Projecten
Een gefundeerde aanpak voor cross-layer software en hardware ontwerp voor beveiliging KU Leuven
Computersystemen worden ontworpen als lagen van abstracties,
waardoor ingenieurs zich kunnen concentreren op het deel van het
systeem waarin ze expertise hebben. Zo kunnen bv hardwareingenieurs
en software-ingenieurs relatief onafhankelijk van elkaar
werken.
Hoewel de gelaagde ontwerpbenadering erg succesvol is geweest en
veel voordelen heeft (waaronder: draagbaarheid en hergebruik van
software mogelijk ...
Veilige vertaling van hoog-niveau talen naar machine code. KU Leuven
In deze doctoraatstekst analyseren we de veiligheid van populaire netwerkprotocollen. Eerst onderzoeken we het Protected Access Temporal Key Integrity Protocol (WPA-TKIP), en daarna bestuderen we de veiligheid van het RC4 stroomcijfer in zowel WPA-TKIP als het Transport Layer Security (TLS) protocol. We focussen op deze protocollen vanwege hun populariteit. Meer bepaald, in november 2013 werd WPA-TKIP gebruikt door twee derde van alle ...
ESCALATE: Efficiënte en Schaalbare Algoritmen voor de Detectie van Grote Datastromen KU Leuven
In het ESCALATE-project worden nieuwe algoritmen ontwikkeld en geïmplementeerd voor het detecteren van grote datastromen. Bestaande algoritmen zijn doeltreffend en efficiënt voor het detecteren van zeer grote datastromen (met een bandbreedte die bijvoorbeeld 100x groter is dan de toegelaten bandbreedte). Als de aanval vanuit meerdere computers tegelijjk wordt opgestart, is het echter ook belangrijk om datastromen die de toegelaten bandbreedte ...
Algorithmische Tegenmaatregelen Tegen Passieve en Actieve Fysieke Aanvallen KU Leuven
Symmetrische cryptografie is de hoeksteen in het verdedigen van technologie tegen cyber aanvallen. Sinds het voorstel van de Data Encryptie Standaard (DES) konden mensen beveiligde software en hardware maken. Desalniettemin, deze hoogtechnologische cryptografie beloopt gevaar wanneer het zich bevindt in een ingebed apparaat.
In 1999 werd een aanval genaamd differentiële vermogen analyse gepubliceerd. De aanval misbruikt de relatie ...
Blokcijfers als verzamelingen van permutaties: indifferentieerbaarheid, groepgeneratoren, onderscheiden. KU Leuven
Het delen van systeembronnen op een voorspelbare wijze en met beschikbaarheidsgaranties binnen een betrouwbare uitvoeromgeving KU Leuven
Het gebruik van moderne informatietechnologie leidt tot meer productiviteit en technische mogelijkheden, zowel door de toenemende connectiviteit in computernetwerken, als door het delen van computersystemen door meerdere, onderling onvertrouwde applicaties. Deze evoluties stellen hedendaagse computersystemen echter ook in toenemende mate bloot aan beveiligingsproblemen en onderstrepen het belang van het beschermen van vertrouwelijke ...
WET: Watermerken, Encryptie en Transcodering. KU Leuven
Gecombineerde side-channel en architecturale beveiliging KU Leuven
Moderne processoren maken gebruik van een groot aantal technieken om hun prestaties te verbeteren zoals out-of-order executie en speculatie. Deze zijn vaak zorgwekkend aangezien ze meestal de architecturale beveiligingsaspecten niet voldoende in rekening brengen. Deze thesis heeft als doel dat laatste te onderzoeken.
Analyseren van computerveiligheid op het web met visuele analyse. KU Leuven
Goede onderzoekspraktijken vormen de basis voor geldige, betrouwbare en geloofwaardige onderzoeksresultaten. In de context van webbeveiligingsonderzoek benadrukt het belang van metingen die de empirische gegevens leveren voor het analyseren en verbeteren van beveiliging op het web de noodzaak om deugdelijke datasets en methoden te gebruiken die het mogelijk maken om deze metingen nauwkeurig, volledig, representatief en transparant uit te ...