Projecten
Actors you can trust: een hoog-niveau programmeertaalabstractie voor attestatie op afstand en het veilig compileren ervan KU Leuven
Uit het Verizon Data Breach Investigations Report van 2018 blijkt dat er alleen al in 2018 meer dan 53.000 incidenten en 2.216 bevestigde datalekken waren. Om veel van deze aanvallen te voorkomen, zou het helpen als gedistribueerde componenten van het systeem in
staat waren om de externe componenten waarmee ze communiceren te vertrouwen. In het ideale geval kunnen componenten betrouwbaar controleren of een externe component een vertrouwd ...
Actors you can trust: een hoog-niveau programmeertaalabstractie voor attestatie op afstand en het veilig compileren ervan Vrije Universiteit Brussel
staat waren om de externe componenten waarmee ze communiceren te vertrouwen. In het ideale geval kunnen componenten betrouwbaar controleren of een externe component een vertrouwd ...
Actors you can trust: een hoog-niveau programmeertaalabstractie voor attestatie op afstand en het veilig compileren ervan Universiteit Gent
Uit het Verizon Data Breach Investigations Report van 2018 blijkt dat er alleen al in 2018 meer dan 53000 incidenten en 2216 bevestigde datalekken waren Om veel van deze aanvallen te voorkomen, zou het helpen als gedistribueerde componenten van het systeem in staat waren om de externe componenten waarmee ze communiceren te vertrouwen In het ideale geval kunnen componenten betrouwbaar controleren of een externe component een vertrouwd ...
Trust-SEV: Hardware Root of Trust voor Slimme Elektrische Voertuigen KU Leuven
Naar aanleiding van de koolstofneutrale belofte en het klimaatakkoord van Parijs, hebben landen ingezet op slimme elektrische voertuigen (SEV). Met miljoenen regels code die meerdere veiligheidskritische taken uitvoeren, worden SEV's steeds afhankelijker van software. Naarmate de software complexer wordt, groeit het aantal problemen dat impact heeft op veiligheidskritische taken in auto's. De groei van SEV's zorgt niet alleen voor een ...
Het delen van systeembronnen op een voorspelbare wijze en met beschikbaarheidsgaranties binnen een betrouwbare uitvoeromgeving KU Leuven
Het gebruik van moderne informatietechnologie leidt tot meer productiviteit en technische mogelijkheden, zowel door de toenemende connectiviteit in computernetwerken, als door het delen van computersystemen door meerdere, onderling onvertrouwde applicaties. Deze evoluties stellen hedendaagse computersystemen echter ook in toenemende mate bloot aan beveiligingsproblemen en onderstrepen het belang van het beschermen van vertrouwelijke ...
Goedkope vertrouwensankers voor moderne systemen-op-chip KU Leuven
De elektronica-industrie innoveert aan een ongelooflijk hoog tempo en heeft een grote impact op onze samenleving. Zo worden steeds kleiner wordende apparaten nu vaak in een netwerk geplaatst. Het zogeheten Internet of Things, waar een ad-hoc netwerk verschillende toestellen zoals thermostaten en koelkasten met elkaar verbindt, is de volgende evolutie op dit vlak. Hoewel deze ontwikkelingen zorgen voor innovatieve applicaties zijn ze ook een ...
Een gefundeerde aanpak voor cross-layer software en hardware ontwerp voor beveiliging KU Leuven
Computersystemen worden ontworpen als lagen van abstracties,
waardoor ingenieurs zich kunnen concentreren op het deel van het
systeem waarin ze expertise hebben. Zo kunnen bv hardwareingenieurs
en software-ingenieurs relatief onafhankelijk van elkaar
werken.
Hoewel de gelaagde ontwerpbenadering erg succesvol is geweest en
veel voordelen heeft (waaronder: draagbaarheid en hergebruik van
software mogelijk ...
Softwarematige side-channel verdediging voor enclave-toepassingen KU Leuven
In onze huidige informatiemaatschappij houden hardwarematige vertrouwde uitvoeringsomgevingen de belofte in om gevoelige berekeningen op een veilige manier uit te besteden aan onvertrouwde platformen, zoals cloudproviders. In de afgelopen jaren hebben mainstream processorfabrikanten, zoals Intel, AMD, ARM, en IBM, hardware-ondersteuning gekregen voor het uitvoeren van kritische softwarecomponenten in versleutelde "enclaves" die direct worden ...
Veilige microarchitecturen voor betrouwbare uitvoeringseenheden KU Leuven
Het uitvoeren van een computerprogramma veroorzaakt onbedoelde nevenef-
fecten die afhankelijk zijn van de verwerkte gegevens. Microarchitecturale
nevenkanaalaanvallen maken gebruik van de neveneffecten die ontstaan
door interferentie in gedeelde hardwarecomponenten. De meest invloedrijke
microarchitecturale nevenkanaalaanvallen zijn cacheaanvallen. Dergelijke
aanvallen richten zich op de hierarchie van caches in ...