dc.contributor.advisor | Mjølsnes, Stig-Frode | |
dc.contributor.advisor | Paulshus, Anders | |
dc.contributor.advisor | Kristensen, Ella | |
dc.contributor.author | Grünfeld, J. Mathias H. | |
dc.date.accessioned | 2023-09-09T17:20:09Z | |
dc.date.available | 2023-09-09T17:20:09Z | |
dc.date.issued | 2023 | |
dc.identifier | no.ntnu:inspera:146715749:35266678 | |
dc.identifier.uri | https://hdl.handle.net/11250/3088472 | |
dc.description.abstract | Den potensielle fremveksten av kvantedatamaskiner utgjør en trussel
mot dagens krypteringsstandarder. CRYSTALS Kyber er en post-kvante,
gitterbasert nøkkelinnkapslingsmekanisme (Key-Encapsulation Mechanism", KEM) som brukes til å utveksle et sett med symmetriske nøkler
for kryptering. Imidlertid har selv de mest sikre algoritmene sårbarheter.
Forskningsspørsmålene i denne avhandlingen spør hvordan informasjon
kan lekkes fra implementeringen av en kryptografisk komponent og hvordan den lekkede informasjonen kan brukes til å utnytte en algoritme.
Denne avhandlingen tar et dypdykk inn i Kyber-algoritmen, dens delkomponenter, dens matematikk og hvordan den er implementert i kode.
Avhandlingen bruker ChipWhisperer-verktøyet for å analysere strømsporene til Kyber-dekapsuleringsfasen for å utføre et sidekanalangrep.
Avhandlingen forklarer også hvordan angrepet er satt opp, for å verifisere
og fortsette forskningen på Kybers sårbarheter med hensyn til sidekanaler.
Målet med angrepet er å utvinne en del av den hemmelige nøkkelen.
Angrepet lyktes imidlertid ikke på den gitte implementeringen av
Kyber som brukes i denne avhandlingen. Det ble observert interessante
funn, men ikke spesifikke nok til å gjennomøre hele anrepet. Funnene
evalueres og tolkes for å foreslå potensielle forklaringer på angrepets feil.
Til slutt foreslår avhandlingen forbedringsområder for angrepet og viktige
aspekter som krever ytterligere forskning | |
dc.description.abstract | The potential rise of quantum computers pose a threat to today’s encryption standards. CRYSTALS Kyber a post-quantum lattice-based Key
Encapsulation Mechanism (KEM) used to exchange a set of symmetric
keys used for encryption. However, even the most secure algorithms have
vulnerabilities. The research questions of this thesis ask how information
can be leaked from the implementation of a cryptographic component
and how the leaked information can be used to exploit an algorithm.
This thesis takes a deep-dive into the Kyber algorithm, its subcomponents, its mathematics and how it is implemented in code. The
thesis uses the ChipWhisperer tool in order to analyze power traces of
the Kyber decapsulation phase in order to execute a side-channel attack.
The thesis also explains how the attack is set up, in order to verify
and continue the research of the vulnerabilities of Kyber in regard to
side-channels. The goal of the attack is to extract a part of the secret
key.
The attack did, however, not succeed on the given implementation of
Kyber used in this thesis. Interesting findings were observed, but they
were not specific enough to carry out the entire attack. The findings
are evaluated and interpreted to propose potential explanations for the
attack’s failure. Finally, the thesis proposes areas of improvement for the
attack and important aspects which require further research. | |
dc.language | eng | |
dc.publisher | NTNU | |
dc.title | Side-Channel Attacks on CRYSTALS Kyber: An analysis of a post-quantum algorithm and its vulnerabilities to sidechannel attacks | |
dc.type | Master thesis | |