Das Institut
- Zugehörigkeit
- Beschreibung
- Leitung
- Kontakt
Teil des Research Departments für IT-Sicherheit/HGI der Ruhr-Universität Bochum
Die Forschungsschwerpunkte des Lehrstuhles reichen von Aspekten der Hardwaresicherheit und Schutz gegen physikalische Angreifer, der Entwicklung sicherer Prozessorarchitekturen bis hin zur angewandten Kryptographie und deren effiziente Implementierung.
Prof. Dr.-Ing. Tim Güneysu
Tel: +49 (0)234/3224626
Lehrstuhl für Security Engineering
Ruhr-Universität Bochum
Universitätsstraße 150
44780 Bochum
Tel: +49 (0)234/3224131
Fax: +49 (0)234/3214389
Mail: seceng(at)rub.de
Die Forschung
Forschungsschwerpunkte
- Angewandte Kryptographie und Implementierung
- Hardwaresicherheit
- IT-Sicherheit
- Sichere Prozessarchitekturen
Ausgewählte Forschungsprojekte
“Collaborative Autonomous & Resilient Systems (CARS)”, d.h. die Untersuchung von Sicherheit, Privatsphäre und Schutz von autonomen Systemen, die miteinander kooperieren. Beispiele sind Drohnen, selbstfahrende Fahrzeuge oder kollaborative Systeme in der industriellen Automation. CARS führt ein neues Paradigma in die Informatik ein, das sich in einer sehr wichtigen Hinsicht von konventionellen Systemen unterscheidet: Sie müssen mit minimaler oder gar keiner Aufsicht lernen, sich anpassen und weiterentwickeln. Eine grundlegende Frage ist daher, welche Regeln und Prinzipien die Entwicklung von CARS leiten sollen. In natürlichen Lebensformen wird dies durch natürliche Selektion erreicht – eine zufällige Trial-and-Error-Methode, die im Laufe der Zeit sicherstellt, dass nur die Stärksten überleben. Dieser Ansatz ist jedoch für vom Menschen geschaffene CARS möglicherweise nicht akzeptabel. Es sind alternative Ansätze erforderlich, um die Entwicklung von CARS zu steuern.
Weitere Details auf der Website.
Bei kryptographischen Anwendungen auf eingebetteten Geräten ist Alterung nicht nur für die Zuverlässigkeit maßgeblich, sondern nimmt zusätzlichen Einfluss auf sicherheitsrelevante Aspekte, die einen Angreifer bei der Extraktion geheimer Informationen durch Seitenkanalanalyse und Fehlerinjektion oder durch das Einbetten von Hardwaretrojanern stärken. Obwohl altersbedingte Zuverlässigkeitsverluste in den letzten Jahren ausgiebig untersucht wurden, blieb der Einfluss des Alterns auf sicherheitsrelevante Aspekte größtenteils unerforscht.Kryptographie auf eingebetteten Geräten kann eine Fülle von Anwendungsfällen abbilden, in denen vertrauliche Daten verarbeitet werden. Bedingt durch die Vertraulichkeit der Daten ist es notwendig die Sicherheit dieser Geräte im Hinblick auf Alterung zu untersuchen. Daher gliedert sich dieser Antrag in die folgenden Themengebiete: (i) Die Erhöhung der Sicherheit von kryptographischen Anwendungen auf eingebetteten Geräten durch das Design von alterungsbewusster Gegenmaßnahmen, die Sicherheit gegen aktive als auch passive Seitenkanalangreifer mit physischem Zugang bieten. (ii) Das Aufgreifen von Entdeckungsmethoden von Hardwaretrojanern mit Fokus auf Alterung. (iii) Neue Entwicklungen im Bereich alterungsbewusster PUF-Konstruktionen.Der Einsatz von aktuellen Gegenmaßnahmen, um Alterungseffekte abzumildern, kann die Zuverlässigkeit von eingebetteten Geräten erhöhen und ihre Produktlebenszeit verlängern.
Leitung: Dr. Amir Moradi
Weitere Details auf der Website.
In den letzten Jahren haben Cloud-basierte Dienste zunehmend Interesse geweckt. Da private und potenziell sensible Daten in entfernten Computern gespeichert oder verarbeitet werden, besteht eine steigende Nachfrage nach Lösungen zur Wahrung der Privatsphäre. Im Zusammenhang mit der Verarbeitung privater Daten wurden bereits fortgeschrittene kryptographische Verfahren wie Homomorphic Encryption, Secure Multiparty Encryption und Functional Encryption vorgeschlagen. In der Praxis sind jedoch viele Implementierungen immer noch ineffizient. Dieses Projekt in Zusammenarbeit mit dem Technology Innovation Institute will einen Beitrag zu diesem Thema leisten, indem es vielversprechende kryptographische Konstruktionen für Cloud-Dienste analysiert, implementiert und evaluiert.
Weitere Details auf der Website.
Hersteller von modernen Speicher- und Prozessorchips setzen zunehmen auf parallelisierte, hochoptimierte Mikroarchitekturen, um den Leistungszuwachs der Chips bei gleichzeitig voranschreitender Miniaturisierung aufrecht erhalten zu können. Die Sicherheitskritischen Folgen dieser Optimierungen wurden mit neuen Angriffsvektoren – sogenannten Mikroarchitekturangriffen – wie Rowhammer, Spectre und Meltdown deutlich. Mit der Einführung neuer Nano-Technologie wird sich dieser Trend der Miniaturisierung von Hardwarebausteinen fortsetzen. Ziel des Projektes ist es, die sicherheitsrelevanten Implikationen von neuen Technologiebausteinen, wie z.B. NRAM, zu untersuchen und Gegenmaßnahmen für mögliche Angriffsvektoren zu entwickeln. Gleichzeitig sollen bestehende Sicherheitslücken, ausgelöst z.B. durch Sprungvorhersagen, geschlossen werden. Solche Maßnahmen dürfen den Performance Vorteil der neuen Technologien nicht aufheben. Daher liegt der besondere Fokus auf Gegenmaßnahmen, die auf Randomisierung basieren. Diese Methoden haben sich schon im Bereich von Laufzeitangriffen (z.B. Buffer Overflows) als besonders geeignet herausgestellt.
Weitere Details auf der Website.
Publikationen
Autor/ Titel/ etc.