<div class="csl-bib-body">
<div class="csl-entry">Schröder, R. L. (2021). <i>A novel timing Side-Channel assisted key-recovery attack against HQC</i> [Diploma Thesis, Technische Universität Wien; Technische Universität Darmstadt]. reposiTUm. https://doi.org/10.34726/hss.2022.91042</div>
</div>
-
dc.identifier.uri
https://doi.org/10.34726/hss.2022.91042
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/19508
-
dc.description.abstract
Kürzlich wurden mehrere Rechenzeitseitenkanäle in der HQC-Implementierung gefunden. Sie ermöglichen drei Angriffe, welche es alle ermöglichen den geheimen Schlüssel mittels Seitenkanalinformationen wiederherzustellen. Zwei von ihnen nutzen aus, dass ein nicht-konstantzeit BCH-Dekodierer verwendet wird. Der Verbleibende nutzt die Verwendung eines nicht-konstantzeit Vergleichs aus. Wir zeigen, dass ein weiterer kritischer Rechenzeitseitenkanal in der HQC-Implementierung verborgen ist. Der Seitenkanal ist der Verwendung von Werten, welche sich aus Geheimnissen ableiten, als Seed einer Verwerfungsmethode verschuldet. Wir schmiedenmehrere Angriffe, die den Seitenkanal ausnutzen. Wir bewerten diese und verbessern ihre Komplexität und Erfolgswahrscheinlichkeit. Der schnellste Angriff erfordert nur 19.942 Entkapselungsorakelaufrufe und gelingt mit einer empirisch ermittelten Wahrscheinlichkeitvon ≈ 96, 7%. Unsere Forschung zeigt, dass Rechenzeitseitenkanalangriffe noch lange nicht weg zudenken sind – auch in der Post-Quanten-Kryptographie können so selbst klassische Angreifer die Sicherheit eines Systems fundamental erschüttern. Glücklicherweise sinddie in dieser Arbeit identifizierten Probleme kein Todesurteil für das Kryptosystem, undkönnen mit den von uns vorgeschlagenen Gegenmaßnahmen behoben werden. Während unsere Hauptgegenmaßnahme einen starken Einfluss auf die gesamte Entkapselungszeit (+41%) hat zeigen wir, dass wir unter Anwendung der Gegenmaßnahmen keine statistisch signifikanten Zeitvariationen feststellen können.
de
dc.description.abstract
Recently, multiple timing side-channels have been found in the Hamming Quasi-Cyclic (HQC) implementation. These enable three attacks that enable an attacker to recover the secret key from timing leakage. Two of them exploit an issue with the use of a non-constant time BCH decoder. The remaining one stems from using a non-constant time comparison.We demonstrate that another critical timing side-channel vulnerability exists in theHQC implementation. The timing side-channel is rooted in the use of values derived from secrets as a seed in a rejection sampling procedure. We forge multiple attacks exploiting the timing side-channel. We evaluate and improve their complexity and success probability. The fastest attack requires only 19,942 decapsulation oracle calls and succeeds with an empirically determined probability of ≈ 96.7%. Our research demonstrates that timing attacks are long from gone – in post-quantum cryptography they can shatter the security of a system even in the face of a classical attacker. Luckily, the issues identified in this thesis are not a death-sentence for the cryptosystem, and can be remedied using the countermeasures we proposed. While our main countermeasure has a heavy impact on total decapsulation time (+41%) we demonstrate that we cannot detect any statistically significant residual timing-variationin the patched version.
en
dc.language
English
-
dc.language.iso
en
-
dc.rights.uri
http://rightsstatements.org/vocab/InC/1.0/
-
dc.subject
HQC
de
dc.subject
Rechenzeitseitenkanalangriff
de
dc.subject
Post-Quanten Kryptographie
de
dc.subject
HQC
en
dc.subject
timing side-channel attack
en
dc.subject
post-quantum cryptography
en
dc.title
A novel timing Side-Channel assisted key-recovery attack against HQC
en
dc.type
Thesis
en
dc.type
Hochschulschrift
de
dc.rights.license
In Copyright
en
dc.rights.license
Urheberrechtsschutz
de
dc.identifier.doi
10.34726/hss.2022.91042
-
dc.contributor.affiliation
TU Wien, Österreich
-
dc.rights.holder
Robin Leander Schröder
-
dc.publisher.place
Wien
-
tuw.version
vor
-
tuw.thesisinformation
Technische Universität Wien
-
tuw.thesisinformation
Technische Universität Darmstadt
-
tuw.publication.orgunit
E194 - Institut für Information Systems Engineering
-
dc.type.qualificationlevel
Diploma
-
dc.identifier.libraryid
AC16441800
-
dc.description.numberOfPages
142
-
dc.thesistype
Diplomarbeit
de
dc.thesistype
Diploma Thesis
en
dc.rights.identifier
In Copyright
en
dc.rights.identifier
Urheberrechtsschutz
de
tuw.advisor.staffStatus
staff
-
tuw.advisor.orcid
0009-0000-5622-8598
-
item.languageiso639-1
en
-
item.openairetype
master thesis
-
item.grantfulltext
open
-
item.fulltext
with Fulltext
-
item.cerifentitytype
Publications
-
item.mimetype
application/pdf
-
item.openairecristype
http://purl.org/coar/resource_type/c_bdcc
-
item.openaccessfulltext
Open Access
-
crisitem.author.dept
E194 - Institut für Information Systems Engineering