Softwarová protiopatření proti útokům pomocí odběrové analýzy na násobení v GF(2)[x]
Software mitigations against power analysis of multiplication in GF(2)[x]
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Pavel Velek
Vedoucí práce
Rabas Tomáš
Oponent práce
Buček Jiří
Studijní obor
Informační bezpečnost 2021Studijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce se zaměřuje na softwarová protipatření proti útokům pomocí odběrové analýzy na násobení polynomů, konkrétně na algoritmus používaný v postkvantových kryptografických schématech BIKE a HQC. Práce podrobně popisuje algoritmus násobení a různé ochranné techniky, včetně hiding a masking protipatření. V práci jsou implementovány různé upravené verze algoritmu násobení využívající tato protipatření a jejich účinnost je hodnocena pomocí Test Vector Leakage Assessment (TVLA) a ChipWhisperer-Nano. Výsledky hodnocení ukazují, že implementovaná softwarová protipatření významně snižují únik citlivých informací, přičemž jednotlivé techniky poskytují různou míru ochrany a rozdílný dopad na výkonnost algoritmu. This thesis focuses on software countermeasures against power analysis attacks targeting polynomial multiplication, specifically the multiplication algorithm used in the post-quantum cryptographic schemes BIKE and HQC. The thesis provides a detailed description of the multiplication algorithm and various mitigation techniques, including hiding and masking countermeasures. Several modified versions of the multiplication algorithm are implemented in this thesis using these countermeasures, and their effectiveness is evaluated using the Test Vector Leakage Assessment (TVLA) and the ChipWhisperer-Nano. The evaluation results show that the implemented software countermeasures significantly reduce leakage of sensitive information, with different techniques offering varying levels of protection and performance impact.