• norsk
    • English
  • English 
    • norsk
    • English
  • Login
View Item 
  •   Home
  • Fakultet for informasjonsteknologi og elektroteknikk (IE)
  • Institutt for informasjonssikkerhet og kommunikasjonsteknologi
  • View Item
  •   Home
  • Fakultet for informasjonsteknologi og elektroteknikk (IE)
  • Institutt for informasjonssikkerhet og kommunikasjonsteknologi
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Side-Channel Attacks on CRYSTALS Kyber: An analysis of a post-quantum algorithm and its vulnerabilities to sidechannel attacks

Grünfeld, J. Mathias H.
Master thesis
Thumbnail
View/Open
no.ntnu:inspera:146715749:35266678.pdf (9.670Mb)
URI
https://hdl.handle.net/11250/3088472
Date
2023
Metadata
Show full item record
Collections
  • Institutt for informasjonssikkerhet og kommunikasjonsteknologi [2412]
Abstract
Den potensielle fremveksten av kvantedatamaskiner utgjør en trussel

mot dagens krypteringsstandarder. CRYSTALS Kyber er en post-kvante,

gitterbasert nøkkelinnkapslingsmekanisme (Key-Encapsulation Mechanism", KEM) som brukes til å utveksle et sett med symmetriske nøkler

for kryptering. Imidlertid har selv de mest sikre algoritmene sårbarheter.

Forskningsspørsmålene i denne avhandlingen spør hvordan informasjon

kan lekkes fra implementeringen av en kryptografisk komponent og hvordan den lekkede informasjonen kan brukes til å utnytte en algoritme.

Denne avhandlingen tar et dypdykk inn i Kyber-algoritmen, dens delkomponenter, dens matematikk og hvordan den er implementert i kode.

Avhandlingen bruker ChipWhisperer-verktøyet for å analysere strømsporene til Kyber-dekapsuleringsfasen for å utføre et sidekanalangrep.

Avhandlingen forklarer også hvordan angrepet er satt opp, for å verifisere

og fortsette forskningen på Kybers sårbarheter med hensyn til sidekanaler.

Målet med angrepet er å utvinne en del av den hemmelige nøkkelen.

Angrepet lyktes imidlertid ikke på den gitte implementeringen av

Kyber som brukes i denne avhandlingen. Det ble observert interessante

funn, men ikke spesifikke nok til å gjennomøre hele anrepet. Funnene

evalueres og tolkes for å foreslå potensielle forklaringer på angrepets feil.

Til slutt foreslår avhandlingen forbedringsområder for angrepet og viktige

aspekter som krever ytterligere forskning
 
The potential rise of quantum computers pose a threat to today’s encryption standards. CRYSTALS Kyber a post-quantum lattice-based Key

Encapsulation Mechanism (KEM) used to exchange a set of symmetric

keys used for encryption. However, even the most secure algorithms have

vulnerabilities. The research questions of this thesis ask how information

can be leaked from the implementation of a cryptographic component

and how the leaked information can be used to exploit an algorithm.

This thesis takes a deep-dive into the Kyber algorithm, its subcomponents, its mathematics and how it is implemented in code. The

thesis uses the ChipWhisperer tool in order to analyze power traces of

the Kyber decapsulation phase in order to execute a side-channel attack.

The thesis also explains how the attack is set up, in order to verify

and continue the research of the vulnerabilities of Kyber in regard to

side-channels. The goal of the attack is to extract a part of the secret

key.

The attack did, however, not succeed on the given implementation of

Kyber used in this thesis. Interesting findings were observed, but they

were not specific enough to carry out the entire attack. The findings

are evaluated and interpreted to propose potential explanations for the

attack’s failure. Finally, the thesis proposes areas of improvement for the

attack and important aspects which require further research.
 
Publisher
NTNU

Contact Us | Send Feedback

Privacy policy
DSpace software copyright © 2002-2019  DuraSpace

Service from  Unit
 

 

Browse

ArchiveCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsDocument TypesJournalsThis CollectionBy Issue DateAuthorsTitlesSubjectsDocument TypesJournals

My Account

Login

Statistics

View Usage Statistics

Contact Us | Send Feedback

Privacy policy
DSpace software copyright © 2002-2019  DuraSpace

Service from  Unit