Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange
Side-channel Attacks on Supersingular Isogeny Diffie-Hellman Key Exchange
Type of document
diplomová prácemaster thesis
Author
František Kovář
Supervisor
Buček Jiří
Opponent
Pokorný David
Field of study
Počítačová bezpečnostStudy program
InformatikaInstitutions assigning rank
katedra informační bezpečnostiRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v procesu standardizace. Hlavní důraz byl kladen na analýzu postranních kanálů (SCA) SIKE a experimentální testování možných útočných vektorů pomocí CPA vůči oficiálně předložené referenční implementaci. K tomu jsme použili ChipWhisperer-Lite, který obsahuje STM32F303. Kromě toho jsme se zaměřili i na možná protiopatření proti SCA. Přestože byl útok neúspěšný, shromáždili jsme mnoho zajímavých informací o SCA proti SIKE. In this master's thesis, we aimed at the currently alternative candidate for the NIST post-quantum standardization process. Supersingular Ksogeny Key Encapsulation (SIKE) is the only isogeny-based cryptosystem in the standardization process. The main focus was on the side-channel analysis (SCA) of SIKE and experimentally testing the possible attack vectors, using CPA, in the officially submitted reference implementation. For that, we used ChipWhisperer-Lite, which features an STM32F303. Apart from that, we also focused on the possible countermeasures against SCA. Although the attack was unsuccessful, we have gathered a lot of interesting information regarding SCA against SIKE.
Collections
- Diplomové práce - 18106 [115]