Loading...

A Secure and Efficient Digital Signature Based on Polar Codes

Forghani, Pouyan | 2019

2125 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 51864 (05)
  4. University: Sharif University of Technology
  5. Department: Electrical Engineering
  6. Advisor(s): Aref, Mohammad Reza
  7. Abstract:
  8. Regarding to the emergence of quantum computers and advances in the large scale implementation of them, exploiting hard problems of coding theory is of great importance.This family of problems, like those of lattices, has an acceptable resistance against classic and quantum attacks. Thus, they can be replaced with hard problems in number theory and algebra. Increasing dominance of cyberspace made us highly dependent to it. Consequently, preparing tools and methods to mitigate future threats is necessary. Digital signatures constitute an important family of cryptographic primitives. Code-based digital signatures are mostly suffering from two main drawbacks: large public key and long time of signature production. In this thesis, we introduce a secure and efficient code-based signature. This scheme exploits Courtois,Finiasz, and Sendrier structure and Polar codes. Special properties of Polar codes reduce computational overhead in signing algorithm and the influence of dominant practical attacks. Therefore, our scheme enjoys smaller public key and shorter signing time compare to former schemes available in the literature. These improvements make our scheme more practical. Moreover, we have proved existential unforgeability security for our scheme under chosen message attack in random oracle model
  9. Keywords:
  10. Code-based Signature ; Lossy Source Compression ; Rate-Distortion Bound ; Polar Code ; Code-based Cryptosystem ; Post-Quantum Cryptography

 Digital Object List

 Bookmark

  • چکیده
  • فهرست جدول‌ها
  • فهرست شکل‌ها
  • مقدمه
    • مقدمه
    • بیان مسئله و اهمیت پژوهش
    • چالش‌ها
    • نتیجه‌گیری
  • مبانی نظری و پیشینه‌ی پژوهش
    • مقدمه
    • نمادگذاری و تعریف‌ها
      • نمادگذاری
      • تعریف‌ها
    • سامانه‌های کلید عمومی کدمبنا
      • سامانه‌های رمز کلید عمومی مبتنی بر نظریه کدگذاری
      • سامانه‌های امضا
    • کدهای نرخ-اعوجاج و کدهای قطبی
    • نتیجه‌گیری
  • طرح امضای ارایه شده بر مبنای کدهای قطبی
    • مقدمه
    • مزایا و چالش‌های استفاده از کدهای قطبی
    • روش‌های پنهان‌سازی کلید خصوصی
      • حذف تصادفی اندیس بیت‌های ثابت
      • غربال کردن تصادفی کد
      • تعداد کدهای تغییریافته متناظر با یک کد انتخابی
    • طرح ارایه شده
      • امضای CFS
      • طرح امضای ارایه شده
      • صحت عملکرد الگوریتم وارسی طرح ارایه شده
    • نتیجه‌گیری
  • امنیت و کارایی طرح امضای مطرح شده
    • مقدمه
    • انواع حمله‌ها و سطوح امنیتی طرح
      • حمله‌ی GBA
      • حمله‌ی ISD
    • اثبات امنیت
    • بررسی کارایی طرح
      • الگوریتم Gen
      • الگوریتم Sign
      • الگوریتم Verify
    • نتیجه‌گیری
  • نتیجه‌گیری و پیشنهادها
    • مقدمه
    • نتایج
    • بحث و تبیین نتایج
    • پیشنهادها
    • منابع یا مراجع
...see more