| Lizenz: Creative Commons Namensnennung 4.0 International (11MB) |
- URN zum Zitieren dieses Dokuments:
- urn:nbn:de:bvb:355-epub-784096
- DOI zum Zitieren dieses Dokuments:
- 10.5283/epub.78409
| Dokumentenart: | Hochschulschrift der Universität Regensburg (Dissertation) |
|---|---|
| Open Access Art: | Primärpublikation |
| Datum: | 21 Januar 2026 |
| Begutachter (Erstgutachter): | Prof. Dr. Juliane Krämer |
| Tag der Prüfung: | 5 November 2025 |
| Institutionen: | Informatik und Data Science > Allgemeine Informatik > Datensicherheit und Kryptohraphie (Prof. Dr. Juliane Krämer) Informatik und Data Science > Allgemeine Informatik |
| Projekte: |
Gefördert von:
Deutsche Forschungsgemeinschaft (DFG)
(505500359)
Gefördert von:
Bundesministerium für Bildung und Forschung (BMBF)
(16KIS1022)
Gefördert von:
Bundesministerium für Bildung und Forschung (BMBF)
(16KIS1039)
|
| Stichwörter / Keywords: | Post-quantum cryptography; Multivariate cryptography; Physical Security; UOV; MAYO; Signature schemes; |
| Dewey-Dezimal-Klassifikation: | 000 Informatik, Informationswissenschaft, allgemeine Werke > 000 Allgemeines, Wissenschaft 000 Informatik, Informationswissenschaft, allgemeine Werke > 004 Informatik |
| Status: | Veröffentlicht |
| Begutachtet: | Ja, diese Version wurde begutachtet |
| An der Universität Regensburg entstanden: | Ja |
| Dokumenten-ID: | 78409 |
Zusammenfassung (Englisch)
This thesis presents research results on the challenges of deploying UOV-based signature schemes in practical applications. UOV-based signature schemes constitute a popular branch of multivariate cryptography, one of the oldest families of post-quantum cryptography. They offer desirable features, like small signature sizes as well as fast signing and verification times, but further research ...

Zusammenfassung (Englisch)
This thesis presents research results on the challenges of deploying UOV-based signature schemes in practical applications.
UOV-based signature schemes constitute a popular branch of multivariate cryptography, one of the oldest families of post-quantum cryptography.
They offer desirable features, like small signature sizes as well as fast signing and verification times, but further research about their security is indispensable before they can be considered for use in security protocols. In this thesis, we address these challenges and contribute to the research area of UOV-based signature schemes in three directions.
First, we develop and implement concrete physical attacks against the signature schemes Rainbow, MAYO, and UOV. This includes the detection of vulnerable code lines, a detailed description of the side-channel information or fault propagation achieved by the physical attack, and the presentation of algebraic tools that are utilized to recover the secret key. Moreover, we either simulate the attack on an emulation platform or execute it directly on a target device.
Second, we further contribute to more resistant implementations of UOV-based signature schemes. On the one hand, we create an overview of vulnerabilities based on all side-channel and fault attacks available in the literature. This overview is developed especially for UOV and transferred to all UOV-based signatures that are candidates in the ongoing standardization process initiated by NIST. On the other hand, we implement and benchmark dedicated countermeasures that are designed to mitigate these attacks. Together, these two parts enhance the knowledge about the physical security of UOV-based signatures.
Third, there are approaches to reduce the public key size of UOV by utilizing sparse polynomials instead of random polynomials in the scheme specific equations.
We analyze the security of three variants of such an instantiation, called MQ-Sign, and present a polynomial-time key-recovery attack against two of them, proving their insecurity. Furthermore, we analyze the security of several UOV-based signature schemes with respect to advanced security notions (the BUFF notions), which are not covered by the standard EUF-CMA security notion. These notions are crucial to protect certain real-world protocols against misuse. Finally, we deduce a lightweight method to achieve these notions, which works equally for all analyzed UOV-based signature schemes.
Übersetzung der Zusammenfassung (Deutsch)
Diese Arbeit präsentiert Forschungsergebnisse zu den Herausforderungen beim Einsatz von UOV-basierten Signaturverfahren in praktischen Anwendungen. UOV-basierte Signaturverfahren sind ein beliebter Zweig der multivariaten Kryptografie, einer der ältesten Familien der Post-Quanten-Kryptografie. Sie bieten attraktive Eigenschaften wie kleine Signaturgrößen sowie schnelle Signatur- und ...

Übersetzung der Zusammenfassung (Deutsch)
Diese Arbeit präsentiert Forschungsergebnisse zu den Herausforderungen beim Einsatz von UOV-basierten Signaturverfahren in praktischen Anwendungen.
UOV-basierte Signaturverfahren sind ein beliebter Zweig der multivariaten Kryptografie, einer der ältesten Familien der Post-Quanten-Kryptografie.
Sie bieten attraktive Eigenschaften wie kleine Signaturgrößen sowie schnelle Signatur- und Verifizierungszeiten, aber eine genauere Forschung ihrer Sicherheit ist unerlässlich, bevor sie für den Einsatz in realen Sicherheitsprotokollen in Betracht gezogen werden können. In dieser Arbeit gehen wir auf diese Herausforderungen ein und leisten in drei Richtungen einen Beitrag zum Forschungsbereich der UOV-basierten Signaturverfahren.
Zunächst entwickeln und implementieren wir konkrete physikalische Angriffe auf die Signaturverfahren Rainbow, MAYO und UOV. Dazu gehören die Erkennung anfälliger Codezeilen, eine detaillierte Beschreibung der durch den physikalischen Angriff erzielten Seitenkanalinformationen, sowie die Vorstellung algebraischer Werkzeuge, die zur Wiederherstellung des geheimen Schlüssels verwendet werden. Zudem simulieren wir den Angriff entweder auf einer Emulationsplattform oder führen ihn direkt auf einem Zielgerät aus.
Zweitens leisten wir einen Beitrag zu widerstandsfähigeren Implementierungen von UOV-basierten Signaturverfahren. Einerseits erstellen wir eine Übersicht über Schwachstellen auf der Grundlage aller in der Literatur verfügbaren Seitenkanal- und Fehlerangriffe. Diese Übersicht wurde speziell für UOV entwickelt und auf alle UOV-basierten Signaturen, die Kandidaten im laufenden Standardisierungsprozess des NIST sind, übertragen. Andererseits implementieren und benchmarken wir spezielle Gegenmaßnahmen, die diese Angriffe abwehren sollen. Zusammen verbessern diese beiden Teile das Wissen über die physikalische Sicherheit von UOV-basierten Signaturen.
Drittens gibt es Ansätze zur Verringerung der Größe des öffentlichen Schlüssels von UOV, indem in den verfahrensspezifischen Gleichungen spärliche Polynome verwendet werden, anstelle von zufälligen Polynomen. Wir analysieren die Sicherheit von drei Varianten einer solchen Instanziierung, genannt MQ-Sign, und präsentieren einen Polynomialzeit-Angriff zur Schlüsselwiederherstellung gegen zwei davon, wodurch wir ihre Unsicherheit nachweisen. Darüber hinaus analysieren wir die Sicherheit mehrerer UOV-basierter Signaturverfahren im Hinblick auf weitere Sicherheitsbegriffe (die BUFF-Notions), die nicht durch den Standard EUF-CMA-Sicherheitsbegriff abgedeckt sind. Diese Konzepte sind entscheidend für den Schutz bestimmter realer Protokolle vor Missbrauch. Schließlich leiten wir eine effiziente Methode zur Erreichung dieser Sicherheitsbegriffe ab, die für alle analysierten UOV-basierten Signaturverfahren gleichermaßen funktioniert.
Metadaten zuletzt geändert: 21 Jan 2026 09:15
Downloadstatistik