Zum Inhalt springen
Wiki.Sicherheitsforschung.NRW
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

Lehrstuhl für Security Engineering

  1. Wiki>
  2. Lehrstuhl für Security Engineering
  • Beitrags-Kategorie:Hochschule / Wissenschaft

Das Institut

  • Zugehörigkeit
  • Beschreibung
  • Leitung
  • Kontakt

Teil des Research Departments für IT-Sicherheit/HGI der Ruhr-Universität Bochum 

Die Forschungsschwerpunkte des Lehrstuhles reichen von Aspekten der Hardwaresicherheit und Schutz gegen physikalische Angreifer, der Entwicklung sicherer Prozessorarchitekturen bis hin zur angewandten Kryptographie und deren effiziente Implementierung.

Prof. Dr.-Ing. Tim Gü­ney­su

Tel: +49 (0)234/3224626

Lehrstuhl für Security Engineering
Ruhr-Universität Bochum
Universitätsstraße 150
44780 Bochum 

Tel: +49 (0)234/3224131
Fax: +49 (0)234/3214389
Mail: seceng(at)rub.de

Zur Website

Die Forschung

Forschungsschwerpunkte

  • Angewandte Kryptographie und Implementierung
  • Hardwaresicherheit
  • IT-Sicherheit
  • Sichere Prozessarchitekturen

Ausgewählte Forschungsprojekte

ICRI-CARS

"Collaborative Autonomous & Resilient Systems (CARS)", d.h. die Untersuchung von Sicherheit, Privatsphäre und Schutz von autonomen Systemen, die miteinander kooperieren. Beispiele sind Drohnen, selbstfahrende Fahrzeuge oder kollaborative Systeme in der industriellen Automation. CARS führt ein neues Paradigma in die Informatik ein, das sich in einer sehr wichtigen Hinsicht von konventionellen Systemen unterscheidet: Sie müssen mit minimaler oder gar keiner Aufsicht lernen, sich anpassen und weiterentwickeln. Eine grundlegende Frage ist daher, welche Regeln und Prinzipien die Entwicklung von CARS leiten sollen. In natürlichen Lebensformen wird dies durch natürliche Selektion erreicht - eine zufällige Trial-and-Error-Methode, die im Laufe der Zeit sicherstellt, dass nur die Stärksten überleben. Dieser Ansatz ist jedoch für vom Menschen geschaffene CARS möglicherweise nicht akzeptabel. Es sind alternative Ansätze erforderlich, um die Entwicklung von CARS zu steuern.

Weitere Details auf der Website.

Alt, aber fit! Langzeitsicherheit für eingebettete Systeme

Bei kryptographischen Anwendungen auf eingebetteten Geräten ist Alterung nicht nur für die Zuverlässigkeit maßgeblich, sondern nimmt zusätzlichen Einfluss auf sicherheitsrelevante Aspekte, die einen Angreifer bei der Extraktion geheimer Informationen durch Seitenkanalanalyse und Fehlerinjektion oder durch das Einbetten von Hardwaretrojanern stärken. Obwohl altersbedingte Zuverlässigkeitsverluste in den letzten Jahren ausgiebig untersucht wurden, blieb der Einfluss des Alterns auf sicherheitsrelevante Aspekte größtenteils unerforscht.Kryptographie auf eingebetteten Geräten kann eine Fülle von Anwendungsfällen abbilden, in denen vertrauliche Daten verarbeitet werden. Bedingt durch die Vertraulichkeit der Daten ist es notwendig die Sicherheit dieser Geräte im Hinblick auf Alterung zu untersuchen. Daher gliedert sich dieser Antrag in die folgenden Themengebiete: (i) Die Erhöhung der Sicherheit von kryptographischen Anwendungen auf eingebetteten Geräten durch das Design von alterungsbewusster Gegenmaßnahmen, die Sicherheit gegen aktive als auch passive Seitenkanalangreifer mit physischem Zugang bieten. (ii) Das Aufgreifen von Entdeckungsmethoden von Hardwaretrojanern mit Fokus auf Alterung. (iii) Neue Entwicklungen im Bereich alterungsbewusster PUF-Konstruktionen.Der Einsatz von aktuellen Gegenmaßnahmen, um Alterungseffekte abzumildern, kann die Zuverlässigkeit von eingebetteten Geräten erhöhen und ihre Produktlebenszeit verlängern.

Leitung: Dr. Amir Moradi

Weitere Details auf der Website.

EPICC: EVALUATION AND IMPLEMENTATION OF PRIVACY-PRESERVING CRYPTOGRAPHY FOR THE CLOUD

In den letzten Jahren haben Cloud-basierte Dienste zunehmend Interesse geweckt. Da private und potenziell sensible Daten in entfernten Computern gespeichert oder verarbeitet werden, besteht eine steigende Nachfrage nach Lösungen zur Wahrung der Privatsphäre. Im Zusammenhang mit der Verarbeitung privater Daten wurden bereits fortgeschrittene kryptographische Verfahren wie Homomorphic Encryption, Secure Multiparty Encryption und Functional Encryption vorgeschlagen. In der Praxis sind jedoch viele Implementierungen immer noch ineffizient. Dieses Projekt in Zusammenarbeit mit dem Technology Innovation Institute will einen Beitrag zu diesem Thema leisten, indem es vielversprechende kryptographische Konstruktionen für Cloud-Dienste analysiert, implementiert und evaluiert.

Weitere Details auf der Website.

RAINCOAT: RANDOMIZATION IN SECURE NANO-SCALE MICROARCHITECTURES

Hersteller von modernen Speicher- und Prozessorchips setzen zunehmen auf parallelisierte, hochoptimierte Mikroarchitekturen, um den Leistungszuwachs der Chips bei gleichzeitig voranschreitender Miniaturisierung aufrecht erhalten zu können. Die Sicherheitskritischen Folgen dieser Optimierungen wurden mit neuen Angriffsvektoren - sogenannten Mikroarchitekturangriffen - wie Rowhammer, Spectre und Meltdown deutlich. Mit der Einführung neuer Nano-Technologie wird sich dieser Trend der Miniaturisierung von Hardwarebausteinen fortsetzen. Ziel des Projektes ist es, die sicherheitsrelevanten Implikationen von neuen Technologiebausteinen, wie z.B. NRAM, zu untersuchen und Gegenmaßnahmen für mögliche Angriffsvektoren zu entwickeln. Gleichzeitig sollen bestehende Sicherheitslücken, ausgelöst z.B. durch Sprungvorhersagen, geschlossen werden. Solche Maßnahmen dürfen den Performance Vorteil der neuen Technologien nicht aufheben. Daher liegt der besondere Fokus auf Gegenmaßnahmen, die auf Randomisierung basieren. Diese Methoden haben sich schon im Bereich von Laufzeitangriffen (z.B. Buffer Overflows) als besonders geeignet herausgestellt.

Weitere Details auf der Website.

Publikationen

Autor/ Titel/ etc.

Schlagwörter: Cyber, IT-Sicherheit, Kryptographie

Weitere interessante Steckbriefe

eurobits e.v. – Europäisches Kompetenzzentrum für IT-Sicherheit

September 17, 2020

Ministerium für Justiz des Landes Nordrhein-Westfalen

November 4, 2020

Bundesamt für Sicherheit in der Informationstechnik

Oktober 28, 2020
  • Schlagwörter
Abrüstung Afrika Arbeitssicherheit Außenpolitik Autonomie China Cyber Datenschutz Datenübertragung Demokratie Digitalisierung Diplomatie Drohnen Energie Entwicklungszusammenarbeit Ernährungssicherheit EU Extremismus Flucht und Migration Flugverkehr Friedensforschung Friedenssicherung Gesundheit Gewaltforschung Globalisierung Governance Industrie Infrastruktur Innere Sicherheit Innergesellschaftliche Konflikte Integrationsforschung International Internet IT-Sicherheit Katastrophenschutz Klima Klimawandel Kommunikation Konfliktfolgen Konfliktforschung Konfliktprävention Konfliktursachen Kriminalität Kryptographie Künstliche Intelligenz Luftfahrt Macht Maritim Medien Medizin Menschenrechte Menschliche Sicherheit Militär Mobilität Nachhaltigkeit Nachrichtendienst Netzsicherheit Neue Technologien Nuklear Öffentliche Sicherheit Peace-building Radikalisierung Recht und Justiz Resilienz Ressourcen Robotik Rohstoffe Rüstung Rüstungskontrolle Sensorik Spionage Strategie Terrorismus Transatlantik Umwelt UN USA Verbraucherschutz Verifikation Verkehr Vernetzung Versorgungssicherheit Verteidigung Wehrtechnik Weltraum Wirtschaft Zivile Sicherheit
Logo CASSIS + Uni

Gefördert durch:

landesregierung_nrw_4c-logo
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Copyright 2023 - OceanWP Theme by Nick
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}