Informace o projektu
Ověření a zlepšení bezpečnosti kryptografie eliptických křivek
Kód projektu | GA20-03426S CEP CORDIS MU WEB INET MU |
---|---|
Doba řešení | 01.01.2020–31.12.2022 |
Stav | ukončený |
Investor | Grantová agentura ČR |
Program | Standardní projekty |
Řešitel za FI |
Anotace
Kryptografie eliptických křivek (ECC) je důležitým prvkem řady bezpečnostních systémů. Ale
zůstává řada nedořešených otázek. My budeme ECC analyzovat z řady teoretických i
experimentálních pohledů, zaměřujíce se na eliptické křivky (EC) ve velkých souborech klíčů, s
cílem odhalit nečekané vzory či dokonce potenciální zranitelnosti. Toto by nám mělo pomoci
zodpovědět otázky: (a) Můžeme identifikovat systém, který vygeneroval daný veřejný klíč EC?
(b) Je něco závadného na standardizovaných EC? Dále budeme studovat a navrhovat nové
efektivní vícestranné protokoly ECC, které umožní (a) bezpečné výpočty na výkonných a přitom
potenciálně nezabezpečených strojích s pomocí důvěryhodných (ale výkonově omezených)
procesorů a (b) systematickou ochranu před zranitelnostmi a zadními vrátky v systémech
založených na ECC, i po kompromitaci více spolupracujících stran. Koncept generických
kompilátorů pro transformaci do podoby bezpečných výpočtů rozšíříme o model výpočetně či
paměťově omezených, ale útočníkovi odolných, hardwarových tokenů.
zůstává řada nedořešených otázek. My budeme ECC analyzovat z řady teoretických i
experimentálních pohledů, zaměřujíce se na eliptické křivky (EC) ve velkých souborech klíčů, s
cílem odhalit nečekané vzory či dokonce potenciální zranitelnosti. Toto by nám mělo pomoci
zodpovědět otázky: (a) Můžeme identifikovat systém, který vygeneroval daný veřejný klíč EC?
(b) Je něco závadného na standardizovaných EC? Dále budeme studovat a navrhovat nové
efektivní vícestranné protokoly ECC, které umožní (a) bezpečné výpočty na výkonných a přitom
potenciálně nezabezpečených strojích s pomocí důvěryhodných (ale výkonově omezených)
procesorů a (b) systematickou ochranu před zranitelnostmi a zadními vrátky v systémech
založených na ECC, i po kompromitaci více spolupracujících stran. Koncept generických
kompilátorů pro transformaci do podoby bezpečných výpočtů rozšíříme o model výpočetně či
paměťově omezených, ale útočníkovi odolných, hardwarových tokenů.