Titel Promotor Affiliaties "Korte inhoud" "Sterke en tegen dynamische aanvallen weerstandige obfuscaties" "Bjorn De Sutter" "Vakgroep Elektronica en Informatiesystemen" "Het aantal online toestellen groeit aan een hoog tempo. Het omvat smartphones, tablets, desktops en servers, maar ook toestellen in het Internet of Things, medische apparatuur, enz. Deze toestellen voeren functies uit die essentieel geworden zijn voor de goede werking van onze maatschappij, van onze economie en voor ons welzijn. Hoe meer toestellen online komen, des te aantrekkelijker ze worden als voorwerp van een aanval, zeker indien ze confidentiële gegevens verwerken. Één van de manieren om te voorkomen dat die toestellen gemakkelijk aangevallen kunnen worden, is het gebruik van softwareprotecties: technieken om de software die op die toestellen draait te transformeren om ze te beschermen tegen oneigenlijk gebruik.Een grote beperking van de meeste technieken is echter dat ze enkel beschermen tegen statische aanvallen: aanvallen die de software analyseren zonder deze uit te voeren. Ze staan zo goed als machteloos tegen dynamische aanvallen, waarbij de software wel wordt uitgevoerd. Recent werk heeft aangetoond dat zelfs enkele van de meest complexe beschermingstechnieken volledig automatisch verwijderd kunnen worden door gebruik te maken van dergelijke dynamische aanvallen.Dit onderzoek heeft als doel het ontwikkelen van nieuwe, sterke en tegen dynamische aanvallen weerstandige obfuscaties. We doen dit op twee manieren. Enerzijds ontwikkelen we technieken om de eigenschappen van reeds in het oorspronkelijke programma aanwezige codefragmenten uit te buiten voor de bescherming van software. Anderzijds ontwikkelen we een meta-API die het mogelijk zal maken om complexere, meer globale beschermingen mogelijk te maken." "Globale obfuscatie van bytecode toepassingen" "Bjorn De Sutter" "Vakgroep Elektronica en Informatiesystemen" "geen abstract" "Functionele coderingstechnologieën." "Anton Vedder" "Onderzoekseenheid KU Leuven Centrum voor IT & IE Recht, Computerbeveiliging en Industriële Cryptografie (COSIC)" "Functional encryption (FE), has been recently been introduced as a new paradigm of encryption systems to overcome all-or-nothing limitations of classical encryption. In an FE system the decryptor deciphers a function over the message plaintext: such functional decryptability makes it feasible to process encrypted data (e.g. on the Internet) and obtain a partial view of the message plaintext. This extra flexibility over classical encryption is a powerful enabler for many emerging security technologies (i.e. controlled access, searching and computing on encrypted data, program obfuscation…).FENTEC’s mission is to make the functional encryption paradigm ready for wide-range applications, integrating it in ICT technologies as naturally as classical encryption. The primary objective is the efficient and application-oriented development of functional encryption systems. FENTEC’s team of cryptographers, software and hardware experts and information technology industry partners that will document functional encryption needs of specific applications and subsequently design, develop, implement and demonstrate applied use of functional cryptography.Ultimately, a functional encryption library for both SW and HW-oriented application will be documented and made public so that it may be used by European ICT entities. With it, the FENTEC team will build emerging security technologies that increase the trustworthiness of the European ICT services and products. Concretely, the FENTEC team will showcase the expressiveness and versatility of the functional encryption paradigm in 3 use cases:• Privacy-preserving digital currency, enforcing flexible auditing models• Anonymous data analytics enabling computation of statistics over encrypted data, protecting European Fundamental Rights of Data Protection and Privacy• Key and content distribution with improved performance & efficiency as foundational technology for establishing secure communication among a vast amount of IOT devices." "Profielobfuscatie op basis van chaff" "Claudia Diaz Martinez" "Afdeling ESAT - STADIUS, Stadius Centrum voor Dynamische Systemen,Signaalverwerking en Gegevensanalyse, Afdeling ESAT - COSIC, Computerbeveiliging en Industriële Cryptografie" "Aangedreven door de economische imperatieven van het surveillancekapitalisme stellen online dienstverleners profielen op van hun gebruikers om informatieover hen af te leiden. Deze informatie dient voor geautomatiseerde besluitvormingsprocessen zoals gerichte reclame of experimenten met gebruikers welkeaanleiding geven tot ernstige bezorgdheden over privacy, autonomie en andererechten. Marktkrachten en een gebrek aan regulering door overheden hebbende opkomst van privacybeschermende alternatieven echter verhinderd. Mensen kunnen er dus enkel voor kiezen om geprofileerd te worden of te stoppen methet gebruik van online diensten.Als reactie hierop zijn onderzoekers en ontwikkelaars gestart met het opstellen van privacyverbeterende technologieën. Met deze die steunen op obfuscatiekunnen gebruikers zich beschermen tegen profilering door ruis toe te voegen aan hun data. De informatie die profilers hieruit kunnen afleiden wordt zo verminderd. Van bijzonder belang is nutsbehoudende obfuscatie, waardoor gebruikers afwegingen tussen nut en privacy kunnen vermijden.Deze thesis draagt bij aan de vooruitgang van privacy engineering door nutsbehoudende obfuscatie. We stellen een kader voor om onderscheid te makentussen nutsbehoudende en nutsverminderende obfuscatie, en we identificeren persoonlijk en maatschappelijk nut als doelstellingen voor beide types obfuscatie.We bestuderen chaff als nutsbehoudende obfuscatiemethode en ondersteunen op chaff gebaseerde obfuscatietools met een focus op verdedigingsstrategieën engebruiksvriendelijkheid. We illustreren dit aan de hand van twee toepassingen: online zoekopdrachten en communicatie. Voor de eerste onderzoeken webestaande tools op basis van chaff die privézoekopdrachten toelaten en brengen we zo systematische ontwerpfouten aan het licht. Voor de tweede bestuderenwe het ontwerp van obfuscatietools die communicatiepatronen verbergen, in het bijzonder voor socialenetwerksites. Tot slot stellen we een privacy-ontwerppatroon voor om profielobfuscatie op basis van chaff te systematiseren en bespreken we de gevolgen en toekomst van ons onderzoek." "Cryptanalyse van post-quantum cryptografie" "Frederik Vercauteren" "Computerbeveiliging en Industriële Cryptografie (COSIC)" "Een quantumcomputer maakt gebruik van quantum-mechanische effecten, zoals superpositie, om moeilijke wiskundige problemen op te lossen die onmogelijk oplosbaar zijn met de huidige klassieke computers. Een van de belangrijkste quantumalgoritmes is dat van Shor, die de huidige cryptografische systemen zoals RSA en ECDSA in polynoomtijd breekt. Post-quantum cryptografie is het onderzoeksdomein dat zich bezighoudt met het ontwerp en analyse van cryptografische algoritmen die veilig blijven zelfs tegen aanvallen met quantumcomputers. Recent heeft NIST een oproep gelanceerd tot standardisatie van nieuwe veilige post-quantum publieke-sleutel algoritmen. Dit onderzoeksvoorstel heeft als doel het ontwerp en ontwikkelen van cryptanalytische methoden om de veiligheid van post-quantum cryptografie te analyseren, waarbij extra aandacht wordt besteed aan de submissies van de NIST competitie. Het project gebruikt hiervoor een natuurlijke twee-ledige aanpak die een theoretisch algoritme (zoals in de NIST competitie) transformeert in een veilige implementatie. Het eerste deel is zuiver algoritmisch en gebruikt theoretische methoden van getaltheorie en algebraïsche meetkunde om nieuwe algoritmen te ontwikkelen om de onderliggende moeilijke wiskundige problemen op te lossen, waarbij ofwel extra wiskundige structuur of het gebruik van te agressieve parameterkeuzes wordt uitgebuit. Het tweede deel evalueert de veiligheid van de implementatie van de algoritmes, door fysieke lekkage of foute berekeningen uit te buiten en ontwerpt ook efficiënte tegenmaatregelen voor deze nevenkanaalaanvallen. " "SEC SODA" "Wouter Joosen" "Afdeling Informatica, Afdeling ESAT - COSIC, Computerbeveiliging en Industriële Cryptografie" "The detailed objectives of this track are as follows: a) Provide techniques that preserve deployed software from malicious modifications by detecting tampering if it occurs. To do so, self-checking techniques will be studied and improved. b) Provide techniques to avoid tampering of deployed software by making the analysis of the application harder via a combination of techniques. This includes the study and improvement of self-modifying code, encrypted code execution and encrypted data processing, and code obfuscation and white-box cryptography. c) Provide techniques to remotely attest the integrity of deployed application software."