Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange
Side-channel Attacks on Supersingular Isogeny Diffie-Hellman Key Exchange
Typ dokumentu
diplomová prácemaster thesis
Autor
František Kovář
Vedoucí práce
Buček Jiří
Oponent práce
Pokorný David
Studijní obor
Počítačová bezpečnostStudijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v procesu standardizace. Hlavní důraz byl kladen na analýzu postranních kanálů (SCA) SIKE a experimentální testování možných útočných vektorů pomocí CPA vůči oficiálně předložené referenční implementaci. K tomu jsme použili ChipWhisperer-Lite, který obsahuje STM32F303. Kromě toho jsme se zaměřili i na možná protiopatření proti SCA. Přestože byl útok neúspěšný, shromáždili jsme mnoho zajímavých informací o SCA proti SIKE. In this master's thesis, we aimed at the currently alternative candidate for the NIST post-quantum standardization process. Supersingular Ksogeny Key Encapsulation (SIKE) is the only isogeny-based cryptosystem in the standardization process. The main focus was on the side-channel analysis (SCA) of SIKE and experimentally testing the possible attack vectors, using CPA, in the officially submitted reference implementation. For that, we used ChipWhisperer-Lite, which features an STM32F303. Apart from that, we also focused on the possible countermeasures against SCA. Although the attack was unsuccessful, we have gathered a lot of interesting information regarding SCA against SIKE.