Hlavní cíle výzkumu
Bezpečnost a aplikovaná kryptografie jsou rozsáhlé a důležité oblasti IT. Ve svých výzkumných projektech centrum pokrývá poměrně komplexním způsobem všechna příslušná podpole.
-
Zabezpečení čipových karet a specializovaných hardwarových modulů
Pro zvýšení autentizační bezpečnosti se používají různé typy čipových karet. Tyto typy se liší v seznamu útoků, které jsou schopny odolat (leptání kyselinou, ozařování, zmrazení kapalným dusíkem), a tím se liší jejich vhodností pro různé aplikace. Nejbezpečnějším typem je tzv. Hardwareový modul zabezpečení. I to však má své slabosti, které se snažíme odhalit. -
Bezpečnostní protokoly a ověřovací tokeny
Druhým předmětem zájmu je analýza a návrh bezpečnostních protokolů a tokenů používaných pro autentizaci a soukromí. Tyto protokoly se běžně zobrazují v peněžních transakcích nebo v komunikaci s elektronickými pasy, čipovými kartami a dalšími takovými hardwarovými žetony. -
Generování náhodných čísel
Dalším důležitým výzkumným vektorem je generování (pseudo) náhodných čísel a kryptografického materiálu obecně. V současné době jsou mobilní výpočetní prostředí hlavním cílem mobilních telefonů v hotspotu. Výzkum zahrnuje například identifikaci a analýzu uspokojivých zdrojů náhodnosti, návrhu a integrace prototypických extraktorů entropií a generátorů pseudonáhodných čísel. -
Zabezpečení v sítích bezdrátových senzorů
Bezdrátové senzorové sítě jsou novou technologií, která umožňuje extrahovat informace (o teplotě, tlaku, pohybu apod.) Z velké oblasti pomocí bezdrátově připojených autonomních uzlů senzorů vybavených značně omezeným výpočtovým výkonem, pamětí a zdrojem energie. Výzkum zaměřený na bezpečnost se zaměřuje na navrhování nových technik správy klíčů, bezpečného směrování, robustní agregace dat, distribuovaných reputačních systémů a detekce přítomnosti útočníka v síti. V naší laboratoři je k dispozici zkušební síť, která může být použita pro empirické ověřování návrhů a návrhů. -
Ochrana soukromí
Ze všech tém souvisejících s ochranou soukromí uživatelů se zaměřujeme hlavně na modelování chování uživatelů. Tyto modely (získané z konkrétního živého systému) nám umožňují zjistit předvídatelnost chování uživatelů v budoucnu. Dalšími body pozorování je identifikace konkrétního uživatele založená pouze na jejím dlouhodobém chování a faktorech ovlivňujících úspěšnost takové identifikace. -
Zabezpečení sítě
Rozšíření internetu přineslo podobně rychlé rozšíření počtu útokových vektorů. Počínaje konvenčními viry se útočníci přesunuli na automatizované červy, kované bankovní e-maily (phishing) a vytvářely botnety z zachycených počítačů, jejichž majitelé nemají ponětí o tom, jaké jsou jejich počítače doma nebo na které byly zneužívány. Práce naší skupiny je podporovat vzdělávání a podílet se na formulování principů dobrého chování v síti. -
Zabezpečení webových služeb
Veškeré zásahy nás zajímají v tomto ohledu: SQL injection, cross-site scripting, vzdálené zasílání kódu atd. Studenti se mohou nejen o těchto technikách dozvědět, ale také získají praktické zkušenosti, které je provádějí v reálném prostředí. To jim umožňuje nahlédnout do myšlenkových procesů útočníků a následně rozvíjet efektivnější bezpečnostní opatření.
zadní