Show simple item record

dc.contributor.advisorMjølsnes, Stig-Frode
dc.contributor.advisorPaulshus, Anders
dc.contributor.advisorKristensen, Ella
dc.contributor.authorGrünfeld, J. Mathias H.
dc.date.accessioned2023-09-09T17:20:09Z
dc.date.available2023-09-09T17:20:09Z
dc.date.issued2023
dc.identifierno.ntnu:inspera:146715749:35266678
dc.identifier.urihttps://hdl.handle.net/11250/3088472
dc.description.abstractDen potensielle fremveksten av kvantedatamaskiner utgjør en trussel mot dagens krypteringsstandarder. CRYSTALS Kyber er en post-kvante, gitterbasert nøkkelinnkapslingsmekanisme (Key-Encapsulation Mechanism", KEM) som brukes til å utveksle et sett med symmetriske nøkler for kryptering. Imidlertid har selv de mest sikre algoritmene sårbarheter. Forskningsspørsmålene i denne avhandlingen spør hvordan informasjon kan lekkes fra implementeringen av en kryptografisk komponent og hvordan den lekkede informasjonen kan brukes til å utnytte en algoritme. Denne avhandlingen tar et dypdykk inn i Kyber-algoritmen, dens delkomponenter, dens matematikk og hvordan den er implementert i kode. Avhandlingen bruker ChipWhisperer-verktøyet for å analysere strømsporene til Kyber-dekapsuleringsfasen for å utføre et sidekanalangrep. Avhandlingen forklarer også hvordan angrepet er satt opp, for å verifisere og fortsette forskningen på Kybers sårbarheter med hensyn til sidekanaler. Målet med angrepet er å utvinne en del av den hemmelige nøkkelen. Angrepet lyktes imidlertid ikke på den gitte implementeringen av Kyber som brukes i denne avhandlingen. Det ble observert interessante funn, men ikke spesifikke nok til å gjennomøre hele anrepet. Funnene evalueres og tolkes for å foreslå potensielle forklaringer på angrepets feil. Til slutt foreslår avhandlingen forbedringsområder for angrepet og viktige aspekter som krever ytterligere forskning
dc.description.abstractThe potential rise of quantum computers pose a threat to today’s encryption standards. CRYSTALS Kyber a post-quantum lattice-based Key Encapsulation Mechanism (KEM) used to exchange a set of symmetric keys used for encryption. However, even the most secure algorithms have vulnerabilities. The research questions of this thesis ask how information can be leaked from the implementation of a cryptographic component and how the leaked information can be used to exploit an algorithm. This thesis takes a deep-dive into the Kyber algorithm, its subcomponents, its mathematics and how it is implemented in code. The thesis uses the ChipWhisperer tool in order to analyze power traces of the Kyber decapsulation phase in order to execute a side-channel attack. The thesis also explains how the attack is set up, in order to verify and continue the research of the vulnerabilities of Kyber in regard to side-channels. The goal of the attack is to extract a part of the secret key. The attack did, however, not succeed on the given implementation of Kyber used in this thesis. Interesting findings were observed, but they were not specific enough to carry out the entire attack. The findings are evaluated and interpreted to propose potential explanations for the attack’s failure. Finally, the thesis proposes areas of improvement for the attack and important aspects which require further research.
dc.languageeng
dc.publisherNTNU
dc.titleSide-Channel Attacks on CRYSTALS Kyber: An analysis of a post-quantum algorithm and its vulnerabilities to sidechannel attacks
dc.typeMaster thesis


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record