Project detail
Information system security - research of attacks on tamper-resistant cryptographic hardware
Duration: 1.1.2004 — 31.12.2006
Funding resources
Grantová agentura České republiky - Standardní projekty
On the project
Cílem projektu je výzkum bezpečnosti technických (hardwarových) implementací kryptografických mechanismů. Tyto implementace se nazývají "bezpečná zařízení" a typicky jde o čipové karty nebo kryptografické koprocesory. V současné době většina těchto bezpečných zařízení produkuje při provádění kryptografických algoritmů informace ve formách, se kterými návrh těchto zařízení nepočítal. Cesty, kterými unikají tyto nežádoucí informace, se nazývají skryté kanály a množství informací, které z nich lze získat, závisí na formě skrytého kanálu. Ukazuje se ovšem, že v mnoha případech je možné tyto informace efektivně analyzovat a využít je pro narušení bezpečnosti (kompromitaci) bezpečného zařízení. V rámci projektu se chceme zabývat třemi oblastmi. Je to jednak návrh a realizace laboratorního zařízení pro implementaci výše zmiňovaných útoků, jejichž pomocí budou získávána experimentální data pro následující oblasti. Druhou oblastí je návrh analytických metod, které umožní co nejefektivnější zpracování získaných dat tak, abychom z nich dokázali odvodit citlivá data. Navržené metody prakticky ověříme. Třetí oblastí je návrh obran proti útokům využívajícím skryté kanály, které budou vycházet jak z dnes již známých přístupů, tak, i z nově vyvinutých analytických metod. Výsledky výzkumu umožní snížit hodnotu informací získatelných ze skrytých kanálů a odhadnout minimální požadovanou informační hodnotu skrytých kanálů nutnou pro úspěšný útok.
Description in English
The main goal of the project is a research of security aspects of hardware
implementations of cryptographic mechanisms. The implementations are called
tamper-proof devices and they are typically smart cards or cryptographic
coprocessors. The design of majority of available tamper-proof devices does not
deal with various forms of side effects of cryptographic algorithms execution.
A side-channel is the term commonly used for places where such undesirable
information appears. The volume and usefulness of information we are able to
extract depends on the form of the side-channel. However, number of scientific
papers proves that it is possible to effectively analyse information from
side-channels and use the results for compromise of tamper-proof devices.The
project consists of three main areas. We will design and build laboratory
instruments for implementation of attacks exploiting side-channels. The attacks
will produce experimental data. The second area consists of a design of analytic
methods for effective processing of experimental data in such a form that allows
reconstruction of sensitive data. The proposed methods will be checked on real
devices. The last area deals with the design of countermeasures against
side-channel attacks. We will use already known approaches as well as the
principles of our analytic methods. The goal is to decrease the amount of useful
information in side-channels and determine minimum amount necessary for
successful attack.
Keywords
kryptografie;bezpečný hardware;útoky
Key words in English
cryptography;tamper resistant hardware;attacks
Mark
GA102/04/0871
Default language
Czech
People responsible
Hanáček Petr, doc. Dr. Ing. - principal person responsible
Units
Faculty of Information Technology
- responsible department (13.5.2004 - not assigned)
IT Security Research Group
- internal (31.3.2003 - 31.12.2006)
System Modelling and Optimization Research Group
- internal (31.3.2003 - 31.12.2006)
Faculty of Information Technology
- beneficiary (13.5.2004 - not assigned)
Results
GÜTTNER, J. Object Databases and the Semantic Web. Brno: 2004. p. 0-0.
Detail
HRUŠKA, T. DATAKON 2005 -Proceedings of the Annual Database Conference (ed. Tomáš Hruška). Brno: Masarykova universita, 2005. ISBN: 80-210-3813-6.
Detail
MIKE, B.; CVRČEK, D.; STEVEN, M. Unwrapping the Chrysalis. Technical report. Cambridge: Computer Laboratory, Cambridge University, 2004. p. 0-0. ISSN: 1476-2986.
Detail
CVRČEK, D.; MATYÁŠ, V. Informační soukromí a jeho měřitelnost. DSM Data Security Management, 2004, roč. 2004, č. 6, s. 10-14. ISSN: 1211-8737.
Detail
MIKE, B.; CVRČEK, D.; STEVEN, M. Bezpečný hardware, který není zase tak bezpečný. DSM Data Security Management, 2004, roč. 2004, č. 5, s. 44-47. ISSN: 1211-8737.
Detail
KRHOVJÁK, J.; CVRČEK, D.; MATYÁŠ, V. Útoky a kryptografie v hardwarovém provedení. DSM Data Security Management, 2004, roč. 2004, č. 5, s. 16-19. ISSN: 1211-8737.
Detail
MIKE, B.; CVRČEK, D.; STEVEN, M. Reverse-engineering kryptografického modulu. Crypto-world, 2004, roč. 2004, č. 9, s. 8-14. ISSN: 1801-2140.
Detail
CVRČEK, D.; MATYÁŠ, V. Pseudonymity in the light of evidence-based trust. Lecture Notes in Computer Science, 2004, vol. 2006, no. 3957, p. 267-274. ISSN: 0302-9743.
Detail
HANÁČEK, P. Informační systémy podle norem ISO. e-biz, 2004, roč. 2004, č. 2, s. 57-58. ISSN: 1213-063X.
Detail
MATYÁŠ, V.; CVRČEK, D.; KUMPOŠT, M. On Privacy Classification in Ubiquitous Computing Systems. International Scientific Journal of Computing, 2005, vol. 4, no. 2, p. 26-35. ISSN: 1727-6209.
Detail
BLAHÁK, P.; CVRČEK, D. Alternativní zabezpečení WiFi sití. IT SYSTEM, 2007, roč. 2007, č. 2, s. 1-6. ISSN: 1212-4567.
Detail
CVRČEK, D.; KOUŘIL, D.; LORENC, V.; MATYÁŠ, V. Autentizační hardwarový token nové generace. DATAKON 2006. Brno: Masarykova universita, 2006. s. 229-238. ISBN: 80-210-4102-1.
Detail
HANÁČEK, P. Bezpečnost informačních systémů a chyby při návrhu - jsme schopni jim zabránit?. Sborník příspěvků MKB06. Brno: TNS, a.s., 2006. s. 89-94. ISBN: 978-80-903083-7-4.
Detail
PERINGER, P. Open Source Simulation and Data Analysis Tools. Proceedings of ASIS 2006. Ostrava: 2006. p. 109-112. ISBN: 80-86840-26-3.
Detail
SAMEK, J. Security Model of Information Systems. Proceedings of XXVIIIth International Autumn Colloquium ASIS 2006. Ostrava: 2006. p. 101-105. ISBN: 80-86840-26-3.
Detail
CVRČEK, D.; DANEZIS, G.; KUMPOŠT, M.; MATYÁŠ, V. A Study on The Value of Location Privacy. Workshop on Privacy in Electronic Society 2006. Washington: 2006. p. 1-10.
Detail
CVRČEK, D.; PECHO, P. Systém prihlasovania čipovými kartami v OS Linux. DATAKON 2006. Brno: 2006. s. 1-8.
Detail
BLAHÁK, P.; CVRČEK, D. Alternativní zabezpečení pro WiFi sítě. DATAKON 2006. Brno: 2006. s. 1-8.
Detail
CVRČEK, D.; SEDLÁK, M. Zabezpečení systémů VoIP. DATAKON 2006. Brno: 2006. s. 1-8.
Detail
RÁBOVÁ, Z.; HANÁČEK, P.; HRUBÝ, M. Prostředí pro modelování bezpečných systémů. Proceedings of NETSS06. Ostrava: MARQ, 2006. s. 39-42. ISBN: 80-86840-06-9.
Detail
Responsibility: Hanáček Petr, doc. Dr. Ing.