Please use this identifier to cite or link to this item: http://repositorio.yachaytech.edu.ec/handle/123456789/304
Title: On the theory, design and optimization of Classical and Quantum algorithms for Isogeny-based Cryptography
Authors: Anton Castro, Francesc
Caamaño Mayorga, Renzo Sebastián
Keywords: Curvas elípticas
Isogenias
Criptosistemas de clave pública cuántico-resistentes
Algoritmo de Shor
Elliptic curves
Isogenies
Quantum-resistant public-key cryptosystems
Shor's Algorithm
Issue Date: Apr-2021
Publisher: Universidad de Investigación de Tecnología Experimental Yachay
Abstract: En este trabajo, presentamos la teoría detrás de la criptografía de curva elíptica (ECC) y la criptografía basada en isogenia. Comenzamos con una rápida introducción a la teoría de la complejidad y la criptografía. Damos una descripción detallada de las curvas elípticas y discutimos como se utilizan para crear protocolos seguros. Presentamos la fortaleza de este esquema y también sus debilidades con respecto a la computación cuántica. Para mostrar la necesidad de otros protocolos, revisamos algunos conceptos básicos de Computación Cuántica y presentamos como el algoritmo cuántico de Shor rompe ECC. A partir de entonces, examinamos la rica teoría de las isogenias entre las curvas elípticas ordinarias y supersingulares para terminar con protocolos criptográficos que utilizan estas isogenias para crear sistemas criptográficos post-cuánticos.
Description: In this work, we present the theory behind Elliptic Curve Cryptography (ECC) and Isogeny-based cryptography. We start with a quick introduction to Complexity Theory and Cryptography. We give a detailed description of elliptic curves and discuss how they are used to create secure protocols. We present the strength of this scheme and also its weaknesses regarding quantum computation. To show the necessity for other protocols, we review some basic concepts of Quantum Computing and present how Shor's Quantum Algorithm breaks ECC. Then, we survey the rich theory of isogenies between ordinary and supersingular elliptic curves to end with cryptographic protocols, that use these isogenies to create post-quantum cryptographic systems.
URI: http://repositorio.yachaytech.edu.ec/handle/123456789/304
Appears in Collections:Matemática

Files in This Item:
File Description SizeFormat 
ECMC0047.pdf1.42 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.