Projecten
Praktische toepassing van post-quantum cryptografie KU Leuven
De ontwikkeling van kwantumcomputers vormt een aanzienlijke bedreiging voor de huidige cryptografische infrastructuur, aangezien de huidige publieke sleutel coderingsstandaarden kunnen worden gebroken met een voldoende grote kwantumcomputer. Dit besef leidde ertoe dat het Amerikaanse standaardisatie instituut NIST in 2017 begon met een standaardisatie proces voor post-quantum cryptografie (d.w.z. cryptografie die veilig is tegen ...
Evaluatie van fysische veiligheid van ingebedde systemen tijdens de ontwerpfase. KU Leuven
Het centraal onderwerp van deze publicatie-gebaseerde thesis is maskering.
Maskering is een techniek die het veilig uitvoeren van cryptografische algoritmes in onbetrouwbare omgevingen verzekert.
Meer bepaald, masking verzekert beveiliging zelfs wanneer een tegenstander zijkanaal-informatie ontvangt.
Eerst stellen we een methode voor om gemaskeerde implementaties sneller aan te vallen.
Aanvallen die eerder maanden ...
Nieuwe Methoden in White-Box Cryptografie KU Leuven
Omdat cryptografie alomtegenwoordig in onze digitale systemen te vinden is, worden cryptografische implementaties gebruikt in omgevingen waarbij een kwaadwillende partij het kan aantasten. Toch zijn cryptografische implementaties enkel ontworpen om te beveiligen in het āblack-boxā model, waar aanvallers enkel kunnen knoeien met de invoer en uitvoer van het primitief, maar ze geven geen beveiliging tegen āwhite-boxā aanvallers, die de ...
Gevorderde Methoden in Cryptoanalyse KU Leuven
Cryptologie (geheim- of codeschrift) is een belangrijk aspect van de hedendaagse samenleving en economie. Cryptologie bestaat uit twee belangrijke domeinen: cryptografie, dat het ontwerpen van cryptografische algoritmen omvat, en cryptoanalyse (ook bekend als āhet breken van codeā), dat de veiligheidsanalyse van deze algoritmen omvat. Binnen niet-militaire kringen werd vooruitgang in de cryptoanalyse altijd verbonden aan vooruitgang in de ...
Implementatie uitdagingen van cryptografie gebaseerd op roosters. KU Leuven
Homomorfe encryptie-schema's en verschillende post-kwantum cryptografische algoritmen gebruiken nieuwe wiskundige technieken gebaseerd op roosters. De complexiteit van de bewerkingen en enorme hoeveelheid data maken het ontwerp van efficiƫnte co-processoren of instructieset uitbreidingen een uitdaging. Bovendien wordt elk schema gekenmerkt door verschillende afwegingen tussen beveiligingsparameters en vereisten voor geheugengrootte en ...
Op rooster gebaseerde cryptografie voor een veilige en privacyvriendelijke toekomst. KU Leuven
Post-quantum cryptografie is een technologie die onze digitale wereld kan beveiligen in het toekomstige quantum tijdperk. Op rooster gebaseerde post-quantum cryptografie wordt vaak aangeprezen als de beste oplossing. Op rooster gebaseerde cryptografie bevindt zich echter nog in de beginfase, een aanzienlijke inspanning is vereist voordat het klassieke cryptografie kan vervangen. In dit project zullen we streven naar verdere vooruitgang van ...
WET: Watermerken, Encryptie en Transcodering. KU Leuven
Cryptanalyse van ARC cijfers KU Leuven
Cryptografische primitieven worden ontworpen zodat ze weerstand bieden tegen wiskundige aanvallen (cryptanalyse). Wanneer ze in de praktijk worden geĆÆmplementeerd, zijn ze niet automatisch bestand tegen fysische aanvallen zoals bijvoorbeeld nevenkanaal aanvallen (NKA). EĆ©n van de technieken waarmee NKA kan verhinderd worden, is het gebruik van maskeer-methodes.
Deze maatregelen resulteren doorgaans in veel grotere implementatie ...
Cryptanalyse van symmetrische algoritmes met behulp van numerieke optimizatiemethodes. KU Leuven
moderne maatschappij is moeilijk te overschatten. Particulieren,
bedrijven, overheden --- vrijwel iedereen vertrouwt op
beveiligingstechnologie om de vertrouwelijkheid, integriteit en
authenticiteit van hun communicatie te waarborgen. Voor het realiseren
van deze doelen worden cryptografische algoritmes</> gebruikt,
vaak zonder dat de ...