GRK 1817: Neue Herausforderungen für die Kryptografie in ubiquitären Rechnerwelten
Zusammenfassung der Projektergebnisse
Das Graduiertenkolleg UbiCrypt hatte folgende drei Globalziele: DoktorandInnen-Ausbildung auf hohem internationalen Niveau, fächerübergreifende Forschung in der IT-Sicherheit und Erhöhung der Chancengleichheit. Alle drei Ziele wurden in vollem Umfang erfüllt und haben an dem Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum zur wertvollen Weichenstellung in der Ausbildung des wissenschaftlichen Nachwuchses geführt. Die Erfahrungen von UbiCrypt sind unmittelbar in zwei nachfolgende Doktorandenschulen eingeflossen, SecHuman (Schöne neue Welt: Sicherheit für Menschen im Cyberspace, Start 2016) sowie NERD (North Rhine-Westphalian Experts on Research in Digitalization, Start 2018), welche beide vom Land NRW gefördert werden. Nicht zuletzt haben die Erfahrungen aus UbiCrypt wertvolle Impulse für das Exzellenzcluster „Cyber-Sicherheit im Zeitalter großskaliger Angreifer (CASA)“ gegeben, welches im Januar 2019 seine Arbeit aufnahm. Nachfolgend werden die wichtigsten Erfahrungen mit UbiCrypt zusammenfassend beschrieben. Wissenschaftliche Ausbildung auf hohem internationalen Niveau. In UbiCrypt wurden insgesamt 31 DoktorandInnen zur Promotion geführt. Hiervon wurden 19 durch das Graduiertenkolleg finanziert und 12 waren assoziierte Mitglieder. Die TeilnehmerInnen waren außerordentlich erfolgreich. In Summe publizierten sie mehr als 90 wissenschaftliche Fachbeiträge auf Konferenzen und in Zeitschriften mit „Peer Review“. Besonders stechen dabei 29 Beiträge auf den international führenden Konferenzen hervor, die in der Scientific Community den höchsten Stellenwert haben. Fünf der Beiträge wurden darüber hinaus mit einem Best Paper Award versehen. Bezüglich der wissenschaftlichen Leistung belegt UbiCrypt einen der führenden internationalen Plätze. Fächerübergreifende Nachwuchsausbildung in der IT-Sicherheit. In UbiCrypt wurde eine Reihe innovativer Ausbildungskonzepte angewendet, um Forschung über mehre Disziplinen zu ermöglichen. Als besonders erfolgreich stellten sich dabei zwei Formate heraus. In dem sogenannten crossdisziplinären Projekt absolvierten die TeilnehmerInnen einen sechswöchigen „Forschungsaufenthalt“ bei einer anderen Arbeitsgruppe des Graduiertenkollegs, welche in einer anderen Fakultät angesiedelt war (Bsp: eine Doktorandin aus der Mathematik arbeitete sechs Wochen an einem Lehrstuhl in den Ingenieurwissenschaften). Das zweite Format war die Seminar & Lecture Series. Hierbei konnte jede(r) DoktorandIn eine ausgewählte Veröffentlichung aus seinem/ihrem Fachgebiet vorstellen, der Übersichtscharakter hat. Hierdurch wurde vermieden, dass Spezialthemen vorgestellt wurden, die für viele andere KollegteilnehmerInnen nur von begrenztem Nutzen waren. Erhöhung der Chancengleichheit in der IT-Sicherheit. In UbiCrypt wurden eine vergleichsweise hohe Anzahl von Doktorandinnen ausgebildet. Unter den insgesamt 31 DoktorandInnen waren 25% Frauen. Unter den allein von UbiCrypt geförderten Stellen lag der Anteil sogar bei 42%. Zur Erhöhung der Chancengleichheit wurden eine Reihe spezieller Formate entwickelt. Hierzu gehörte u. a. der Workshop CrossFyre (Workshop on Cryptography, Robustness, and Provably Secure Schemes for Female Young Researchers), der im Juli 2014 an der Ruhr-Universität stattfand. Er wurde von Doktorandinnen von UbiCrypt organisiert und diente der Vernetzung unter Nachwuchswissenschaftlerinnen. CrossFyre hatte über 40 Teilnehmerinnen aus ganz Europa und wurde von allen Teilnehmerinnen als ausgesprochen positiv gewertet. Darüber hinaus gab es ein Austauschprogramm mit mehr als 10 internationalen Gastwissenschaftlerinnen, die den Doktorandinnen als Mentorinnen zur Seite standen und individuell unterstützten. Des Weiteren gab es eine enge Verknüpfung mit den Gleichstellungsmaßnahmen der Hochschule; so wurden beispielsweise Workshops aus der RUB Research School von den Doktorandinnen rege genutzt.
Projektbezogene Publikationen (Auswahl)
-
Memory Encryption for Smart Cards In 10th Smart Card Research and Advanced Application Conference 2011 (CARDIS’11), Volume 7079 of Lecture Notes in Computer Science, pp. 199-216. Springer, 2011
Ege, Barış; Kavun, Elif Bilge & Yalçın, Tolga
-
RAM-Based Ultra-Lightweight FPGA Implementation of PRESENT In International Conference on ReConFigurable Computing and FPGAs 2011 (ReConFig’11). IEEE Computer Society, 2011
Kavun, Elif Bilge & Yalcin, Tolga
-
Efficient Reconfigurable Hardware Architecture for Accurately Computing Success Probability and Data Complexity of Linear Attacks In International Conference on ReConFigurable Computing and FPGAs 2012 (ReConFig’12). IEEE Computer Society, 2012
Bogdanov, Andrey; Kavun, Elif Bilge; Tischhauser, Elmar & Yalcin, Tolga
-
Experimental Evaluation of Success Probability and Data Complexity of Linear Attacks on Hardware In International Conference on Applied and Computational Mathematics (ICACM). 2012
Andrey Bogdanov, Elif Bilge Kavun, Elmar Tischhauser, Tolga Yalçýn
-
IPSecco: A Lightweight and Reconfigurable IPSec Core In International Conference on ReConFigurable Computing and FPGAs 2012 (ReConFig’12). IEEE Computer Society, 2012
Driessen, Benedikt; Guneysu, Tim; Kavun, Elif Bilge; Mischke, Oliver; Paar, Christof & Poppelmann, Thomas
-
PRINCE - A Low-Latency Block Cipher for Pervasive Computing Applications. In 18th Annual International Conference on the Theory and Application of Cryptology and Information Security 2012 (ASIACRYPT’12), Volume 7658 of Lecture Notes in Computer Science, pp. 208-225. Springer, 2012
Borghoff, Julia; Canteaut, Anne; Güneysu, Tim; Kavun, Elif Bilge; Knezevic, Miroslav; Knudsen, Lars R.; Leander, Gregor; Nikov, Ventzislav; Paar, Christof; Rechberger, Christian; Rombouts, Peter; Thomsen, Søren S. & Yalçın, Tolga
-
Short Attribute-Based Signatures for Threshold Predicates. Proceedings of CT-RSA 2012, LNCS 7178, pp. 51- 67, Springer (2012)
Herranz, Javier; Laguillaumie, Fabien; Libert, Benoît & Ràfols, Carla
-
A New Algebraic Framework for Diffie-Hellman Assumptions. Proceedings of CRYPTO 2013 (2), LNCS 8043, pp. 129 - 147, Springer (2013)
Escala, Alex; Herold, Gottfried; Kiltz, Eike; Ràfols, Carla & Villar, Jorge
-
A Non-Linear/Linear Instruction Set Extension for Lightweight Ciphers In 21st IEEE Symposium on Computer Arithmetic 2013 (ARITH 21). IEEE Computer Society, 2013
Engels, S.; Kavun, E. B.; Paar, C.; Yalcin, T. & Mihajloska, H.
-
A Reconfigurable Architecture for Searching Optimal Software Code to Implement Block Cipher Permutation Matrices In International Conference on ReConFigurable Computing and FPGAs 2013 (ReConFig’13). IEEE Computer Society, 2013
Kavun, Elif Bilge; Leander, Gregor & Yalcind, Tolga
-
Binaural Signal Processing for Enhanced Speech Recognition Robustness in Complex Listening Environments. The 2nd ’CHiME’ Speech Separation and Recognition Challenge, Vancouver, Canada, June 2013
Hendrik Meutzner, Anton Schlesinger, Steffen Zeiler, Dorothea Kolossa
-
Control-Flow Restrictor: Compiler-based CFI for iOS. Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, December 2013
Pewny, Jannik & Holz, Thorsten
-
Dietary Recommendations for Lightweight Block Ciphers: Power, Energy and Area Analysis of Recently Developed Architectures In 9th Workshop on RFID Security 2013 (RFIDSec’13), Volume 8262 of Lecture Notes in Computer Science, pp. 103-112. Springer, 2013
Batina, Lejla; Das, Amitabh; Ege, Barış; Kavun, Elif Bilge; Mentens, Nele; Paar, Christof; Verbauwhede, Ingrid & Yalçın, Tolga
-
Efficient Implementation of Cryptographic Primitives on the GA144 Multi-Core Architecture. Application-Specific Systems, Architectures and Processors (ASAP) 2013 - 24th International Conference, Washington D.C., USA, June 05-07, 2013. IEEE, pp. 67-74
Schneider, Tobias; von Maurich, Ingo & Guneysu, Tim
-
Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs. CRYPTO 2013
Lyubashevsky, Vadim & Masny, Daniel
-
On the Implementation Aspects of Sponge-Based Authenticated Encryption for Pervasive Devices In 11th Smart Card Research and Advanced Application Conference 2012 (CARDIS’12), Volume 7771 of Lecture Notes in Computer Science, pp. 141-157. Springer, 2012
Yalçın, Tolga & Kavun, Elif Bilge
-
Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns. Proc. ACM Conference on Computer and Communications Security (CCS), 2013
Uellenbeck, Sebastian; Dürmuth, Markus; Wolf, Christopher & Holz, Thorsten
-
SVM-Based Preprocessing for Automatic Speech Recognition. AIA-DAGA 2013, Merano, Italy, March 2013
Hendrik Meutzner, Sarmad Malik, Dorothea Kolossa
-
Tight Security For Signatures Without Random Oracles 2015 pp. 641-670, Volume 28/3 in Journal of Cryptology. Springer US, July 2015
Schäge, Sven
-
Block Ciphers - Focus On The Linear Layer (feat. PRIDE) In 34th International Cryptology Conference 2014 (CRYPTO’14), Volume 8616 of Lecture Notes in Computer Science, pp. 57-76. Springer, 2014
Albrecht, Martin R.; Driessen, Benedikt; Kavun, Elif Bilge; Leander, Gregor; Paar, Christof & Yalçın, Tolga
-
Cryptographic Algorithms on the GA144 Asynchronous Multi-Core Processor – Implementation and Side-Channel Analysis. Journal of Signal Processing Systems, Springer, 2014, 77, pp. 151-167
Schneider, Tobias; von Maurich, Ingo; Güneysu, Tim & Oswald, David
-
Evaluating the Effectiveness of Current Anti-ROP Defenses. Research in Attacks, Intrusions and Defenses (RAID) Symposium, Gothenburg, Sweden, September 2014
Schuster, Felix; Tendyck, Thomas; Pewny, Jannik; Maaß, Andreas; Steegmanns, Martin; Contag, Moritz & Holz, Thorsten
-
Large-Scale High-Resolution Computational Validation of Novel Complexity Models in Linear Cryptanalysis In Journal of Computational and Applied Mathematics, Volume 259, part B, pp. 592-598. Elsevier, 2014
Bogdanov, Andrey; Kavun, Elif Bilge; Tischhauser, Elmar & Yalçın, Tolga
-
Lattice-base Proxy Re-encryption Public-Key Cryptography - PKC 2014, Volume 8383, Lecture Notes in Computer Science, pp. 77-94
Kirshanova, Elena
-
Leveraging Semantic Signatures for Bug Search in Binary Programs. Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, December 2014
Pewny, Jannik; Schuster, Felix; Bernhard, Lukas; Holz, Thorsten & Rossow, Christian
-
Randomized Response Schemes, Privacy and Usefulness In Proceedings of the 7th ACM Workshop on Artificial Intelligence and Security, pp. 15-26, ACM, 2014
Aldà, Francesco & Simon, Hans Ulrich
-
Reducing the Cost of Breaking Audio CAPTCHAs by Active and Semi-Supervised Learning. ICMLA, Detroit, USA, December 2014
Darnstadt, Malte; Meutzner, Hendrik & Kolossa, Dorothea
-
Secure Fallback Authentication and the Trusted Friend Attack In Proc. International Conference on Distributed Computing Systems Workshops (ICDCSWorkshops), 2014
Javed, Ashar; Bletgen, David; Kohlar, Florian; Durmuth, Markus & Schwenk, Jorg
-
Simple Chosen-Ciphertext Security from Low-Noise LPN. Public Key Cryptography 2014
Kiltz, Eike; Masny, Daniel & Pietrzak, Krzysztof
-
Statistics on Password Re-use and Adaptive Strength for Financial Accounts In Proc. 9th International Conference on Security and Cryptography (SCN), 2014
Bailey, Daniel V.; Dürmuth, Markus & Paar, Christof
-
Typing Passwords with Voice Recognition –or- How to Authenticate to Google Glass Adventures in Authentication: WAY Workshop. 2014
Daniel Bailey, Markus Dürmuth, Christof Paar
-
Using Automatic Speech Recognition for Attacking Acoustic CAPTCHAs: The Trade-off between Usability and Security. ACSAC, New Orleans, USA, December 2014
Meutzner, Hendrik; Nguyen, Viet-Hung; Holz, Thorsten & Kolossa, Dorothea
-
You Can Run but You Can’t Read: Preventing Disclosure Exploits in Executable Code. 21st ACM Conference on Computer and Communications Security (CCS), Scottsdale, Arizona, USA, November 2014
Backes, Michael; Holz, Thorsten; Kollenda, Benjamin; Koppe, Philipp; Nürnberger, Stefan & Pewny, Jannik
-
Analyzing permutations for AES-like ciphers: Understanding ShiftRows Topics in Cryptology — CT-RSA 2015, Volume 9048 of Lecture Notes in Computer Science, pp. 37-58. Springer International Publishing, 2015
Beierle, Christof; Jovanovic, Philipp; Lauridsen, Martin M.; Leander, Gregor & Rechberger, Christian
-
Constructing Secure Audio CAPTCHAs by Exploiting Differences between Humans and Machines. CHI, Seoul, Korea, April 2015
Meutzner, Hendrik; Gupta, Santosh & Kolossa, Dorothea
-
Cross-Architecture Bug Search in Binary Executables 36th IEEE Symposium on Security and Privacy, San Jose, May 2015
Pewny, Jannik; Garmany, Behrad; Gawlik, Robert; Rossow, Christian & Holz, Thorsten
-
Implementation and Improvement of the Partial Sum Attack on 6-Round AES In Physical and Data-Link Security Techniques for Future Communication Systems, Volume 358 of Lecture Notes in Electrical Engineering, pp. 181-195, Springer, 2015
Aldà, Francesco; Aragona, Riccardo; Nicolodi, Lorenzo & Sala, Massimiliano
-
Leakage Assessment Methodology - A Clear Roadmap for Side-Channel Evaluations Cryptographic Hardware and Embedded Systems (CHES) 2015 - 17th International Workshop, Saint- Malo, France, September 13-16, 2015. Springer, 2015, 9293, pp. 495-513
Schneider, Tobias & Moradi, Amir
-
Leakage-Resilient Cryptography over Large Finite Fields: Theory and Practice. ACNS 2015
Andrychowicz, Marcin; Masny, Daniel & Persichetti, Edoardo
-
On Password Guessing with GPUs and FPGAs. In Proc. International Conference on Passwords (PasswordCon), Springer, 2014
Dürmuth, Markus & Kranz, Thorsten
-
On the Hardness of Learning with Rounding over Small Modulus. TCC (A1) 2016: pp. 209-224
Bogdanov, Andrej; Guo, Siyao; Masny, Daniel; Richelson, Silas & Rosen, Alon
-
On the Selective Opening Security of Practical Public-Key 2015 Encryption Schemes pp. 25-51 in Jonathan Katz (Ed.): Public-Key Cryptography - PKC 2015 - 18th IACR International Conference on Practice and Theory in Public-Key Cryptography, Gaithersburg, MD, USA, March 30 - April 1, 2015. Proceedings. Lecture Notes in Computer Science 9020, Springer 2015, ISBN 978-3-662-46446-5
Heuer, Felix; Jager, Tibor; Kiltz, Eike & Schäge, Sven
-
TOPAS: 2-Pass Key Exchange with Full Perfect Forward 2015 Secrecy and Optimal Communication Complexity Page 1224_1235, in Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications CCS 2015, Denver, US, October 12-15, 2015. Proceedings. ACM, New York, NY, US, 2015, ISBN: 978-1-4503-3832-5
Schäge, Sven
-
Chosen-Ciphertext Security from Subset Sum. Public Key Cryptography (1) 2016: pp. 35-46
Faust, Sebastian; Masny, Daniel & Venturi, Daniele
-
Environmentally Robust Audio-Visual Speaker Identification. SLT 2016: pp. 312-318
Schonherr, Lea; Orth, Dennis; Heckmann, Martin & Kolossa, Dorothea
-
EvilCoder: automated bug insertion. ACSAC 2016: pp. 214-225
Pewny, Jannik & Holz, Thorsten
-
Neuralyzer: Flexible Expiration Times for the Revocation of Online Data ACM conference on Data and Application Security and Privacy (CODASPY) 2016
Zarras, Apostolis; Kohls, Katharina; Dürmuth, Markus & Pöpper, Christina
-
On Locational Privacy in the Absence of Anonymous Payments 2015. Privacy & Data Protection (CPDP)
Frosch, Tilman; Schäge, Sven; Goll, Martin & Holz, Thorsten
-
Side-Channel Analysis Protection and Low-Latency in Action - Case Study of PRINCE and Midori. ASIACRYPT (1) 2016: pp. 517-547
Moradi, Amir & Schneider, Tobias
-
"I want my money back!" Limiting Online Password-Guessing Financially. SOUPS 2017
Maximilian Golla, Daniel V. Bailey, Markus Dürmuth
-
A Modular Analysis of the Fujisaki-Okamoto Transformation. TCC (1) 2017: pp. 341-371
Hofheinz, Dennis; Hövelmanns, Kathrin & Kiltz, Eike
-
Amortizing Randomness Complexity in Private Circuits. ASIACRYPT (1) 2017: pp. 781-810
Faust, Sebastian; Paglialonga, Clara & Schneider, Tobias
-
Consolidating Inner Product Masking. ASIACRYPT (1) 2017: pp. 724-754
Balasch, Josep; Faust, Sebastian; Gierlichs, Benedikt; Paglialonga, Clara & Standaert, François-Xavier
-
Linear Cryptanalysis: Key Schedules and Tweakable Block Ciphers. IACR Trans. Symmetric Cryptol. 2017(1): pp. 474-505 (2017)
Kranz, Thorsten; Leander, Gregor & Wiemer, Friedrich
-
LPN Decoded. CRYPTO (2) 2017: pp. 486-514
Esser, Andre; Kübler, Robert & May, Alexander
-
Proving Resistance Against Invariant Attacks: How to Choose the Round Constants. CRYPTO (2) 2017: pp. 647-678
Beierle, Christof; Canteaut, Anne; Leander, Gregor & Rotella, Yann
-
Shorter Linear Straight-Line Programs for MDS Matrices. IACR Trans. Symmetric Cryptol. 2017(4): pp. 188-211 (2017)
Kranz, Thorsten; Leander, Gregor; Stoffelen, Ko & Wiemer, Friedrich
-
Spoofing detection via simultaneous verification of audio-visual synchronicity and transcription. ASRU 2017: pp. 591-598
Schonherr, Lea; Zeiler, Steffen & Kolossa, Dorothea
-
Syntia: Synthesizing the Semantics of Obfuscated Code. USENIX Security Symposium 2017: pp. 643-659
Tim Blazytko, Moritz Contag, Cornelius Aschermann, Thorsten Holz
-
Towards Automated Discovery of Crash-Resistant Primitives in Binary Executables. DSN 2017: pp. 189-200
Kollenda, Benjamin; Goktas, Enes; Blazytko, Tim; Koppe, Philipp; Gawlik, Robert; Konoth, R. K.; Giuffrida, Cristiano; Bos, Herbert & Holz, Thorsten
-
Towards Implicit Visual Memory-Based Authentication. NDSS 2017
Castelluccia, Claude; Duermuth, Markus; Golla, Maximilian & Deniz, Fatma
-
Traffic Analysis Attacks in Anonymity Networks. AsiaCCS 2017: pp. 917-919
Kohls, Katharina Siobhan & Poepper, Christina
-
Composable Masking Schemes in the Presence of Physical Defaults & the Robust Probing Model. IACR Trans. Cryptogr. Hardw. Embed. Syst. 2018(3): pp. 89-120 (2018)
Faust, Sebastian; Grosso, Vincent; Merino Del Pozo, Santos; Paglialonga, Clara & Standaert, François-Xavier
-
DigesTor: Comparing Passive Traffic Analysis Attacks on Tor. ESORICS (1) 2018: pp. 512-530
Kohls, Katharina & Pöpper, Christina
-
Dissection-BKW. CRYPTO (2) 2018: pp. 638-666
Esser, Andre; Heuer, Felix; Kübler, Robert; May, Alexander & Sohler, Christian
-
Nonlinear Approximations in Cryptanalysis Revisited. IACR Trans. Symmetric Cryptol. 2018(4): pp. 80-101 (2018)
Alfarano, Gianira N.; Beierle, Christof; Isobe, Takanori; Kölbl, Stefan & Leander, Gregor
-
Rethinking Access Control and Authentication for the Home Internet of Things (IoT). USENIX Security Symposium 2018: 255-272
Weijia He, Maximilian Golla, Roshni Padhi, Jordan Ofek, Markus Dürmuth, Earlence Fernandes, Blase Ur
-
Searching for Subspace Trails and Truncated Differentials. IACR Trans. Symmetric Cryptol. 2018(1): pp. 74-100 (2018)
Leander, Gregor; Tezcan, Cihangir & Wiemer, Friedrich
-
ShiftRows Alternatives for AES-like Ciphers and Optimal Cell Permutations for Midori and Skinny. IACR Trans. Symmetric Cryptol. 2018(2): 20-47 (2018)
Alfarano, Gianira N.; Beierle, Christof; Isobe, Takanori; Kölbl, Stefan & Leander, Gregor
-
Towards Automated Generation of Exploitation Primitives for Web Browsers. ACSAC 2018: pp. 300-312
Garmany, Behrad; Stoffel, Martin; Gawlik, Robert; Koppe, Philipp; Blazytko, Tim & Holz, Thorsten
-
Wi-Fi Network Testing Using an Integrated Evil-Twin Framework. IoTSMS 2018: pp. 216-221
Esser, Andre & Serrao, Carlos
-
Adversarial Attacks Against Automatic Speech Recognition Systems via Psychoacoustic Hiding. CoRR abs/1808.05665 (2018)
Schonherr, Lea; Kohls, Katharina; Zeiler, Steffen; Holz, Thorsten & Kolossa, Dorothea
