BIKE Key-Recovery: Combining Power Consumption Analysis and Information-Set Decoding

Autor: Agathe Cheriere, Nicolas Aragon, Tania Richmond, Benoît Gérard
Přispěvatelé: Applied Cryptography and Implementation Security (CAPSULE), SYSTÈMES LARGE ÉCHELLE (IRISA-D1), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-IMT Atlantique (IMT Atlantique), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT), Centre National de la Recherche Scientifique (CNRS), Université de Rennes (UR), Université de la Nouvelle-Calédonie (UNC), Institut de sciences exactes et appliquées (ISEA), DGA Maîtrise de l'information (DGA.MI), Direction générale de l'Armement (DGA)
Jazyk: angličtina
Rok vydání: 2023
Předmět:
Zdroj: 13905, Springer Nature Switzerland, pp.725-748, 2023, Lecture Notes in Computer Science, ⟨10.1007/978-3-031-33488-7_27⟩
Applied Cryptography and Network Security ISBN: 9783031334870
DOI: 10.1007/978-3-031-33488-7_27⟩
Popis: In this paper, we present a single-trace attack on a BIKE Cortex-M4 implementation proposed by Chen et al. at CHES 2021. BIKE is a key-encapsulation mechanism, candidate to the NIST post-quantumcryptography standardisation process. We attack by exploiting the rotation function that circularly shifts an array depending on the private key. Chen et al. implemented two versions of this function, one in C andone in assembly. Our attack uses subtraces clustering combined with a combinatorial attack to recover the full private key. We obtained a high clustering accuracy in our experiments, and we provide ways to deal withthe errors. We are able to recover all the private keys for the C implementation, and while the assembly version is harder to attack using our technique, we still manage to reduce BIKE Level-1 security from 128 to65 bits for a significant proportion of the private keys.
Databáze: OpenAIRE