Přístupnostní navigace
E-application
Search Search Close
Project detail
Duration: 01.01.2004 — 31.12.2006
Funding resources
Czech Science Foundation - Standardní projekty
- whole funder (2004-01-01 - 2006-12-31)
On the project
Cílem projektu je výzkum bezpečnosti technických (hardwarových) implementací kryptografických mechanismů. Tyto implementace se nazývají "bezpečná zařízení" a typicky jde o čipové karty nebo kryptografické koprocesory. V současné době většina těchto bezpečných zařízení produkuje při provádění kryptografických algoritmů informace ve formách, se kterými návrh těchto zařízení nepočítal. Cesty, kterými unikají tyto nežádoucí informace, se nazývají skryté kanály a množství informací, které z nich lze získat, závisí na formě skrytého kanálu. Ukazuje se ovšem, že v mnoha případech je možné tyto informace efektivně analyzovat a využít je pro narušení bezpečnosti (kompromitaci) bezpečného zařízení. V rámci projektu se chceme zabývat třemi oblastmi. Je to jednak návrh a realizace laboratorního zařízení pro implementaci výše zmiňovaných útoků, jejichž pomocí budou získávána experimentální data pro následující oblasti. Druhou oblastí je návrh analytických metod, které umožní co nejefektivnější zpracování získaných dat tak, abychom z nich dokázali odvodit citlivá data. Navržené metody prakticky ověříme. Třetí oblastí je návrh obran proti útokům využívajícím skryté kanály, které budou vycházet jak z dnes již známých přístupů, tak, i z nově vyvinutých analytických metod. Výsledky výzkumu umožní snížit hodnotu informací získatelných ze skrytých kanálů a odhadnout minimální požadovanou informační hodnotu skrytých kanálů nutnou pro úspěšný útok.
Description in EnglishThe main goal of the project is a research of security aspects of hardware implementations of cryptographic mechanisms. The implementations are called tamper-proof devices and they are typically smart cards or cryptographic coprocessors. The design of majority of available tamper-proof devices does not deal with various forms of side effects of cryptographic algorithms execution. A side-channel is the term commonly used for places where such undesirable information appears. The volume and usefulness of information we are able to extract depends on the form of the side-channel. However, number of scientific papers proves that it is possible to effectively analyse information from side-channels and use the results for compromise of tamper-proof devices.The project consists of three main areas. We will design and build laboratory instruments for implementation of attacks exploiting side-channels. The attacks will produce experimental data. The second area consists of a design of analytic methods for effective processing of experimental data in such a form that allows reconstruction of sensitive data. The proposed methods will be checked on real devices. The last area deals with the design of countermeasures against side-channel attacks. We will use already known approaches as well as the principles of our analytic methods. The goal is to decrease the amount of useful information in side-channels and determine minimum amount necessary for successful attack.
Keywordskryptografie;bezpečný hardware;útoky
Key words in Englishcryptography;tamper resistant hardware;attacks
Mark
GA102/04/0871
Default language
Czech
People responsible
Cvrček Daniel, doc. Ing., Ph.D. - fellow researcherHrubý Martin, Ing., Ph.D. - fellow researcherHruška Tomáš, prof. Ing., CSc. - fellow researcherPeringer Petr, Dr. Ing. - fellow researcherRábová Zdeňka, doc. Ing., CSc. - fellow researcherHanáček Petr, doc. Dr. Ing. - principal person responsible
Units
Faculty of Information Technology- beneficiary (2004-05-13 - not assigned)
Results
ŘEZÁČ, D. Solving Stiff Systems in Parallel Utilizing the Taylor Series Method. Proceedings of 8th Conference STUDENT EEICT 2002. Brno: Faculty of Electrical Engineering and Communication BUT, 2002. p. 486-490. ISBN: 80-214-2116-9.Detail
GÜTTNER, J. Object Databases and the Semantic Web. Brno: 2004. p. 0-0.Detail
RÁBOVÁ, Z.; HANÁČEK, P.; PERINGER, P. Využití modelů při analýze bezpečnosti kryptografických modulů. NETSS2004. Ostrava: MARQ, 2004. s. 115-120. ISBN: 80-85988-92-5.Detail
HRUBÝ, M.; PERINGER, P.; RÁBOVÁ, Z. Modelling of Tamper-Proof Devices. Proceedings of 38th International Conference MOSIS'04. Ostrava: 2004. p. 255-260. ISBN: 80-85988-98-4.Detail
FLORIÁN, V.; HANÁČEK, P.; SLAVÍČEK, P. Analysing methods for modelling attacks on security devices. Proceedings of 38th International Conference MOSIS'04. Ostrava: 2004. p. 261-265. ISBN: 80-85988-98-4.Detail
KUNOVSKÝ, J.; ŘEZÁČ, D.; MELKES, F. Modern Taylor Series Method. Proceedings of 38th International Conference MOSIS '04. Ostrava: 2004. p. 9-20. ISBN: 80-85988-98-4.Detail
KUNOVSKÝ, J.; ZACIOS, D.; TOMICA, P. Modern Taylor Series Method and Coefficients of Fourier Transform Series. Proceedings of 38th International Conference MOSIS '04. Ostrava: 2004. p. 87-92. ISBN: 80-85988-98-4.Detail
HANÁČEK, P.; ZBOŘIL, F.; ZBOŘIL, F. Bezpečná komunikace autonomních agentů-robotů v nepřátelském prostředí. NETSS2004. Ostrava: MARQ, 2004. s. 91-95. ISBN: 80-85988-92-5.Detail
HANÁČEK, P.; LASOŇ, M. Securing Web Services. Proceedings of ISIM04 - Tutorial. Ostrava: 2004. p. 1-20. ISBN: 80-86840-01-8.Detail
CVRČEK, D.; MATYÁŠ, V. Privacy - what do you mean?. UBICOMP Privacy Workshop. Nottingham: 2004. p. 12-18.Detail
KRHOVJÁK, J.; CVRČEK, D.; MATYÁŠ, V. Hardwarové bezpečnostní moduly - API a útoky. Europen, XXV. konference, sborník příspěvků. Plzeň: ECOM-MONITOR, 2004. s. 91-114. ISBN: 80-86583-07-4.Detail
CVRČEK, D.; MATYÁŠ, V. On the role of contectual information for privacy attacks and classification. Workshop on Privacy and Security Aspects of Data Mining. Brighton: 2004. p. 31-39.Detail
KUNOVSKÝ, J.; ŘEZÁČ, D.; TOMICA, P. Non-autonomous Example of Stiff System. Proceedings of the sixth international scientific conference Electronic Computers and Informatics ECI 2004. Košice: The University of Technology Košice, 2004. p. 81-85. ISBN: 80-8073-150-0.Detail
PERINGER, P.; HANÁČEK, P.; RÁBOVÁ, Z. Analýza simulačních dat získaných z kryptografického modulu. Proceedings of ASIS 2004. Ostrava: MARQ, 2004. s. 66-71. ISBN: 80-86840-03.Detail
CVRČEK, D.; KRHOVJÁK, J. Útoky na a přes API: PIN Recovery Attacks. Mikulášská kryptobesídka - Sborník přednášek. Brno: Trusted Network Solutions, a.s., 2004. s. 55-62. ISBN: 80-903083-4.Detail
CVRČEK, D. Dynamics of Reputation. NordSec'04. Publications in Telecommunication Software and Multimedia. Publications in Telecommunications Software and Multimedia. Helsinki: Helsinki University of Technology, 2004. p. 1-7. ISSN: 1455-9749.Detail
ZBOŘIL, F. Low Level Language for Agent Behaviour Control. Proceedings of XXVIIth International Autumn Colloquium ASIS 2005. Ostrava: 2005. p. 138-143. ISBN: 80-86840-16-6.Detail
ONDRÁČEK, T.; ZBOŘIL, F. System Time Coefficients Identification by Constructive Gradient Neural Network. In ASIS 2005. Ostrava: 2005. p. 29-36. ISBN: 80-86840-16-6.Detail
MARTINEK, D. Modelling of a Waste Incinerator. Proceedings of XXVII International Autumn Colloquium ASIS 2005 Advanced Simulation of Systems. Ostrava: 2005. p. 62-67. ISBN: 80-86840-16-6.Detail
HANÁČEK, P.; PERINGER, P.; RÁBOVÁ, Z. Získávání vstupních dat pro modely bezpečnosti. Proceedings of ASIS 2005. Ostrava: MARQ, 2005. s. 68-73. ISBN: 80-86840-16-6.Detail
RÁBOVÁ, Z.; HANÁČEK, P.; HRUBÝ, M. Heterogeneous Modelling Applied in System Security. Proceedings of the International Workshop MOSMIC'2005. Žilina: Faculty of management science and Informatics of Zilina University, 2005. p. 30-36. ISBN: 80-8070-139-3.Detail
ZBOŘIL, F. Development of a New Simulation Tool for Intelligent Distributed Systems. Proceedings of the International Workshop MOSMIC'2005. Žilina: Faculty of management science and Informatics of Zilina University, 2005. p. 67-72. ISBN: 80-8070-468-6.Detail
KUNOVSKÝ, J.; TOMICA, P.; PETŘEK, J. Parasitic Effects in Electronic Circuits Simulations. Proceedings of 39th International Conference MOSIS '05. Ostrava: 2005. p. 128-134. ISBN: 80-86840-10-7.Detail
MARTINEK, D.; KUNOVSKÝ, J.; ZACIOS, D. Taylor Series in Control and Simulation. Proceedings of 39th International Conference MOSIS '05. Ostrava: 2005. p. 56-60. ISBN: 80-86840-10-7.Detail
KUNOVSKÝ, J.; ZEMAN, D. Experimental Simulation Computations. ASIS 2005. Ostrava: 2005. p. 211-215. ISBN: 80-86840-16-6.Detail
HANÁČEK, P.; STAUDEK, J. Správa identity. Sborník konference DATAKON 2005. Brno: Masarykova universita, 2005. s. 123-146. ISBN: 80-210-3813-6.Detail
CVRČEK, D. RFID - přeceněné ambice?. SmartWorld 2005 - soubor prezentací. Zlín: 2005. s. 1-7.Detail
ZBOŘIL, F. Trilobot Robot Control. In MOSMIC'2005. Žilina: Zilina University Publisher, 2005. p. 47-52. ISBN: 80-8070-468-6.Detail
CVRČEK, D.; KUMPOŠT, M.; MATYÁŠ, V. A Privacy Classification Model Based on Linkability Valuation. Security and Embedded Systems. NATO Security through Science Series, D: Information and Communication Security, Volume 2. NL: Kluwer Academic Publishers, 2006. p. 91-98. ISBN: 978-1-58603-580-8.Detail
ZBOŘIL, F., ZBOŘIL, F. Inteligentní systémy. In Proceedings of the I&IT '04. Banská Bystrica: Fakulta prírodných vied Universita Meteja Bela, 2005. s. 20-25. ISBN: 80-8083-017-7.Detail
MIKE, B.; CVRČEK, D. Penetration to Secure Hardware. SPI 2005. Brno: 2005. p. 1 (1 s.).Detail
CVRČEK, D.; MATYÁŠ, V. PIN (&Chip) or signature - beating or cheating?. SPW 05 Proceedings - The System Likes You and Wants To Be Your Friend. Berlin: University of Hertfordshire, 2005. p. 10-14.Detail
DAO ANH, M.; ZBOŘIL, F. Partition of Fuzzy Parameters in Neuro-Fuzzy System for Monochrome Images Classification. Proceedings of the NETSS2005. Ostrava: 2005. p. 56-62. ISBN: 80-86840-07-7.Detail
HANÁČEK, P. Problems of Security in Ad Hoc Sensor Network. Proceedings of MOSIS'05. Ostrava: 2005. p. 79-84. ISBN: 80-86840-10-7.Detail
ŠVENDA, P.; CVRČEK, D. Smart dust security - key infection revisited. STM 2005. ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE. ENTCS. Milano: 2005. p. 11-25. ISSN: 1571-0661.Detail
ONDRÁČEK, T.; ZBOŘIL, F. Constructive Gradient Neural Network. MOSIS '05. Ostrava: 2005. p. 196-201. ISBN: 80-86840-10-7.Detail
CVRČEK, D.; LATISLAV, R. TCP - resetovací útok. DATAKON 2005, Proceedings of the Annual Database Conference. Brno: Masarykova universita, 2005. s. 301-310. ISBN: 8021038136.Detail
ZBOŘIL, F.; ZBOŘIL, F. Building of Multiagent Models. Proceedings of the ECI2004. Košice: The University of Technology Košice, 2004. p. 388-393. ISBN: 80-8073-150.Detail
CVRČEK, D.; DANEZIS, G.; KUMPOŠT, M.; MATYÁŠ, V. The Value of Location Information. not yet known. Berlin: 2006. p. 1-4.Detail
RÁBOVÁ, Z.; HANÁČEK, P.; HRUBÝ, M. Prostředí pro modelování bezpečných systémů. Proceedings of NETSS06. Ostrava: MARQ, 2006. s. 39-42. ISBN: 80-86840-06-9.Detail
CVRČEK, D.; SEDLÁK, M. Zabezpečení systémů VoIP. DATAKON 2006. Brno: 2006. s. 1-8.Detail
BLAHÁK, P.; CVRČEK, D. Alternativní zabezpečení pro WiFi sítě. DATAKON 2006. Brno: 2006. s. 1-8.Detail
CVRČEK, D.; PECHO, P. Systém prihlasovania čipovými kartami v OS Linux. DATAKON 2006. Brno: 2006. s. 1-8.Detail
CVRČEK, D.; DANEZIS, G.; KUMPOŠT, M.; MATYÁŠ, V. A Study on The Value of Location Privacy. Workshop on Privacy in Electronic Society 2006. Washington: 2006. p. 1-10.Detail
SAMEK, J. Security Model of Information Systems. Proceedings of XXVIIIth International Autumn Colloquium ASIS 2006. Ostrava: 2006. p. 101-105. ISBN: 80-86840-26-3.Detail
PERINGER, P. Open Source Simulation and Data Analysis Tools. Proceedings of ASIS 2006. Ostrava: 2006. p. 109-112. ISBN: 80-86840-26-3.Detail
HANÁČEK, P. Bezpečnost informačních systémů a chyby při návrhu - jsme schopni jim zabránit?. Sborník příspěvků MKB06. Brno: TNS, a.s., 2006. s. 89-94. ISBN: 978-80-903083-7-4.Detail
CVRČEK, D.; KOUŘIL, D.; LORENC, V.; MATYÁŠ, V. Autentizační hardwarový token nové generace. DATAKON 2006. Brno: Masarykova universita, 2006. s. 229-238. ISBN: 80-210-4102-1.Detail
BLAHÁK, P.; CVRČEK, D. Alternativní zabezpečení WiFi sití. IT SYSTEM, 2007, roč. 2007, č. 2, s. 1-6. ISSN: 1212-4567.Detail
MATYÁŠ, V.; CVRČEK, D.; KUMPOŠT, M. On Privacy Classification in Ubiquitous Computing Systems. International Scientific Journal of Computing, 2005, vol. 4, no. 2, p. 26-35. ISSN: 1727-6209.Detail
HANÁČEK, P. Informační systémy podle norem ISO. e-biz, 2004, roč. 2004, č. 2, s. 57-58. ISSN: 1213-063X.Detail
CVRČEK, D.; MATYÁŠ, V. Pseudonymity in the light of evidence-based trust. Lecture Notes in Computer Science, 2004, vol. 2006, no. 3957, p. 267-274. ISSN: 0302-9743.Detail
MIKE, B.; CVRČEK, D.; STEVEN, M. Reverse-engineering kryptografického modulu. Crypto-world, 2004, roč. 2004, č. 9, s. 8-14. ISSN: 1801-2140.Detail
KRHOVJÁK, J.; CVRČEK, D.; MATYÁŠ, V. Útoky a kryptografie v hardwarovém provedení. DSM Data Security Management, 2004, roč. 2004, č. 5, s. 16-19. ISSN: 1211-8737.Detail
MIKE, B.; CVRČEK, D.; STEVEN, M. Bezpečný hardware, který není zase tak bezpečný - kryptoanalyza Luny CA3. DSM Data Security Management, 2004, roč. 2004, č. 5, s. 44-47. ISSN: 1211-8737.Detail
CVRČEK, D.; MATYÁŠ, V. Informační soukromí a jeho měřitelnost. DSM Data Security Management, 2004, roč. 2004, č. 6, s. 10-14. ISSN: 1211-8737.Detail
MIKE, B.; CVRČEK, D.; STEVEN, M. Unwrapping the Chrysalis. Technical report. Cambridge: Computer Laboratory, Cambridge University, 2004. p. 0-0. ISSN: 1476-2986.Detail
HRUŠKA, T. DATAKON 2005 -Proceedings of the Annual Database Conference (ed. Tomáš Hruška). Brno: Masarykova universita, 2005. ISBN: 80-210-3813-6.Detail
ŘEZÁČ, D. TKSL/C and Partial Differential Equations. Proceedings of the 9th Conference and Competition STUDENT EEICT 2003. Brno: Faculty of Electrical Engineering and Communication BUT, 2003. p. 645-649. ISBN: 80-214-2379-X.Detail