Side-Channel Attacks on CRYSTALS Kyber: An analysis of a post-quantum algorithm and its vulnerabilities to sidechannel attacks
Master thesis
Permanent lenke
https://hdl.handle.net/11250/3088472Utgivelsesdato
2023Metadata
Vis full innførselSamlinger
Sammendrag
Den potensielle fremveksten av kvantedatamaskiner utgjør en trusselmot dagens krypteringsstandarder. CRYSTALS Kyber er en post-kvante,gitterbasert nøkkelinnkapslingsmekanisme (Key-Encapsulation Mechanism", KEM) som brukes til å utveksle et sett med symmetriske nøklerfor kryptering. Imidlertid har selv de mest sikre algoritmene sårbarheter.Forskningsspørsmålene i denne avhandlingen spør hvordan informasjonkan lekkes fra implementeringen av en kryptografisk komponent og hvordan den lekkede informasjonen kan brukes til å utnytte en algoritme.Denne avhandlingen tar et dypdykk inn i Kyber-algoritmen, dens delkomponenter, dens matematikk og hvordan den er implementert i kode.Avhandlingen bruker ChipWhisperer-verktøyet for å analysere strømsporene til Kyber-dekapsuleringsfasen for å utføre et sidekanalangrep.Avhandlingen forklarer også hvordan angrepet er satt opp, for å verifisereog fortsette forskningen på Kybers sårbarheter med hensyn til sidekanaler.Målet med angrepet er å utvinne en del av den hemmelige nøkkelen.Angrepet lyktes imidlertid ikke på den gitte implementeringen avKyber som brukes i denne avhandlingen. Det ble observert interessantefunn, men ikke spesifikke nok til å gjennomøre hele anrepet. Funneneevalueres og tolkes for å foreslå potensielle forklaringer på angrepets feil.Til slutt foreslår avhandlingen forbedringsområder for angrepet og viktigeaspekter som krever ytterligere forskning The potential rise of quantum computers pose a threat to today’s encryption standards. CRYSTALS Kyber a post-quantum lattice-based KeyEncapsulation Mechanism (KEM) used to exchange a set of symmetrickeys used for encryption. However, even the most secure algorithms havevulnerabilities. The research questions of this thesis ask how informationcan be leaked from the implementation of a cryptographic componentand how the leaked information can be used to exploit an algorithm.This thesis takes a deep-dive into the Kyber algorithm, its subcomponents, its mathematics and how it is implemented in code. Thethesis uses the ChipWhisperer tool in order to analyze power traces ofthe Kyber decapsulation phase in order to execute a side-channel attack.The thesis also explains how the attack is set up, in order to verifyand continue the research of the vulnerabilities of Kyber in regard toside-channels. The goal of the attack is to extract a part of the secretkey.The attack did, however, not succeed on the given implementation ofKyber used in this thesis. Interesting findings were observed, but theywere not specific enough to carry out the entire attack. The findingsare evaluated and interpreted to propose potential explanations for theattack’s failure. Finally, the thesis proposes areas of improvement for theattack and important aspects which require further research.