Inka ERDF Hardware Rooted Security — TUT (Q3749406)

From EU Knowledge Graph
Jump to navigation Jump to search
Project Q3749406 in Finland
Language Label Description Also known as
English
Inka ERDF Hardware Rooted Security — TUT
Project Q3749406 in Finland

    Statements

    0 references
    78,750.0 Euro
    0 references
    166,500.0 Euro
    0 references
    47.3 percent
    0 references
    1 January 2015
    0 references
    30 June 2016
    0 references
    TTY-säätiö sr
    0 references
    0 references

    61°29'44.81"N, 23°46'0.41"E
    0 references
    33101
    0 references
    Kryptografia on välttämätön osa tietoturvaa. Se liittyy moniin sovelluksiin, joita käytämme jokapäiväisessä elämässä: selaimeen, jolla teemme verkko-ostoksia, puhelimeen, jolla käymme keskusteluja, lompakossamme olevaan pankkikorttiin, taskussamme oleviin autonavaimiin, sähköisiin äänestyksiin, jne. Ensimmäinen askel tietoturvan suunnittelussa ja analysoinnissa on tehdä järjestelmästä malli käyttäen kynää ja paperia. Tämä on tärkeä vaihe, mutta käyttämämme protokollat ja laitteet eivät ole abstrakteja, vaan ne ovat konkreettisia toteutuksia. Sivukanava-analyysi (SCA, Side-Channel Analysis) kohdistuu näihin toteutuksiin, jotka voivat tuoda mukanaan yllättäviä heikkouksia. Ne voivat liittyä esimerkiksi tehonkulutukseen, sähkömagneettiseen säteilyyn ja erilaisten operaatioiden tai viestien ajoitukseen. SCA käyttää näitä signaaleja tietoturvaan liittyvän algoritmin tai protokollan sellaisten tilojen paljastamiseen, joiden olisi ehdottoman tärkeää pysyä salassa. SCA nojautuu vahvasti käytäntöön ja muodostaa vakavan tietoturvauhkan sekä teollisuuden että akateemisen maailman näkökulmasta. Teollisuus luottaa laitteistopohjaisiin tekniikoihin SCA:n estämisessä, sillä laitteisto tarjoaa enemmän suojautumismahdollisuuksia kuin pelkät ohjelmistopohjaiset menetelmät. Tavoitteita tässä projektista ovat muun muassa (1) kaupallisten laiteratkaisujen, kuten Trusted Platform Modules (TPM), ja laitteisto- ja ohjelmistopohjaisten hybridiratkaisujen, kuten Trusted Execution Environments (TEE), tietoturvaominaisuuksien analysointi parhaiden SCA-tekniikoiden avulla; (2) nykyisten SCA-tekniikoiden parantaminen ja tulosten soveltaminen järjestelmien ja laitteiden tietoturvan murtamiseen; (3) vastatoimien kehittäminen ja testaaminen SCA:lle. Tuloksia voivat hyödyntää monet eri tieto- ja viestintätekniikan alat kuten mikrokontrollerivalmistajat, mobiililaitteiden valmistajat ja OEM-valmistajat, älykorttien valmistajat sekä mobiilipalveluiden tuottajat. (Finnish)
    0 references
    Cryptography is an indispensable part of security. It is associated with many applications that we use in everyday life: to the browser we use to shop online, to the phone we are talking about, to the debit card in our wallet, to the car keys in our pocket, to electronic votes, etc. The first step in designing and analysing security is to make a model of the system using pen and paper. This is an important step, but the protocols and equipment we use are not abstract, they are concrete implementations. SCA (Side-Channel Analysis) focuses on these implementations, which can bring surprising weaknesses. They may relate, for example, to power consumption, electromagnetic radiation and the timing of various operations or messages. SCA uses these signals to detect security-related algorithms or protocols that it would be essential to keep secret. The SCA relies heavily on practice and poses a serious security threat from both the industrial and the academic world’s perspective. Industry relies on hardware-based technologies to prevent SCA, as hardware offers more protection possibilities than software-based methods alone. Objectives in this project include (1) analysis of security features of commercial device solutions such as Trusted Platform Modules (TPM) and hardware and software-based hybrid solutions such as Trusted Execution Environments (TEE) using the best SCA technologies; (2) Improvement of existing SCA technologies and application of results to breach the security of systems and devices; (3) Development and testing of countermeasures in the EU. The results can be exploited by a wide range of ICT sectors, such as microcontroller manufacturers, mobile device manufacturers and OEMs, smart card manufacturers and mobile service providers. (English)
    22 November 2021
    0.4438626836157734
    0 references
    La cryptographie est un élément indispensable de la sécurité. Il est associé à de nombreuses applications que nous utilisons dans la vie quotidienne: au navigateur que nous utilisons pour magasiner en ligne, au téléphone dont nous parlons, à la carte de débit dans notre portefeuille, aux clés de voiture dans notre poche, aux votes électroniques, etc. La première étape dans la conception et l’analyse de la sécurité est de faire un modèle du système à l’aide du stylo et du papier. Il s’agit d’une étape importante, mais les protocoles et l’équipement que nous utilisons ne sont pas abstraits, ils sont des implémentations concrètes. SCA (Side-Channel Analysis) se concentre sur ces implémentations, ce qui peut apporter des faiblesses surprenantes. Elles peuvent être liées, par exemple, à la consommation d’énergie, au rayonnement électromagnétique et au moment de diverses opérations ou messages. SCA utilise ces signaux pour détecter les algorithmes ou protocoles liés à la sécurité qu’il serait essentiel de garder secrets. Le CSA s’appuie fortement sur la pratique et constitue une grave menace pour la sécurité, tant du point de vue industriel que universitaire. L’industrie s’appuie sur des technologies basées sur le matériel pour prévenir le SCA, car le matériel offre plus de possibilités de protection que les seules méthodes basées sur le logiciel. Les objectifs de ce projet comprennent 1) l’analyse des caractéristiques de sécurité des solutions d’appareils commerciaux telles que les modules de plateforme de confiance (TPM) et les solutions hybrides matérielles et logicielles telles que les environnements d’exécution de confiance (TEE) utilisant les meilleures technologies SCA; (2) Amélioration des technologies SCA existantes et application des résultats pour enfreindre la sécurité des systèmes et des dispositifs; (3) Mise au point et essais de contre-mesures dans l’UE. Les résultats peuvent être exploités par un large éventail de secteurs des TIC, tels que les fabricants de microcontrôleurs, les fabricants d’appareils mobiles et les OEM, les fabricants de cartes à puce et les fournisseurs de services mobiles. (French)
    26 November 2021
    0 references
    Kryptographie ist ein unverzichtbarer Bestandteil der Sicherheit. Es ist mit vielen Anwendungen verbunden, die wir im Alltag verwenden: zum Browser, den wir verwenden, um online einzukaufen, an das Telefon, über das wir reden, zur Debitkarte in unserer Brieftasche, zu den Autoschlüsseln in unserer Tasche, zu elektronischen Abstimmungen usw. Der erste Schritt bei der Planung und Analyse der Sicherheit ist, ein Modell des Systems mit Stift und Papier zu machen. Dies ist ein wichtiger Schritt, aber die Protokolle und Geräte, die wir verwenden, sind nicht abstrakt, sie sind konkrete Umsetzungen. SCA (Side-Channel Analysis) konzentriert sich auf diese Implementierungen, die überraschende Schwächen hervorrufen können. Sie können sich z. B. auf den Stromverbrauch, die elektromagnetische Strahlung und das Timing verschiedener Operationen oder Nachrichten beziehen. SCA verwendet diese Signale, um sicherheitsrelevante Algorithmen oder Protokolle zu erkennen, die es wichtig wäre, geheim zu bleiben. Das SCA setzt stark auf die Praxis und stellt eine ernste Sicherheitsbedrohung sowohl aus industrieller als auch aus akademischer Sicht dar. Die Industrie setzt auf Hardware-basierte Technologien, um SCA zu verhindern, da Hardware mehr Schutzmöglichkeiten bietet als softwarebasierte Methoden allein. Zu den Zielen dieses Projekts gehören (1) die Analyse von Sicherheitsmerkmalen kommerzieller Gerätelösungen wie Trusted Platform Modules (TPM) und Hardware- und softwarebasierte Hybridlösungen wie Trusted Execution Environments (TEE) unter Verwendung der besten SCA-Technologien; (2) Verbesserung bestehender SCA-Technologien und Anwendung von Ergebnissen zur Verletzung der Sicherheit von Systemen und Geräten; (3) Entwicklung und Erprobung von Gegenmaßnahmen in der EU. Die Ergebnisse können von einer Vielzahl von IKT-Sektoren genutzt werden, wie z. B. Mikrocontrollerhersteller, Hersteller mobiler Geräte und OEMs, Smartcard-Hersteller und Mobilfunkanbieter. (German)
    30 November 2021
    0 references
    Cryptografie is een onmisbaar onderdeel van de beveiliging. Het wordt geassocieerd met vele toepassingen die we gebruiken in het dagelijks leven: naar de browser die we gebruiken om online te winkelen, aan de telefoon waar we het over hebben, naar de debetkaart in onze portemonnee, naar de autosleutels in onze zak, naar elektronische stemmen, enz. De eerste stap in het ontwerpen en analyseren van beveiliging is het maken van een model van het systeem met pen en papier. Dit is een belangrijke stap, maar de protocollen en apparatuur die we gebruiken zijn niet abstract, het zijn concrete implementaties. SCA (Side-Channel Analysis) richt zich op deze implementaties, wat verrassende zwakke punten kan veroorzaken. Zij kunnen bijvoorbeeld betrekking hebben op stroomverbruik, elektromagnetische straling en de timing van verschillende handelingen of berichten. SCA gebruikt deze signalen om beveiligingsgerelateerde algoritmen of protocollen te detecteren die essentieel zijn om geheim te houden. Het SCA is sterk afhankelijk van de praktijk en vormt een ernstige bedreiging voor de veiligheid, zowel vanuit het industriële als vanuit het oogpunt van de academische wereld. De industrie vertrouwt op hardwaregebaseerde technologieën om SCA te voorkomen, aangezien hardware meer beschermingsmogelijkheden biedt dan alleen softwaregebaseerde methoden. Doelstellingen van dit project zijn (1) analyse van beveiligingskenmerken van oplossingen voor commerciële apparaten zoals Trusted Platform Modules (TPM) en op hardware en software gebaseerde hybride oplossingen zoals Trusted Execution Environments (TEE) met behulp van de beste SCA-technologieën; (2) Verbetering van bestaande SCA-technologieën en toepassing van resultaten om de veiligheid van systemen en apparaten te schenden; (3) Ontwikkeling en testen van tegenmaatregelen in de EU. De resultaten kunnen worden benut door een breed scala aan ICT-sectoren, zoals fabrikanten van microcontroleurs, fabrikanten van mobiele apparaten en OEM’s, fabrikanten van smartcards en aanbieders van mobiele diensten. (Dutch)
    4 December 2021
    0 references
    La crittografia è una parte indispensabile della sicurezza. È associato a molte applicazioni che utilizziamo nella vita di tutti i giorni: al browser che usiamo per fare acquisti online, al telefono di cui stiamo parlando, alla carta di debito nel nostro portafoglio, alle chiavi dell'auto in tasca, ai voti elettronici, ecc. Il primo passo nella progettazione e nell'analisi della sicurezza è quello di fare un modello del sistema utilizzando penna e carta. Questo è un passo importante, ma i protocolli e le attrezzature che usiamo non sono astratti, sono implementazioni concrete. SCA (Side-Channel Analysis) si concentra su queste implementazioni, che possono portare debolezze sorprendenti. Essi possono riguardare, ad esempio, il consumo di energia, le radiazioni elettromagnetiche e la tempistica di varie operazioni o messaggi. SCA utilizza questi segnali per rilevare algoritmi o protocolli relativi alla sicurezza che sarebbe essenziale mantenere segreti. La SCA si basa fortemente sulla pratica e rappresenta una seria minaccia per la sicurezza dal punto di vista sia industriale che accademico. L'industria si avvale di tecnologie basate sull'hardware per prevenire SCA, in quanto l'hardware offre più possibilità di protezione rispetto ai soli metodi basati sul software. Tra gli obiettivi di questo progetto figurano 1) l'analisi delle caratteristiche di sicurezza delle soluzioni per dispositivi commerciali, quali i moduli di piattaforma fiduciaria (TPM) e le soluzioni ibride basate su hardware e software, come Trusted Execution Environments (TEE), utilizzando le migliori tecnologie SCA; (2) Miglioramento delle tecnologie SCA esistenti e applicazione dei risultati per violare la sicurezza dei sistemi e dei dispositivi; (3) Sviluppo e sperimentazione di contromisure nell'UE. I risultati possono essere sfruttati da un'ampia gamma di settori TIC, quali produttori di microcontrollori, produttori di dispositivi mobili e OEM, produttori di smart card e fornitori di servizi mobili. (Italian)
    12 January 2022
    0 references
    La criptografía es una parte indispensable de la seguridad. Está asociado con muchas aplicaciones que utilizamos en la vida cotidiana: al navegador que usamos para comprar en línea, al teléfono del que estamos hablando, a la tarjeta de débito en nuestra cartera, a las llaves del coche en nuestro bolsillo, a los votos electrónicos, etc. El primer paso en el diseño y análisis de la seguridad es hacer un modelo del sistema utilizando bolígrafo y papel. Este es un paso importante, pero los protocolos y equipos que utilizamos no son abstractos, son implementaciones concretas. El SCA (Análisis del canal lateral) se centra en estas implementaciones, lo que puede traer debilidades sorprendentes. Pueden referirse, por ejemplo, al consumo de energía, a la radiación electromagnética y al calendario de diversas operaciones o mensajes. SCA utiliza estas señales para detectar algoritmos o protocolos relacionados con la seguridad que sería esencial mantener en secreto. La SCA se basa en gran medida en la práctica y plantea una grave amenaza a la seguridad desde la perspectiva tanto industrial como académica. La industria se basa en tecnologías basadas en hardware para prevenir SCA, ya que el hardware ofrece más posibilidades de protección que los métodos basados en software por sí solos. Los objetivos de este proyecto incluyen (1) el análisis de las características de seguridad de las soluciones de dispositivos comerciales, como los módulos de plataforma de confianza (TPM) y las soluciones híbridas basadas en hardware y software, como los entornos de ejecución de confianza (TEE) que utilizan las mejores tecnologías SCA; (2) Mejora de las tecnologías SCA existentes y aplicación de resultados para violar la seguridad de los sistemas y dispositivos; (3) Desarrollo y ensayo de contramedidas en la UE. Los resultados pueden ser aprovechados por una amplia gama de sectores de las TIC, como los fabricantes de microcontroladores, los fabricantes de dispositivos móviles y los fabricantes de equipos originales, los fabricantes de tarjetas inteligentes y los proveedores de servicios móviles. (Spanish)
    13 January 2022
    0 references
    Krüptograafia on turvalisuse lahutamatu osa. See on seotud paljude rakendustega, mida me igapäevaelus kasutame: veebilehitsejale, mida kasutame internetist ostmiseks, telefonile, millest me räägime, meie rahakotis olevale deebetkaardile, taskus olevale autovõtmele, elektroonilistele hääletustele jne. Esimene samm turvalisuse kujundamisel ja analüüsimisel on teha süsteemi mudel, kasutades pliiatsit ja paberit. See on oluline samm, kuid protokollid ja seadmed, mida me kasutame, ei ole abstraktsed, vaid konkreetsed rakendused. SCA (Side-Channel Analysis) keskendub nendele rakendustele, mis võivad tuua üllatavaid puudusi. Need võivad olla seotud näiteks energiatarbimise, elektromagnetkiirguse ja erinevate toimingute või sõnumite ajastusega. SCA kasutab neid signaale, et avastada turvalisusega seotud algoritme või protokolle, mida oleks vaja saladuses hoida. SCA tugineb suurel määral praktikale ja kujutab endast tõsist julgeolekuohtu nii tööstuse kui ka akadeemilise maailma seisukohast. Tööstus tugineb SCA vältimiseks riistvaral põhinevatele tehnoloogiatele, sest riistvara pakub rohkem kaitsevõimalusi kui ainult tarkvarapõhised meetodid. Selle projekti eesmärgid on 1) selliste kommertsseadmete lahenduste turvaelementide analüüs nagu usaldusväärsed platvormimoodulid (TPM) ning riistvara- ja tarkvarapõhised hübriidlahendused, nagu usaldusväärsed rakenduskeskkonnad (TEE), kasutades parimaid SCA tehnoloogiaid; (2) olemasolevate SCA tehnoloogiate täiustamine ja tulemuste rakendamine süsteemide ja seadmete turvalisuse rikkumiseks; (3) ELis vastumeetmete väljatöötamine ja testimine. Tulemusi saavad kasutada paljud IKT sektorid, näiteks mikrokontrollerite tootjad, mobiilseadmete tootjad ja algseadmete valmistajad, kiipkaartide tootjad ja mobiilsideteenuste osutajad. (Estonian)
    12 August 2022
    0 references
    Kriptografija yra nepakeičiama saugumo dalis. Jis susijęs su daugeliu programų, kurias mes naudojame kasdieniame gyvenime: naršyklei, kurią naudojame apsipirkti internetu, telefonui, apie kurį kalbame, mūsų piniginėje esančiai debetinei kortelei, kišenėje esantiems automobilio raktams, elektroniniams balsams ir kt. Pirmasis žingsnis projektuojant ir analizuojant saugumą yra padaryti sistemos modelį naudojant rašiklį ir popierių. Tai svarbus žingsnis, tačiau mūsų naudojami protokolai ir įranga nėra abstraktūs, jie yra konkretūs įgyvendinimo būdai. SCA (šalies kanalo analizė) daugiausia dėmesio skiriama šiems įgyvendinimui, kurie gali sukelti stebinančių trūkumų. Jie gali būti susiję, pavyzdžiui, su energijos suvartojimu, elektromagnetine spinduliuote ir įvairių operacijų ar pranešimų laiku. SCA naudoja šiuos signalus, kad nustatytų su saugumu susijusius algoritmus ar protokolus, kad būtų labai svarbu išlaikyti paslaptį. Specialusis žemės ūkio komitetas labai priklauso nuo praktikos ir kelia rimtą grėsmę saugumui tiek pramonės, tiek akademinio pasaulio požiūriu. Pramonė remiasi aparatine technologija, kad būtų išvengta SCA, nes aparatinė įranga suteikia daugiau apsaugos galimybių nei vien programinės įrangos metodai. Šio projekto tikslai apima 1) komercinių įrenginių sprendimų, pvz., patikimų platformų modulių (TPM) ir aparatinės įrangos bei programine įranga pagrįstų hibridinių sprendimų, pvz., patikimų vykdymo aplinkos (TEE), naudojant geriausias SCA technologijas, saugumo savybių analizę; (2) esamų SCA technologijų tobulinimas ir rezultatų taikymas siekiant pažeisti sistemų ir prietaisų saugumą; (3) Atsakomųjų priemonių kūrimas ir išbandymas ES. Rezultatais gali pasinaudoti įvairūs IRT sektoriai, pavyzdžiui, mikrovaldiklių gamintojai, mobiliųjų įrenginių gamintojai ir pirminės įrangos gamintojai, išmaniųjų kortelių gamintojai ir judriojo ryšio paslaugų teikėjai. (Lithuanian)
    12 August 2022
    0 references
    Kriptografija je neizostavan dio sigurnosti. Povezan je s mnogim primjenama koje koristimo u svakodnevnom životu: za preglednik koristimo za kupnju online, na telefon o kojem govorimo, na debitnu karticu u našem novčaniku, na ključeve automobila u našem džepu, na elektronske glasove itd. Prvi korak u projektiranju i analizi sigurnosti je napraviti model sustava pomoću olovke i papira. To je važan korak, ali protokoli i oprema koje koristimo nisu apstraktni, već su to konkretne provedbe. SCA (Side-Channel Analysis) usredotočuje se na te provedbe, što može donijeti iznenađujuće slabosti. Mogu se odnositi, na primjer, na potrošnju energije, elektromagnetsko zračenje i vrijeme različitih operacija ili poruka. SCA upotrebljava te signale za otkrivanje algoritama ili protokola povezanih sa sigurnošću koje bi bilo nužno čuvati u tajnosti. POP se u velikoj mjeri oslanja na praksu i predstavlja ozbiljnu sigurnosnu prijetnju iz industrijskog i akademskog svijeta. Industrija se oslanja na hardverske tehnologije kako bi spriječila SCA jer hardver nudi više mogućnosti zaštite od samih metoda temeljenih na softveru. Ciljevi ovog projekta uključuju (1) analizu sigurnosnih značajki komercijalnih rješenja za uređaje kao što su moduli pouzdanih platformi (TPM) i hibridna rješenja koja se temelje na hardveru i softveru, kao što su pouzdana okruženja za izvršenje (TEE) koja upotrebljavaju najbolje tehnologije SCA-a; (2) Poboljšanje postojećih SCA tehnologija i primjena rezultata za kršenje sigurnosti sustava i uređaja; (3) Razvoj i ispitivanje protumjera u EU-u. Rezultate može iskoristiti širok raspon sektora IKT-a, kao što su proizvođači mikrokontrolera, proizvođači mobilnih uređaja i OEM-ovi, proizvođači pametnih kartica i pružatelji mobilnih usluga. (Croatian)
    12 August 2022
    0 references
    Η κρυπτογραφία είναι απαραίτητο μέρος της ασφάλειας. Συνδέεται με πολλές εφαρμογές που χρησιμοποιούμε στην καθημερινή ζωή: στο πρόγραμμα περιήγησης που χρησιμοποιούμε για να ψωνίζουμε online, στο τηλέφωνο για το οποίο μιλάμε, στη χρεωστική κάρτα στο πορτοφόλι μας, στα κλειδιά του αυτοκινήτου στην τσέπη μας, στις ηλεκτρονικές ψηφοφορίες κ.λπ. Το πρώτο βήμα για το σχεδιασμό και την ανάλυση της ασφάλειας είναι να φτιάξουμε ένα μοντέλο του συστήματος χρησιμοποιώντας στυλό και χαρτί. Πρόκειται για ένα σημαντικό βήμα, αλλά τα πρωτόκολλα και ο εξοπλισμός που χρησιμοποιούμε δεν είναι αφηρημένα, αλλά είναι συγκεκριμένες υλοποιήσεις. Η ανάλυση SCA (Ανάλυση καναλιών) επικεντρώνεται σε αυτές τις υλοποιήσεις, γεγονός που μπορεί να προκαλέσει εκπληκτικές αδυναμίες. Μπορεί να σχετίζονται, για παράδειγμα, με την κατανάλωση ενέργειας, την ηλεκτρομαγνητική ακτινοβολία και το χρονοδιάγραμμα των διαφόρων λειτουργιών ή μηνυμάτων. Η SCA χρησιμοποιεί αυτά τα σήματα για τον εντοπισμό αλγορίθμων ή πρωτοκόλλων που σχετίζονται με την ασφάλεια ότι θα ήταν απαραίτητο να διατηρηθεί το απόρρητο. Η ΕΕΓ βασίζεται σε μεγάλο βαθμό στην πρακτική και συνιστά σοβαρή απειλή για την ασφάλεια τόσο από τη βιομηχανική όσο και από την ακαδημαϊκή σκοπιά του κόσμου. Η βιομηχανία βασίζεται σε τεχνολογίες που βασίζονται στο υλισμικό για την πρόληψη της SCA, καθώς το υλισμικό προσφέρει περισσότερες δυνατότητες προστασίας από ό,τι οι μέθοδοι που βασίζονται σε λογισμικό και μόνο. Οι στόχοι του έργου αυτού περιλαμβάνουν 1) ανάλυση των χαρακτηριστικών ασφαλείας των λύσεων εμπορικών συσκευών, όπως οι μονάδες αξιόπιστης πλατφόρμας (TPM) και υβριδικές λύσεις βασισμένες σε υλισμικό και λογισμικό, όπως τα αξιόπιστα περιβάλλοντα εκτέλεσης (TEE) που χρησιμοποιούν τις καλύτερες τεχνολογίες SCA· (2) βελτίωση των υφιστάμενων τεχνολογιών SCA και εφαρμογή των αποτελεσμάτων για την παραβίαση της ασφάλειας των συστημάτων και των συσκευών? (3) Ανάπτυξη και δοκιμή αντιμέτρων στην ΕΕ. Τα αποτελέσματα μπορούν να αξιοποιηθούν από ευρύ φάσμα τομέων ΤΠΕ, όπως κατασκευαστές μικροελεγκτών, κατασκευαστές κινητών συσκευών και ΚΑΕ, κατασκευαστές έξυπνων καρτών και πάροχοι υπηρεσιών κινητής τηλεφωνίας. (Greek)
    12 August 2022
    0 references
    Kryptografia je neodmysliteľnou súčasťou bezpečnosti. Spája sa s mnohými aplikáciami, ktoré používame v každodennom živote: do prehliadača, ktorý používame na nakupovanie online, na telefón, o ktorom hovoríme, na debetnú kartu v našej peňaženke, na kľúče od auta v našom vrecku, na elektronické hlasy atď. Prvým krokom pri navrhovaní a analýze bezpečnosti je vytvoriť model systému pomocou pera a papiera. Je to dôležitý krok, ale protokoly a vybavenie, ktoré používame, nie sú abstraktné, sú to konkrétne implementácie. SCA (Side-Channel Analysis) sa zameriava na tieto implementácie, čo môže priniesť prekvapivé nedostatky. Môžu sa týkať napríklad spotreby energie, elektromagnetického žiarenia a načasovania rôznych operácií alebo správ. SCA používa tieto signály na detekciu bezpečnostných algoritmov alebo protokolov, ktoré by bolo nevyhnutné udržať v tajnosti. OVP sa vo veľkej miere spolieha na prax a predstavuje vážnu bezpečnostnú hrozbu z hľadiska priemyslu aj akademickej obce. Priemysel sa spolieha na technológie založené na hardvéri, aby zabránil SCA, keďže hardvér ponúka viac možností ochrany ako samotné metódy založené na softvéri. Ciele tohto projektu zahŕňajú 1) analýzu bezpečnostných prvkov riešení komerčných zariadení, ako sú Trusted Platform Modules (TPM) a hardvérové a softvérovo založené hybridné riešenia, ako sú Trusted Execution Environments (TEE) s použitím najlepších technológií SCA; (2) zlepšenie existujúcich technológií SCA a uplatňovanie výsledkov s cieľom narušiť bezpečnosť systémov a zariadení; (3) Vývoj a testovanie protiopatrení v EÚ. Výsledky môže využiť široká škála odvetví IKT, ako sú výrobcovia mikrokontrolérov, výrobcovia mobilných zariadení a OEM, výrobcovia inteligentných kariet a poskytovatelia mobilných služieb. (Slovak)
    12 August 2022
    0 references
    Kryptografia jest nieodzowną częścią bezpieczeństwa. Wiąże się to z wieloma aplikacjami, których używamy w życiu codziennym: do przeglądarki używamy do robienia zakupów online, do telefonu, karty debetowej w naszym portfelu, kluczyków do samochodu w kieszeni, do głosowań elektronicznych itp. Pierwszym krokiem w projektowaniu i analizie bezpieczeństwa jest stworzenie modelu systemu za pomocą pióra i papieru. Jest to ważny krok, ale protokoły i sprzęt, z których korzystamy, nie są abstrakcyjne, są konkretnymi implementacjami. Analiza SCA (Side-Channel Analysis) skupia się na tych implementacjach, które mogą przynieść zaskakujące słabości. Mogą one odnosić się na przykład do zużycia energii, promieniowania elektromagnetycznego oraz czasu różnych operacji lub komunikatów. SCA wykorzystuje te sygnały do wykrywania algorytmów lub protokołów związanych z bezpieczeństwem, które powinny być utrzymywane w tajemnicy. SCA opiera się w dużej mierze na praktyce i stanowi poważne zagrożenie dla bezpieczeństwa zarówno z punktu widzenia przemysłu, jak i świata akademickiego. Przemysł opiera się na technologiach sprzętowych, aby zapobiec SCA, ponieważ sprzęt oferuje więcej możliwości ochrony niż same metody oparte na oprogramowaniu. Cele niniejszego projektu obejmują (1) analizę zabezpieczeń rozwiązań w zakresie urządzeń komercyjnych, takich jak moduły zaufanej platformy (TPM) oraz rozwiązania hybrydowe oparte na sprzęcie i oprogramowaniu, takie jak Trusted Execution Environments (TEE) z wykorzystaniem najlepszych technologii SCA; (2) Poprawa istniejących technologii SCA i zastosowanie wyników w celu naruszenia bezpieczeństwa systemów i urządzeń; (3) Rozwój i testowanie środków zaradczych w UE. Wyniki mogą być wykorzystane przez wiele sektorów ICT, takich jak producenci mikrokontrolerów, producenci urządzeń mobilnych i producenci OEM, producenci kart inteligentnych i dostawcy usług mobilnych. (Polish)
    12 August 2022
    0 references
    A kriptográfia a biztonság elengedhetetlen része. Számos olyan alkalmazáshoz kapcsolódik, amelyeket a mindennapi életben használunk: az online vásárláshoz használt böngészőhöz, az általunk tárgyalt telefonhoz, a pénztárcánkban lévő bankkártyához, a zsebünkben lévő autókulcsokhoz, az elektronikus szavazatokhoz stb. Az első lépés a biztonság megtervezésében és elemzésében az, hogy a rendszer modelljét tollal és papírral készítsük el. Ez fontos lépés, de az általunk használt protokollok és berendezések nem absztraktak, hanem konkrét megvalósítások. A Mezőgazdasági Különbizottság (Side-Channel Analysis) ezekre a végrehajtásokra összpontosít, amelyek meglepő hiányosságokat okozhatnak. Vonatkozhatnak például az energiafogyasztásra, az elektromágneses sugárzásra és a különböző műveletek vagy üzenetek időzítésére. Az SCA ezeket a jeleket használja a biztonsággal kapcsolatos algoritmusok vagy protokollok felderítésére, amelyeket feltétlenül titokban kell tartani. A Mezőgazdasági Különbizottság nagymértékben támaszkodik a gyakorlatra, és komoly biztonsági fenyegetést jelent mind az ipari, mind a tudományos világ szemszögéből. Az iparág hardveralapú technológiákra támaszkodik az SCA megelőzése érdekében, mivel a hardver több védelmi lehetőséget kínál, mint a szoftveralapú módszerek önmagukban. E projekt célkitűzései közé tartozik (1) a kereskedelmi eszközmegoldások, például a megbízható platformmodulok (TPM), valamint a hardver- és szoftveralapú hibrid megoldások, például a megbízható végrehajtási környezet (TEE) biztonsági jellemzőinek elemzése a legjobb SCA-technológiák alkalmazásával; (2) A meglévő SCA-technológiák javítása és az eredmények alkalmazása a rendszerek és eszközök biztonságának megsértése érdekében; (3) Ellenintézkedések kidolgozása és tesztelése az EU-ban. Az eredményeket az IKT-ágazatok széles köre hasznosíthatja, mint például a mikrovezérlő-gyártók, a mobilkészülék-gyártók és az eredetiberendezés-gyártók, az intelligenskártya-gyártók és a mobilszolgáltatók. (Hungarian)
    12 August 2022
    0 references
    Kryptografie je nepostradatelnou součástí bezpečnosti. Je spojena s mnoha aplikacemi, které používáme v každodenním životě: do prohlížeče, který používáme k nakupování on-line, k telefonu, o kterém mluvíme, na debetní kartu v naší peněžence, na klíče od auta v kapse, na elektronické hlasy atd. Prvním krokem při navrhování a analýze bezpečnosti je vytvořit model systému pomocí pera a papíru. Jedná se o důležitý krok, ale protokoly a vybavení, které používáme, nejsou abstraktní, jsou konkrétními implementacemi. SCA (Side-Channel Analysis) se zaměřuje na tyto implementace, které mohou přinést překvapivé nedostatky. Mohou se týkat například spotřeby energie, elektromagnetického záření a načasování různých operací nebo zpráv. SCA používá tyto signály k detekci algoritmů nebo protokolů souvisejících s bezpečností, které by bylo nezbytné udržet v tajnosti. Zvláštní výbor pro zemědělství se do značné míry opírá o praxi a představuje vážnou bezpečnostní hrozbu z pohledu průmyslu i akademického světa. Průmysl se spoléhá na hardwarové technologie pro prevenci SCA, protože hardware nabízí více možností ochrany než samotné metody založené na softwaru. Cíle tohoto projektu zahrnují 1) analýzu bezpečnostních prvků řešení komerčních zařízení, jako jsou důvěryhodné moduly platformy (TPM) a hybridní řešení založená na hardwaru a softwaru, jako je Trusted Execution Environments (TEE) využívající nejlepší technologie SCA; (2) Zlepšení stávajících technologií SCA a použití výsledků k narušení bezpečnosti systémů a zařízení; (3) Vývoj a testování protiopatření v EU. Výsledky mohou být využity v celé řadě odvětví IKT, jako jsou výrobci mikrokontrolérů, výrobci mobilních zařízení a OEM, výrobci čipových karet a poskytovatelé mobilních služeb. (Czech)
    12 August 2022
    0 references
    Kriptogrāfija ir neatņemama drošības sastāvdaļa. Tas ir saistīts ar daudzām lietojumprogrammām, ko mēs izmantojam ikdienas dzīvē: pārlūkprogrammā mēs izmantojam, lai iegādātos internetā, uz tālruni mēs runājam, ar debetkarti mūsu makā, uz automašīnas atslēgas mūsu kabatā, elektroniskās balsis, uc Pirmais solis, izstrādājot un analizējot drošību, ir izveidot modeli sistēmas, izmantojot pildspalvu un papīru. Tas ir svarīgs solis, bet mūsu izmantotie protokoli un aprīkojums nav abstrakti, tie ir konkrēti īstenošanas pasākumi. SCA (puskanāla analīze) koncentrējas uz šiem īstenošanas pasākumiem, kas var radīt pārsteidzošus trūkumus. Tie var attiekties, piemēram, uz enerģijas patēriņu, elektromagnētisko starojumu un dažādu darbību vai ziņojumu laiku. SCA izmanto šos signālus, lai atklātu ar drošību saistītus algoritmus vai protokolus, kas būtu svarīgi, lai saglabātu slepenību. Īpašā lauksaimniecības komiteja lielā mērā balstās uz praksi un rada nopietnus draudus drošībai gan no rūpniecības, gan akadēmiskās pasaules viedokļa. Nozare paļaujas uz aparatūras tehnoloģijām, lai novērstu SCA, jo aparatūra piedāvā vairāk aizsardzības iespēju nekā tikai programmatūras metodes. Šā projekta mērķi ir 1) komerciālo ierīču risinājumu, piemēram, uzticamo platformu moduļu (TPM) un aparatūras un uz programmatūru balstītu hibrīdu risinājumu, piemēram, uzticamas izpildes vides (TEE), drošības elementu analīze, izmantojot labākās SCA tehnoloģijas; (2) esošo SCA tehnoloģiju uzlabošana un rezultātu izmantošana, lai pārkāptu sistēmu un ierīču drošību; (3) Pretpasākumu izstrāde un testēšana ES. Rezultātus var izmantot dažādas IKT nozares, piemēram, mikrokontrolleru ražotāji, mobilo ierīču ražotāji un OEM, viedkaršu ražotāji un mobilo pakalpojumu sniedzēji. (Latvian)
    12 August 2022
    0 references
    Is cuid riachtanach den tslándáil í an chripteagrafaíocht. Baineann sé le go leor feidhmchlár a úsáidimid sa saol laethúil: chun an bhrabhsálaí úsáidimid chun siopadóireacht ar líne, ar an teileafón táimid ag caint faoi, leis an gcárta dochair inár sparán, leis na heochracha carr inár bpóca, le vótaí leictreonacha, etc Is é an chéad chéim i ndearadh agus anailís slándála a dhéanamh ar shamhail an chórais ag baint úsáide as peann agus páipéar. Is céim thábhachtach é sin, ach níl na prótacail ná an trealamh a úsáidimid teibí, is cur chun feidhme nithiúil iad. Díríonn SCA (Anailís Taobh-Channel) ar na forfheidhmithe seo, rud a d’fhéadfadh laigí iontas a thabhairt. D’fhéadfadh baint a bheith acu, mar shampla, le tomhaltas cumhachta, radaíocht leictreamaighnéadach agus uainiú oibríochtaí nó teachtaireachtaí éagsúla. Úsáideann SCA na comharthaí sin chun algartaim nó prótacail a bhaineann le slándáil a bhrath, ar algartaim nó prótacail iad a mbeadh sé riachtanach iad a choinneáil faoi rún. Braitheann an CST go mór ar chleachtas agus is bagairt thromchúiseach slándála é ó thaobh na tionsclaíochta agus an tsaoil acadúil araon. Tionscal ag brath ar theicneolaíochtaí crua-earraí-bhunaithe chun cosc a chur ar SCA, mar a thairgeann crua-earraí féidearthachtaí cosanta níos mó ná modhanna bogearraí-bhunaithe ina n-aonar. Áirítear ar chuspóirí an tionscadail seo (1) anailís ar ghnéithe slándála na réiteach gléasanna tráchtála amhail Modúil Ardáin Iontaofa (TPM) agus réitigh hibrideacha chrua-earraí agus bogearraí-bhunaithe amhail Timpeallachtaí Forghníomhaithe Iontaofa (TEE) ag baint úsáide as na teicneolaíochtaí SCA is fearr; (2) Teicneolaíochtaí CST atá ann cheana a fheabhsú agus torthaí a chur i bhfeidhm maidir le slándáil córas agus feistí a shárú; (3) Frithbhearta a fhorbairt agus a thástáil san Aontas Eorpach. Is féidir le raon leathan earnálacha TFC, amhail monaróirí micrearialtóra, monaróirí gléasanna móibíleacha agus OEManna, monaróirí cártaí cliste agus soláthraithe seirbhísí móibíleacha, na torthaí a shaothrú. (Irish)
    12 August 2022
    0 references
    Kriptografija je nepogrešljiv del varnosti. Povezan je s številnimi aplikacijami, ki jih uporabljamo v vsakdanjem življenju: za brskalnik, ki ga uporabljamo za spletno nakupovanje, telefon, o katerem govorimo, debetno kartico v naši denarnici, ključe avtomobila v žepu, elektronske glasove itd. Prvi korak pri oblikovanju in analizi varnosti je narediti model sistema s pisalom in papirjem. To je pomemben korak, vendar protokoli in oprema, ki jih uporabljamo, niso abstraktni, temveč so konkretne izvedbe. SCA (analiza stranskih kanalov) se osredotoča na to izvajanje, kar lahko prinese presenetljive slabosti. Nanašajo se lahko na primer na porabo energije, elektromagnetno sevanje in časovno razporeditev različnih operacij ali sporočil. SCA uporablja te signale za odkrivanje z varnostjo povezanih algoritmov ali protokolov, ki bi bili bistvenega pomena za varovanje tajnosti. Posebni odbor za kmetijstvo je močno odvisen od prakse in predstavlja resno varnostno grožnjo z industrijskega in akademskega vidika. Industrija se pri preprečevanju SCA zanaša na tehnologije, ki temeljijo na strojni opremi, saj strojna oprema ponuja več možnosti zaščite kot samo metode, ki temeljijo na programski opremi. Cilji tega projekta vključujejo (1) analizo varnostnih značilnosti komercialnih rešitev naprav, kot so moduli zaupanja vredne platforme (TPM) ter hibridne rešitve, ki temeljijo na strojni in programski opremi, kot so zaupanja vredna okolja izvajanja (TEE) z uporabo najboljših tehnologij SCA; (2) izboljšanje obstoječih tehnologij SCA in uporaba rezultatov za kršitev varnosti sistemov in naprav; (3) Razvoj in preskušanje protiukrepov v EU. Rezultate lahko izkoristijo številni sektorji IKT, kot so proizvajalci mikrokrmilnikov, proizvajalci mobilnih naprav in proizvajalci originalne opreme, proizvajalci pametnih kartic in ponudniki mobilnih storitev. (Slovenian)
    12 August 2022
    0 references
    Криптографията е незаменима част от сигурността. Той е свързан с много приложения, които използваме в ежедневието: за браузъра, който използваме, за да пазаруваме онлайн, за телефона, за който говорим, за дебитната карта в портфейла ни, за ключовете за колата в джоба ни, за електронните гласове и т.н. Първата стъпка в проектирането и анализа на сигурността е да се направи модел на системата с помощта на писалка и хартия. Това е важна стъпка, но протоколите и оборудването, които използваме, не са абстрактни, те са конкретни внедрявания. SCA (Side-Channel Analysis) се фокусира върху тези приложения, които могат да доведат до изненадващи слабости. Те могат да се отнасят например до консумацията на енергия, електромагнитното излъчване и времето на различните операции или съобщения. SCA използва тези сигнали за откриване на свързани със сигурността алгоритми или протоколи, които би било от съществено значение да се пазят в тайна. Специалният комитет по селско стопанство разчита в голяма степен на практиката и представлява сериозна заплаха за сигурността както от промишлена, така и от академична гледна точка. Промишлеността разчита на хардуерни технологии за предотвратяване на SCA, тъй като хардуерът предлага повече възможности за защита, отколкото само софтуерните методи. Целите на този проект включват 1) анализ на характеристиките за сигурност на търговски решения за устройства, като например доверчиви платформи (TPM) и хардуерни и софтуерни хибридни решения, като например доверени среди за изпълнение (TEE), използващи най-добрите технологии за SCA; (2) Подобряване на съществуващите технологии на SCA и прилагане на резултатите за нарушаване на сигурността на системите и устройствата; (3) Разработване и тестване на мерки за противодействие в ЕС. Резултатите могат да бъдат използвани от широк кръг от сектори на ИКТ, като например производители на микроконтролери, производители на мобилни устройства и ПОО, производители на смарт карти и доставчици на мобилни услуги. (Bulgarian)
    12 August 2022
    0 references
    Il-kriptografija hija parti indispensabbli mis-sigurtà. Huwa assoċjat ma’ ħafna applikazzjonijiet li nużaw fil-ħajja ta’ kuljum: lill-browser nużaw biex jixtru online, għat-telefon li qed nitkellmu dwar, għall-karta ta ‘debitu fil-kartiera tagħna, għall-ċwievet tal-karozzi fil-but tagħna, għall-voti elettroniċi, eċċ L-ewwel pass fit-tfassil u l-analiżi tas-sigurtà huwa li tagħmel mudell tas-sistema bl-użu pinna u karta. Dan huwa pass importanti, iżda l-protokolli u t-tagħmir li nużaw mhumiex astratti, huma implimentazzjonijiet konkreti. Il-KSA (Analiżi tal-Kanal Naħa) jiffoka fuq dawn l-implimentazzjonijiet, li jistgħu jġibu dgħufijiet sorprendenti. Dawn jistgħu jkunu relatati, pereżempju, mal-konsum tal-enerġija, ir-radjazzjoni elettromanjetika u l-ħin ta’ diversi operazzjonijiet jew messaġġi. L-SCA tuża dawn is-sinjali biex tidentifika algoritmi jew protokolli relatati mas-sigurtà li jkun essenzjali li jinżamm sigriet. Il-KSA tiddependi ħafna fuq il-prattika u toħloq theddida serja għas-sigurtà kemm mill-perspettiva industrijali kif ukoll mid-dinja akkademika. L-industrija tiddependi fuq teknoloġiji bbażati fuq il-ħardwer biex tipprevjeni l-SCA, peress li l-ħardwer joffri aktar possibbiltajiet ta’ protezzjoni minn metodi bbażati fuq is-softwer biss. L-objettivi f’dan il-proġett jinkludu (1) analiżi tal-karatteristiċi tas-sigurtà ta’ soluzzjonijiet ta’ apparat kummerċjali bħall-Moduli ta’ Pjattaformi ta’ Fiduċja (TPM) u soluzzjonijiet ibridi bbażati fuq ħardwer u softwer bħal Ambjenti ta’ Eżekuzzjoni ta’ Fiduċja (TEE) bl-użu tal-aqwa teknoloġiji tal-SCA; (2) It-titjib tat-teknoloġiji SCA eżistenti u l-applikazzjoni tar-riżultati biex jiksru s-sigurtà tas-sistemi u t-tagħmir; (3) L-iżvilupp u l-ittestjar ta’ kontromiżuri fl-UE. Ir-riżultati jistgħu jiġu sfruttati minn firxa wiesgħa ta’ setturi tal-ICT, bħall-manifatturi tal-mikrokontrolluri, il-manifatturi tal-apparat mobbli u l-OEMs, il-manifatturi tal-kards intelliġenti u l-fornituri tas-servizzi mobbli. (Maltese)
    12 August 2022
    0 references
    A criptografia é uma parte indispensável da segurança. Ele está associado a muitas aplicações que usamos na vida cotidiana: para o navegador que usamos para fazer compras on-line, para o telefone de que estamos falando, para o cartão de débito em nossa carteira, para as chaves do carro em nosso algibeira, para votos eletrônicos, etc. O primeiro passo na conceção e análise de segurança é fazer um modelo do sistema usando caneta e papel. Este é um passo importante, mas os protocolos e equipamentos que usamos não são abstratos, são implementações concretas. A SCA (Side-Channel Analysis) se concentra nessas implementações, o que pode trazer fraquezas surpreendentes. Podem dizer respeito, por exemplo, ao consumo de energia, à radiação eletromagnética e ao calendário de várias operações ou mensagens. A SCA usa esses sinais para detetar algoritmos ou protocolos relacionados à segurança que seria essencial manter em segredo. A SCA depende fortemente da prática e representa uma séria ameaça à segurança tanto da perspetiva industrial quanto do mundo acadêmico. A indústria depende de tecnologias baseadas em hardware para prevenir SCA, pois o hardware oferece mais possibilidades de proteção do que métodos ganzas em software. Os objetivos deste projeto incluem (1) análise de características de segurança de soluções de dispositivos comerciais, como módulos de plataforma fiável (TPM) e soluções híbridas baseadas em hardware e software, como ambientes de execução fiável (TEE) usando as melhores tecnologias SCA; (2) Melhoria das tecnologias SCA existentes e aplicação dos resultados para violar a segurança dos sistemas e dispositivos; (3) Desenvolvimento e ensaio de contramedidas na UE. Os resultados podem ser explorados por uma vasta gama de setores das TIC, tais como fabricantes de microcontroladores, fabricantes de dispositivos móveis e OEM, fabricantes de cartões inteligentes e prestadores de serviços móveis. (Portuguese)
    12 August 2022
    0 references
    Kryptografi er en uundværlig del af sikkerheden. Det er forbundet med mange applikationer, som vi bruger i hverdagen: til den browser, vi bruger til at shoppe online, til den telefon, vi taler om, til betalingskortet i vores tegnebog, til bilnøglerne i lommen, til elektroniske stemmer osv. Det første skridt i design og analyse af sikkerhed er at lave en model af systemet ved hjælp af pen og papir. Det er et vigtigt skridt, men de protokoller og det udstyr, vi bruger, er ikke abstrakte, de er konkrete implementeringer. SCA (Side-Channel Analysis) fokuserer på disse implementeringer, hvilket kan medføre overraskende svagheder. De kan f.eks. vedrøre strømforbrug, elektromagnetisk stråling og timingen af forskellige operationer eller meddelelser. SCA bruger disse signaler til at opdage sikkerhedsrelaterede algoritmer eller protokoller, som det ville være vigtigt at holde hemmelig. CSA er stærkt afhængig af praksis og udgør en alvorlig sikkerhedstrussel set fra både den industrielle og den akademiske verdens perspektiv. Industrien er afhængig af hardwarebaserede teknologier for at forhindre SCA, da hardware tilbyder flere beskyttelsesmuligheder end softwarebaserede metoder alene. Målene i dette projekt omfatter 1) analyse af sikkerhedselementer i kommercielle enhedsløsninger såsom Trusted Platform Modules (TPM) og hardware- og softwarebaserede hybridløsninger såsom Trusted Execution Environments (TEE) ved hjælp af de bedste SCA-teknologier; 2) forbedring af eksisterende SCA-teknologier og anvendelse af resultater, der kan bringe systemernes og udstyrs sikkerhed i fare; (3) Udvikling og afprøvning af modforanstaltninger i EU. Resultaterne kan udnyttes af en lang række IKT-sektorer, f.eks. producenter af mikrocontrollere, producenter af mobiludstyr og OEM'er, smart card-producenter og mobiltjenesteudbydere. (Danish)
    12 August 2022
    0 references
    Criptografia este o parte indispensabilă a securității. Este asociat cu multe aplicații pe care le folosim în viața de zi cu zi: la browser-ul pe care îl folosim pentru a face cumpărături online, la telefon despre care vorbim, la cardul de debit din portofel, la cheile mașinii din buzunar, la voturile electronice etc. Primul pas în proiectarea și analizarea securității este de a face un model al sistemului folosind stilou și hârtie. Acesta este un pas important, dar protocoalele și echipamentele pe care le folosim nu sunt abstracte, sunt implementări concrete. SCA (Side-Channel Analysis) se concentrează pe aceste implementări, care pot aduce deficiențe surprinzătoare. Acestea se pot referi, de exemplu, la consumul de energie, radiațiile electromagnetice și sincronizarea diferitelor operațiuni sau mesaje. SCA utilizează aceste semnale pentru a detecta algoritmi sau protocoale legate de securitate care ar fi esențiale pentru păstrarea secretului. CSA se bazează în mare măsură pe practică și reprezintă o amenințare gravă la adresa securității, atât din perspectiva industriei, cât și din cea a mediului academic. Industria se bazează pe tehnologii bazate pe hardware pentru a preveni SCA, deoarece hardware-ul oferă mai multe posibilități de protecție decât metodele bazate doar pe software. Obiectivele acestui proiect includ (1) analiza caracteristicilor de securitate ale soluțiilor de dispozitive comerciale, cum ar fi modulele de platformă de încredere (TPM) și soluțiile hibride bazate pe hardware și software, cum ar fi mediile de execuție de încredere (TEE) care utilizează cele mai bune tehnologii SCA; (2) Îmbunătățirea tehnologiilor SCA existente și aplicarea rezultatelor pentru încălcarea securității sistemelor și dispozitivelor; (3) Dezvoltarea și testarea contramăsurilor în UE. Rezultatele pot fi exploatate de o gamă largă de sectoare TIC, cum ar fi producătorii de microcontrolere, producătorii de dispozitive mobile și producătorii de echipamente originale, producătorii de carduri inteligente și furnizorii de servicii mobile. (Romanian)
    12 August 2022
    0 references
    Kryptografi är en oumbärlig del av säkerheten. Det är förknippat med många tillämpningar som vi använder i vardagen: till webbläsaren vi använder för att handla online, till telefonen vi talar om, till betalkortet i vår plånbok, till bilnycklarna i vår ficka, till elektroniska röster, etc. Det första steget i att utforma och analysera säkerhet är att göra en modell av systemet med penna och papper. Detta är ett viktigt steg, men de protokoll och den utrustning vi använder är inte abstrakta, de är konkreta implementeringar. SCA (Side-Channel Analysis) fokuserar på dessa implementeringar, vilket kan medföra överraskande svagheter. De kan till exempel avse energiförbrukning, elektromagnetisk strålning och tidpunkten för olika operationer eller meddelanden. SCA använder dessa signaler för att upptäcka säkerhetsrelaterade algoritmer eller protokoll som det skulle vara viktigt att hålla hemligt. SCA är starkt beroende av praktik och utgör ett allvarligt säkerhetshot både ur industriellt och akademiskt perspektiv. Industrin förlitar sig på hårdvarubaserad teknik för att förhindra SCA, eftersom hårdvara erbjuder fler skyddsmöjligheter än enbart programvarubaserade metoder. Målen i detta projekt omfattar 1) analys av säkerhetsfunktioner i kommersiella enhetslösningar såsom betrodda plattformsmoduler (TPM) och hårdvaru- och programvarubaserade hybridlösningar som t.ex. Trusted Execution Environments (TEE) med hjälp av bästa SCA-teknik; (2) Förbättring av befintlig SCA-teknik och tillämpning av resultat för att bryta mot systemens och anordningarnas säkerhet. (3) Utveckling och testning av motåtgärder i EU. Resultaten kan utnyttjas av ett brett spektrum av IKT-sektorer, t.ex. tillverkare av mikrokontroller, tillverkare av mobila enheter och OEM-företag, smartkortstillverkare och leverantörer av mobila tjänster. (Swedish)
    12 August 2022
    0 references

    Identifiers

    0 references