rights reserved.