translated by Google

Stránka přeložená strojově pro lepší dosažitelnost obsahu tazateli užívajícími češtinu.

Hlavní cíle výzkumu

Bezpečnost a aplikovaná kryptografie jsou rozsáhlé a důležité oblasti IT. Ve svých výzkumných projektech centrum pokrývá poměrně komplexním způsobem všechna příslušná podpole.

  • Zabezpečení čipových karet a specializovaných hardwarových modulů
    Pro zvýšení autentizační bezpečnosti se používají různé typy čipových karet. Tyto typy se liší v seznamu útoků, které jsou schopny odolat (leptání kyselinou, ozařování, zmrazení kapalným dusíkem), a tím se liší jejich vhodností pro různé aplikace. Nejbezpečnějším typem je tzv. Hardwareový modul zabezpečení. I to však má své slabosti, které se snažíme odhalit.
  • Bezpečnostní protokoly a ověřovací tokeny
    Druhým předmětem zájmu je analýza a návrh bezpečnostních protokolů a tokenů používaných pro autentizaci a soukromí. Tyto protokoly se běžně zobrazují v peněžních transakcích nebo v komunikaci s elektronickými pasy, čipovými kartami a dalšími takovými hardwarovými žetony.
  • Generování náhodných čísel
    Dalším důležitým výzkumným vektorem je generování (pseudo) náhodných čísel a kryptografického materiálu obecně. V současné době jsou mobilní výpočetní prostředí hlavním cílem mobilních telefonů v hotspotu. Výzkum zahrnuje například identifikaci a analýzu uspokojivých zdrojů náhodnosti, návrhu a integrace prototypických extraktorů entropií a generátorů pseudonáhodných čísel.
  • Zabezpečení v sítích bezdrátových senzorů
    Bezdrátové senzorové sítě jsou novou technologií, která umožňuje extrahovat informace (o teplotě, tlaku, pohybu apod.) Z velké oblasti pomocí bezdrátově připojených autonomních uzlů senzorů vybavených značně omezeným výpočtovým výkonem, pamětí a zdrojem energie. Výzkum zaměřený na bezpečnost se zaměřuje na navrhování nových technik správy klíčů, bezpečného směrování, robustní agregace dat, distribuovaných reputačních systémů a detekce přítomnosti útočníka v síti. V naší laboratoři je k dispozici zkušební síť, která může být použita pro empirické ověřování návrhů a návrhů.
  • Ochrana soukromí
    Ze všech tém souvisejících s ochranou soukromí uživatelů se zaměřujeme hlavně na modelování chování uživatelů. Tyto modely (získané z konkrétního živého systému) nám umožňují zjistit předvídatelnost chování uživatelů v budoucnu. Dalšími body pozorování je identifikace konkrétního uživatele založená pouze na jejím dlouhodobém chování a faktorech ovlivňujících úspěšnost takové identifikace.
  • Zabezpečení sítě
    Rozšíření internetu přineslo podobně rychlé rozšíření počtu útokových vektorů. Počínaje konvenčními viry se útočníci přesunuli na automatizované červy, kované bankovní e-maily (phishing) a vytvářely botnety z zachycených počítačů, jejichž majitelé nemají ponětí o tom, jaké jsou jejich počítače doma nebo na které byly zneužívány. Práce naší skupiny je podporovat vzdělávání a podílet se na formulování principů dobrého chování v síti.
  • Zabezpečení webových služeb
    Veškeré zásahy nás zajímají v tomto ohledu: SQL injection, cross-site scripting, vzdálené zasílání kódu atd. Studenti se mohou nejen o těchto technikách dozvědět, ale také získají praktické zkušenosti, které je provádějí v reálném prostředí. To jim umožňuje nahlédnout do myšlenkových procesů útočníků a následně rozvíjet efektivnější bezpečnostní opatření.

zadní