Use este identificador para citar ou linkar para este item:
https://www.repositorio.mar.mil.br/handle/ripcmb/846593
Título: | Identificação de criptossistemas pós-quânticos por meio de aprendizado de máquina |
Autor(es): | Rocha, Bruno dos Santos |
Orientador(es): | Xexéo, José Antonio Moreira Torres, Renato Hidaka |
Palavras-chave: | Criptografia pós-quântica Aprendizado de máquina Ataque de distinção |
Áreas de conhecimento da DGPM: | Segurança da informação |
Data do documento: | 2023 |
Editor: | Instituto Militar de Engenharia (IME) |
Descrição: | O avanço da computação quântica ameaça a criptografia contemporânea ao quebrar criptossistemas baseados na dificuldade computacional da fatoração de números inteiros com fatores primos grandes. Em resposta, instituições de segurança desenvolveram algoritmos pós-quânticos, os quais, assim como seus antecessores, estão sujeitos a ataques criptoanalíticos. Ciphertext only attack é um tipo de ataque utilizado na criptoanálise e é considerado bem-sucedido se qualquer informação do texto cifrado ou da chave puder ser deduzida. Uma das tarefas mais importantes na criptoanálise consiste na identificação do algoritmo de criptografia utilizado. A revisão da literatura revela que poucos trabalhos analisaram criptogramas exclusivamente provenientes de cifras assimétricas, e nenhum deles avaliou especificamente criptossistemas pós-quânticos. Portanto, em um cenário only ciphertext, no qual apenas amostras criptografadas estão disponíveis ao pesquisador, este trabalho de dissertação propõe uma metodologia baseada nos testes estatísticos da NIST STS e nos algoritmos de aprendizado de máquina Support Vector Machine, Random Forest, Naive Bayes e K-Nearest Neighbor para identificar padrões nos criptogramas e nas chaves de sessão encapsuladas provenientes dos criptossistemas pós-quânticos Frodo, Crystals Kyber, NTRU e Saber, nos modos de operação ECB e CBC, a fim de identificá-los posteriormente. Como contribuições desta pesquisa, destaca-se a detecção de padrões em criptossistemas pós-quânticos, à luz do estado da arte, bem como o desenvolvimento de um método para identificar cifras operando no modo CBC. A pesquisa realizou uma análise cuidadosa da influência do tamanho do criptograma nas medidas de desempenho dos classificadores, contribuindo para o avanço do conhecimento nessa área específica. Os resultados obtidos revelaram a presença de padrões únicos tanto nos criptogramas quanto nas chaves de sessão gerados pelos criptossistemas analisados, evidenciando a presença de "assinaturas"nesses arquivos. O melhor desempenho foi obtido pelo classificador KNN, que em cenários específicos identificou os algoritmos analisados com uma acurácia que atingiu até 100%. |
Abstract: | The development of quantum computing poses a threat to contemporary cryptography, given the capability of these computers to break cryptographic systems based on the practical difficulty of factoring large prime numbers and solving the discrete logarithm problem in finite fields. In response, security institutions have developed post-quantum algorithms, which, like their predecessors, are susceptible to cryptanalytic attacks. Ciphertext-only attack is a type of attack used in cryptanalysis and is considered successful if any information from the ciphertext or the key can be deduced. One of the most important tasks in cryptanalysis is the identification of the encryption algorithm used. The literature review reveals that few studies have exclusively analyzed cryptograms originating from asymmetric ciphers, and none of them have specifically evaluated post-quantum cryptosystems. Therefore, in a ciphertext-only scenario, where only encrypted samples are available to the researcher, this dissertation proposes a methodology based on statistical tests from NIST STS and machine learning algorithms such as Support Vector Machine, Random Forest, Naive Bayes, and K-Nearest Neighbor to identify patterns in the cryptograms and encapsulated session keys from post-quantum cryptosystems Frodo, Crystals Kyber, NTRU, and Saber, in ECB and CBC operation modes, for subsequent identification. As contributions of this research, the detection of patterns in post-quantum cryptosystems is highlighted, considering the state of the art, as well as the development of a method to identify ciphers operating in CBC mode. The research conducted a careful analysis of the influence of the cryptogram size on the performance measures of classifiers, contributing to the advancement of knowledge in this specific area. The results obtained revealed the presence of unique patterns in both the cryptograms and session keys generated by the analyzed cryptosystems, demonstrating the existence of "signatures" in these files. The best performance was achieved by the KNN classifier, which in specific scenarios identified the analyzed algorithms with an accuracy reaching up to 100%. |
Tipo de Acesso: | Acesso aberto |
URI: | https://www.repositorio.mar.mil.br/handle/ripcmb/846593 |
Tipo: | Dissertação |
Aparece nas coleções: | Tecnologia da Informação: Coleção de Dissertações |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Bruno_Rocha_Dissertacao.pdf | 9,67 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.