Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the ae-pro domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the show-modified-date-in-admin-lists domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the content-control domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rocket domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the ae-pro domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121
Lehrstuhl für Security Engineering - Wiki.Sicherheitsforschung.NRW
Zum Inhalt springen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

Lehrstuhl für Security Engineering

  • Beitrag veröffentlicht:September 14, 2020
  • Beitrags-Kategorie:Hochschule / Wissenschaft

Das Institut

  • Zugehörigkeit
  • Beschreibung
  • Leitung
  • Kontakt

Teil des Research Departments für IT-Sicherheit/HGI der Ruhr-Universität Bochum 

Die Forschungsschwerpunkte des Lehrstuhles reichen von Aspekten der Hardwaresicherheit und Schutz gegen physikalische Angreifer, der Entwicklung sicherer Prozessorarchitekturen bis hin zur angewandten Kryptographie und deren effiziente Implementierung.

Prof. Dr.-Ing. Tim Gü­ney­su

Tel: +49 (0)234/3224626

Lehrstuhl für Security Engineering
Ruhr-Universität Bochum
Universitätsstraße 150
44780 Bochum 

Tel: +49 (0)234/3224131
Fax: +49 (0)234/3214389
Mail: seceng(at)rub.de

Zur Website

Die Forschung

Forschungsschwerpunkte

  • Angewandte Kryptographie und Implementierung
  • Hardwaresicherheit
  • IT-Sicherheit
  • Sichere Prozessarchitekturen

Ausgewählte Forschungsprojekte

ICRI-CARS

“Collaborative Autonomous & Resilient Systems (CARS)”, d.h. die Untersuchung von Sicherheit, Privatsphäre und Schutz von autonomen Systemen, die miteinander kooperieren. Beispiele sind Drohnen, selbstfahrende Fahrzeuge oder kollaborative Systeme in der industriellen Automation. CARS führt ein neues Paradigma in die Informatik ein, das sich in einer sehr wichtigen Hinsicht von konventionellen Systemen unterscheidet: Sie müssen mit minimaler oder gar keiner Aufsicht lernen, sich anpassen und weiterentwickeln. Eine grundlegende Frage ist daher, welche Regeln und Prinzipien die Entwicklung von CARS leiten sollen. In natürlichen Lebensformen wird dies durch natürliche Selektion erreicht – eine zufällige Trial-and-Error-Methode, die im Laufe der Zeit sicherstellt, dass nur die Stärksten überleben. Dieser Ansatz ist jedoch für vom Menschen geschaffene CARS möglicherweise nicht akzeptabel. Es sind alternative Ansätze erforderlich, um die Entwicklung von CARS zu steuern.

Weitere Details auf der Website.

Alt, aber fit! Langzeitsicherheit für eingebettete Systeme

Bei kryptographischen Anwendungen auf eingebetteten Geräten ist Alterung nicht nur für die Zuverlässigkeit maßgeblich, sondern nimmt zusätzlichen Einfluss auf sicherheitsrelevante Aspekte, die einen Angreifer bei der Extraktion geheimer Informationen durch Seitenkanalanalyse und Fehlerinjektion oder durch das Einbetten von Hardwaretrojanern stärken. Obwohl altersbedingte Zuverlässigkeitsverluste in den letzten Jahren ausgiebig untersucht wurden, blieb der Einfluss des Alterns auf sicherheitsrelevante Aspekte größtenteils unerforscht.Kryptographie auf eingebetteten Geräten kann eine Fülle von Anwendungsfällen abbilden, in denen vertrauliche Daten verarbeitet werden. Bedingt durch die Vertraulichkeit der Daten ist es notwendig die Sicherheit dieser Geräte im Hinblick auf Alterung zu untersuchen. Daher gliedert sich dieser Antrag in die folgenden Themengebiete: (i) Die Erhöhung der Sicherheit von kryptographischen Anwendungen auf eingebetteten Geräten durch das Design von alterungsbewusster Gegenmaßnahmen, die Sicherheit gegen aktive als auch passive Seitenkanalangreifer mit physischem Zugang bieten. (ii) Das Aufgreifen von Entdeckungsmethoden von Hardwaretrojanern mit Fokus auf Alterung. (iii) Neue Entwicklungen im Bereich alterungsbewusster PUF-Konstruktionen.Der Einsatz von aktuellen Gegenmaßnahmen, um Alterungseffekte abzumildern, kann die Zuverlässigkeit von eingebetteten Geräten erhöhen und ihre Produktlebenszeit verlängern.

Leitung: Dr. Amir Moradi

Weitere Details auf der Website.

EPICC: EVALUATION AND IMPLEMENTATION OF PRIVACY-PRESERVING CRYPTOGRAPHY FOR THE CLOUD

In den letzten Jahren haben Cloud-basierte Dienste zunehmend Interesse geweckt. Da private und potenziell sensible Daten in entfernten Computern gespeichert oder verarbeitet werden, besteht eine steigende Nachfrage nach Lösungen zur Wahrung der Privatsphäre. Im Zusammenhang mit der Verarbeitung privater Daten wurden bereits fortgeschrittene kryptographische Verfahren wie Homomorphic Encryption, Secure Multiparty Encryption und Functional Encryption vorgeschlagen. In der Praxis sind jedoch viele Implementierungen immer noch ineffizient. Dieses Projekt in Zusammenarbeit mit dem Technology Innovation Institute will einen Beitrag zu diesem Thema leisten, indem es vielversprechende kryptographische Konstruktionen für Cloud-Dienste analysiert, implementiert und evaluiert.

Weitere Details auf der Website.

RAINCOAT: RANDOMIZATION IN SECURE NANO-SCALE MICROARCHITECTURES

Hersteller von modernen Speicher- und Prozessorchips setzen zunehmen auf parallelisierte, hochoptimierte Mikroarchitekturen, um den Leistungszuwachs der Chips bei gleichzeitig voranschreitender Miniaturisierung aufrecht erhalten zu können. Die Sicherheitskritischen Folgen dieser Optimierungen wurden mit neuen Angriffsvektoren – sogenannten Mikroarchitekturangriffen – wie Rowhammer, Spectre und Meltdown deutlich. Mit der Einführung neuer Nano-Technologie wird sich dieser Trend der Miniaturisierung von Hardwarebausteinen fortsetzen. Ziel des Projektes ist es, die sicherheitsrelevanten Implikationen von neuen Technologiebausteinen, wie z.B. NRAM, zu untersuchen und Gegenmaßnahmen für mögliche Angriffsvektoren zu entwickeln. Gleichzeitig sollen bestehende Sicherheitslücken, ausgelöst z.B. durch Sprungvorhersagen, geschlossen werden. Solche Maßnahmen dürfen den Performance Vorteil der neuen Technologien nicht aufheben. Daher liegt der besondere Fokus auf Gegenmaßnahmen, die auf Randomisierung basieren. Diese Methoden haben sich schon im Bereich von Laufzeitangriffen (z.B. Buffer Overflows) als besonders geeignet herausgestellt.

Weitere Details auf der Website.

Publikationen

Autor/ Titel/ etc.

Schlagwörter: Cyber, IT-Sicherheit, Kryptographie

Weitere Artikel ansehen

Vorheriger BeitragFakultät für Elektrotechnik und Informationstechnik
Nächster BeitragFakultät für Ingenieurwissenschaften

Das könnte dir auch gefallen

Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie – FKIE

September 24, 2020

PALUNO – The Ruhr Institute for Software Technology

September 16, 2020

secunet Security Networks AG

September 27, 2020
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}