KEYWORD |
Attacchi a core crittografici sfruttando il consumo in potenza.
Reference persons GUIDO MASERA
Research Groups VLSILAB (VLSI theory, design and applications)
Description Xoodyak è una primitiva crittografica che può essere usata per fare hashing, encryption, MAC computation ed authenticated encryption (https://csrc.nist.gov/CSRC/media/Projects/lightweight-cryptography/documents/round-2/spec-doc-rnd2/Xoodyak-spec-round2.pdf). Internamente, Xoodyak usa una permutazione chiamata Xoodoo, che è una versione più compatta della permutazione Keccak. Xoodyak è tra i finalisti nel processo di standardizzazione indetto dal NIST nell’ambito della “lightweight crypto” (https://csrc.nist.gov/Projects/lightweight-cryptography/finalists).
Scopo di questa tesi è quello di studiare il livello di protezione di alcune implementazioni open source di Xoodyak su FPGA in caso di attacchi fisici. In particolare, concentrandosi sui side-channel; questi ultimi sono attacchi molto diffusi che permettono di sfruttare il consumo di potenza (o ad es. le emissioni elettromagnetiche) durante l'esecuzione dell'algoritmo per recuperare dati sensibili, anche nel caso in cui l’algoritmo sia matematicamente sicuro.
Questa tesi richiede che lo studente sia presente nel laboratorio di Security Pattern in Burago di Molgora almeno per una parte dello stage.
Tesi proposta da Security Pattern, Burago di Molgora, Milano
Deadline 20/09/2024
PROPONI LA TUA CANDIDATURA