Texto completo de la Tesis
Resumen Este trabajo evalúa la seguridad de las implementaciones de software del cifrador GIFT-COFB frente a ataques por canales laterales, específicamente utilizando CPA (Correlation Power Analysis) para detectar posibles fugas de información. Se analizaron tres variantes del algoritmo: fixslicing, bitslicing y la versión secuencial. Los resultados indican que la variante fixslicing proporciona una mayor resistencia a los ataques por canales laterales en comparación con bitslicing y la implementación secuencial, aunque a costa de un mayor número de trazas necesarias para recuperar la clave. Fixslicing también genera más falsos positivos, lo que incrementa la dificultad para identificar correctamente la clave, pero sigue siendo posible obtenerla con un número suficiente de trazas. Por otro lado, bitslicing ofrece una menor protección, pero requiere menos trazas para ejecutar con éxito el ataque. A pesar de que GIFT-COFB fue finalista en la competencia del NIST para algoritmos de cifrado ligero, se demostró que el modo COFB no elimina la vulnerabilidad a los ataques por canales laterales. Además, se observó que en el estado del arte existe una escasez de trabajos que exploren específicamente las implementaciones de GIFTCOFB en sus versiones fixslicing y bitslicing. Esto subraya la necesidad de realizar más investigaciones sobre la seguridad de estas implementaciones, dada su creciente relevancia en el ámbito de la criptografía ligera.
Abstract This work evaluates the security of software implementations of the GIFT-COFB cipher against side-channel attacks, specifically using CPA (Correlation Power Analysis) to detect potential information leaks. Three variants of the algorithm were analyzed: fixslicing, bitslicing, and the sequential version. The results indicate that the fixslicing variant provides greater resistance to side-channel attacks compared to bitslicing and the sequential implementation, although at the cost of requiring a larger number of traces to recover the key. Fixslicing also generates more false positives, increasing the difficulty in correctly identifying the key, but it is still possible to recover it with a sufficient number of traces. On the other hand, bitslicing offers lower protection but requires fewer traces to successfully execute the attack. Although GIFT-COFB was a finalist in the NIST lightweight cryptography competition, it was demonstrated that the COFB mode does not eliminate vulnerability to side-channel attacks. Additionally, it was observed that there is a lack of studies specifically exploring GIFT-COFB implementations in their fixslicing and bitslicing versions. This highlights the need for further research on the security of these implementations, given their increasing relevance in the field of lightweight cryptography.
|
||||

