Project detail

Information system security - research of attacks on tamper-resistant cryptographic hardware

Duration: 1.1.2004 — 31.12.2006

Funding resources

Grantová agentura České republiky - Standardní projekty

On the project

Cílem projektu je výzkum bezpečnosti technických (hardwarových) implementací kryptografických mechanismů. Tyto implementace se nazývají "bezpečná zařízení" a typicky jde o čipové karty nebo kryptografické koprocesory. V současné době většina těchto bezpečných zařízení produkuje při provádění kryptografických algoritmů informace ve formách, se kterými návrh těchto zařízení nepočítal. Cesty, kterými unikají tyto nežádoucí informace, se nazývají skryté kanály a množství informací, které z nich lze získat, závisí na formě skrytého kanálu. Ukazuje se ovšem, že v mnoha případech je možné tyto informace efektivně analyzovat a využít je pro narušení bezpečnosti (kompromitaci) bezpečného zařízení. V rámci projektu se chceme zabývat třemi oblastmi. Je to jednak návrh a realizace laboratorního zařízení pro implementaci výše zmiňovaných útoků, jejichž pomocí budou získávána experimentální data pro následující oblasti. Druhou oblastí je návrh analytických metod, které umožní co nejefektivnější zpracování získaných dat tak, abychom z nich dokázali odvodit citlivá data. Navržené metody prakticky ověříme. Třetí oblastí je návrh obran proti útokům využívajícím skryté kanály, které budou vycházet jak z dnes již známých přístupů, tak, i z nově vyvinutých analytických metod. Výsledky výzkumu umožní snížit hodnotu informací získatelných ze skrytých kanálů a odhadnout minimální požadovanou informační hodnotu skrytých kanálů nutnou pro úspěšný útok.

Description in English
The main goal of the project is a research of security aspects of hardware implementations of cryptographic mechanisms. The implementations are called tamper-proof devices and they are typically smart cards or cryptographic coprocessors. The design of majority of available tamper-proof devices does not deal with various forms of side effects of cryptographic algorithms execution. A side-channel is the term commonly used for places where such undesirable information appears. The volume and usefulness of information we are able to extract depends on the form of the side-channel. However, number of scientific papers proves that it is possible to effectively analyse information from side-channels and use the results for compromise of tamper-proof devices.The project consists of three main areas. We will design and build laboratory instruments for implementation of attacks exploiting side-channels. The attacks will produce experimental data. The second area consists of a design of analytic methods for effective processing of experimental data in such a form that allows reconstruction of sensitive data. The proposed methods will be checked on real devices. The last area deals with the design of countermeasures against side-channel attacks. We will use already known approaches as well as the principles of our analytic methods. The goal is to decrease the amount of useful information in side-channels and determine minimum amount necessary for successful attack.

Keywords
kryptografie;bezpečný hardware;útoky

Key words in English
cryptography;tamper resistant hardware;attacks

Mark

GA102/04/0871

Default language

Czech

People responsible

Hanáček Petr, doc. Dr. Ing. - principal person responsible

Units

Faculty of Information Technology
- responsible department (13.5.2004 - not assigned)
IT Security Research Group
- internal (31.3.2003 - 31.12.2006)
System Modelling and Optimization Research Group
- internal (31.3.2003 - 31.12.2006)
Faculty of Information Technology
- beneficiary (13.5.2004 - not assigned)

Results

GÜTTNER, J. Object Databases and the Semantic Web. Brno: 2004. p. 0-0.
Detail

HRUŠKA, T. DATAKON 2005 -Proceedings of the Annual Database Conference (ed. Tomáš Hruška). Brno: Masarykova universita, 2005. ISBN: 80-210-3813-6.
Detail

MIKE, B.; CVRČEK, D.; STEVEN, M. Unwrapping the Chrysalis. Technical report. Cambridge: Computer Laboratory, Cambridge University, 2004. p. 0-0. ISSN: 1476-2986.
Detail

CVRČEK, D.; MATYÁŠ, V. Informační soukromí a jeho měřitelnost. DSM Data Security Management, 2004, roč. 2004, č. 6, s. 10-14. ISSN: 1211-8737.
Detail

MIKE, B.; CVRČEK, D.; STEVEN, M. Bezpečný hardware, který není zase tak bezpečný. DSM Data Security Management, 2004, roč. 2004, č. 5, s. 44-47. ISSN: 1211-8737.
Detail

KRHOVJÁK, J.; CVRČEK, D.; MATYÁŠ, V. Útoky a kryptografie v hardwarovém provedení. DSM Data Security Management, 2004, roč. 2004, č. 5, s. 16-19. ISSN: 1211-8737.
Detail

MIKE, B.; CVRČEK, D.; STEVEN, M. Reverse-engineering kryptografického modulu. Crypto-world, 2004, roč. 2004, č. 9, s. 8-14. ISSN: 1801-2140.
Detail

CVRČEK, D.; MATYÁŠ, V. Pseudonymity in the light of evidence-based trust. Lecture Notes in Computer Science, 2004, vol. 2006, no. 3957, p. 267-274. ISSN: 0302-9743.
Detail

HANÁČEK, P. Informační systémy podle norem ISO. e-biz, 2004, roč. 2004, č. 2, s. 57-58. ISSN: 1213-063X.
Detail

MATYÁŠ, V.; CVRČEK, D.; KUMPOŠT, M. On Privacy Classification in Ubiquitous Computing Systems. International Scientific Journal of Computing, 2005, vol. 4, no. 2, p. 26-35. ISSN: 1727-6209.
Detail

BLAHÁK, P.; CVRČEK, D. Alternativní zabezpečení WiFi sití. IT SYSTEM, 2007, roč. 2007, č. 2, s. 1-6. ISSN: 1212-4567.
Detail

CVRČEK, D.; KOUŘIL, D.; LORENC, V.; MATYÁŠ, V. Autentizační hardwarový token nové generace. DATAKON 2006. Brno: Masarykova universita, 2006. s. 229-238. ISBN: 80-210-4102-1.
Detail

HANÁČEK, P. Bezpečnost informačních systémů a chyby při návrhu - jsme schopni jim zabránit?. Sborník příspěvků MKB06. Brno: TNS, a.s., 2006. s. 89-94. ISBN: 978-80-903083-7-4.
Detail

PERINGER, P. Open Source Simulation and Data Analysis Tools. Proceedings of ASIS 2006. Ostrava: 2006. p. 109-112. ISBN: 80-86840-26-3.
Detail

SAMEK, J. Security Model of Information Systems. Proceedings of XXVIIIth International Autumn Colloquium ASIS 2006. Ostrava: 2006. p. 101-105. ISBN: 80-86840-26-3.
Detail

CVRČEK, D.; DANEZIS, G.; KUMPOŠT, M.; MATYÁŠ, V. A Study on The Value of Location Privacy. Workshop on Privacy in Electronic Society 2006. Washington: 2006. p. 1-10.
Detail

CVRČEK, D.; PECHO, P. Systém prihlasovania čipovými kartami v OS Linux. DATAKON 2006. Brno: 2006. s. 1-8.
Detail

BLAHÁK, P.; CVRČEK, D. Alternativní zabezpečení pro WiFi sítě. DATAKON 2006. Brno: 2006. s. 1-8.
Detail

CVRČEK, D.; SEDLÁK, M. Zabezpečení systémů VoIP. DATAKON 2006. Brno: 2006. s. 1-8.
Detail

RÁBOVÁ, Z.; HANÁČEK, P.; HRUBÝ, M. Prostředí pro modelování bezpečných systémů. Proceedings of NETSS06. Ostrava: MARQ, 2006. s. 39-42. ISBN: 80-86840-06-9.
Detail