Softwarová protiopatření proti útokům pomocí odběrové analýzy na násobení v GF(2)[x]
Software mitigations against power analysis of multiplication in GF(2)[x]
Type of document
bakalářská prácebachelor thesis
Author
Pavel Velek
Supervisor
Rabas Tomáš
Opponent
Buček Jiří
Field of study
Informační bezpečnost 2021Study program
InformatikaInstitutions assigning rank
katedra informační bezpečnostiRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Tato práce se zaměřuje na softwarová protipatření proti útokům pomocí odběrové analýzy na násobení polynomů, konkrétně na algoritmus používaný v postkvantových kryptografických schématech BIKE a HQC. Práce podrobně popisuje algoritmus násobení a různé ochranné techniky, včetně hiding a masking protipatření. V práci jsou implementovány různé upravené verze algoritmu násobení využívající tato protipatření a jejich účinnost je hodnocena pomocí Test Vector Leakage Assessment (TVLA) a ChipWhisperer-Nano. Výsledky hodnocení ukazují, že implementovaná softwarová protipatření významně snižují únik citlivých informací, přičemž jednotlivé techniky poskytují různou míru ochrany a rozdílný dopad na výkonnost algoritmu. This thesis focuses on software countermeasures against power analysis attacks targeting polynomial multiplication, specifically the multiplication algorithm used in the post-quantum cryptographic schemes BIKE and HQC. The thesis provides a detailed description of the multiplication algorithm and various mitigation techniques, including hiding and masking countermeasures. Several modified versions of the multiplication algorithm are implemented in this thesis using these countermeasures, and their effectiveness is evaluated using the Test Vector Leakage Assessment (TVLA) and the ChipWhisperer-Nano. The evaluation results show that the implemented software countermeasures significantly reduce leakage of sensitive information, with different techniques offering varying levels of protection and performance impact.