פרויקטי גמר - הנדסת מחשבים - המעבדה להגנת סייבר - תשפ"ב
701 Laser Fault Injection Sensing חישת החדרת כשלים ע"י לייזרשם המנחה: איתמר לוי הרקע לפרויקט:הפרויקט עוסק בחישת החדרות כשלים למערכות אלקטרוניות. החדרת כשלים מהווה אמצעי עבור תוקפים לחלץ אינפורמציה סודית ממערכות אלקטרוניות קריפטוגרפיות. ע"י חלחול הכשל לערוץ התקשורת ניתן להסיק למשל מפתחות הצפנה. הטכנולוגיה המפותחת מבקשת לאתר החדרת כשלים ולמנוע אפשור ערוץ התקשורת במדה והתגלה. מטרת הפרויקט:המטרה היא לספק יכולות חישה דיגיטליות (רלוונטי לשרשרת סייבר \ שרשרת חומרה\ ננו-אלקטרוניקה) בעלות מימוש נמוכה (מעט חומרה) עם רזולוציה מרחבית וזמנית גבוהה. תכולת הפרויקט:הסטודנטים יעבדו עם עמדת הלייזר בסביבה אוטומאטית נשלטת ע"י קוד פייטון, יממשו מערכת קריפטוגרפית (למשל הצפנה) על גבי FPGA (או מימוש מעבד פשוט, לתקשורת תכנתית או מימוש ישיר בחמרה) , ויממשו מגוון סנסורים בתכן, יתקשרו עם הרכיב יעריכו את טיב ההגנה ע"י מגוון מטריקות וכו'. קורסי קדם:לא חובה עבור תחילת הפרויקט (כלומר פרויקט יכול להתחיל ללא והקורס יילקח תו"כ) - מבוא לקריפטו. דרישות נוספות:מימוש למשל ב VERILOG הוא לא ידע חובה מקדים אך יכול להיות לעזר, במידה וסטודנטים מתאימים יימצאו ואינם מכילים זאת בסט הכלים שלהם נלמדם את הנושא תוך כדי. מקורות:[1] file:///C:/Users/user/Downloads/Mirbaha_Amir-Pasha_2011.pdf |
702 Electromagnetic side-channel analysis on BioChips environment תקיפות ערוצי צד אלקטרומגנטיות בסביבת ביו שבביםשם המנחה: איתמר לוי הרקע לפרויקט:תקיפו ערוצי צד מהוות אתגר משמעותי למערכות אלקטרוניות הדרושות "בשמירת סוד". מימוש מערכות קריפטוגרפיות זולג אינפורמציה סודית דרך ערוצים מדידים כגון הפליטה האלקטרומגנטית מהרכיב. בגלל שהזליגה הזו קורלטיבית לערכים פנימיים המחושבים באלגוריתם הממומש היא פולטת אינפורמציה על (למשל) מפתחות הצפנה. דרך אינפורמציה זו קל הרבה יותר לתקוף את האלגוריתמים ולהסיק סודות. הגנה בפני תקיפות אלו גוררת עלות מימוש אקספוננציאלית עם רמת האבטחה (זמן חישוב או אנרגיה). הפרויקט יעסוק באיך להגן על ביו שבבים. ביו שבבים יושבים בסביבות (למשל) ביולוגיות, מתחת לעור, בתוך הגוף, בתוך נוזלים או כימיקלים ו\או ממומשים למשל בפלסטיק או מאלצים את התוקף "למדוד" מרחוק. מטרת הפרויקט:הפרויקט יעסוק בהבנה של עד כמה ניתן לדרוש "פחות" אבטחה בגלל הסביבה המיוחדת הזו של ביו שבבים שממסכת את האות באופן אינהרנטי. ע"י כך נוכל לשלם הרבה פחות עבור רכיבים אלו שבדרך כלל מסופקים על ידי סוללה ולהם מעט משאבים. תכולת הפרויקט:מימוש מערכת שומרת סוד (למשל הצפנה), עבודת עם סביבת מדידה אלקטרומגנטית. מימוש תקיפות בסביבות המדמות סביבות ביולוגיות, בניית מודלי זליגה וניתוח פרמטרים של הסביבה. קורסי קדם:לא חובה (ניתן לקחת במקביל לביצוע)- מבוא לקריפטוגרפיה. דרישות נוספות:
מקורות:Very basic source, just to "get a feeling": |
703 Secure Implementation of Advance Symmetric Cryptographic Algorithms מימוש בטוח של אלגוריתמים קריפטוגרפיים סימטריים מתקדמיםשם המנחה: איתמר לוי הרקע לפרויקט:אלגוריתמים קריםטוגרפיים חשופים למגוון תקיפות בעולם הפיסיקלי. בעיקר בגלל שניתן למדוד אינפורמציה ממשתנים פנימיים בזמן ריצת האלגוריתם, מה שממוטט את הנחות האבטחה של המערכת. לשם הגנה משתמשים ברנדומיות, הן אם ברמת האלגוריתם, ברמה הלוגית ע"י מיסוך משתנים פנימיים או רנדומיזציה של "מתי החישוב מתבצע". הפרויקט יעסוק במימוש אלגוריתמים מתקדמים המיועדים לרמת אבטחה גבוהה עם עלות נמוכה (LightWeight Authenticated Encryption). פרויקט זה עוסק באלגוריתמים סימטריים ובהתאם ליכולות הסטודנטים וסט הכלים שמגיעים עמו, כך ננתב בפרויקט את רמת ההגנה והמימוש: דהיינו בין אם בתוכנה (על סביבת מעבד) או חומרה (למשל FPGA). מטרת הפרויקט:מימוש אלגוריתמים מתקדמים ושיטות הגנה יעילות וחדשניות בהתאם לסביבת המימוש, מטרת העל כמובן היא מתן מענה הגנתי עם עלות מימוש נמוכה (שטח קוד, אנרגיה, זמן חישוב וכו') תכולת הפרויקט:מימוש האלגוריתמים והבנתם (גם הבנה במבט על של התכונות הקריפטוגרפיות שלהם), הוספת מנגנוני הגנה באופן יעיל. למשל שילוב של שיטות כמו BIT_SLICING , מיסוך ו- SHUFFLING בין עם על מעבד או בחומרה. קורסי קדם:מבוא לקריפטו - חובה דרישות נוספות:ידע מימושי או בקוד (assembler C בסביבת מעבד) או בחומרה (verilog) מקורות:ישנו אוסף עצום של מקורות. מידע ינתן בפגידות אישיות: |
704 Efficient Secure Implementation of Advanced Asymmetric Cryptographic Algorithms מימוש יעיל של הגנות עבור אלגוריתמים קריפטוגרפים אסימטריים מתקדמיםשם המנחה: איתמר לוי הרקע לפרויקט:אלגוריתמים קריםטוגרפיים חשופים למגוון תקיפות בעולם הפיסיקלי. בעיקר בגלל שניתן למדוד אינפורמציה על משתנים פנימיים בזמן ריצת האלגוריתם, מה שממוטט את הנחות האבטחה של המערכת. לשם הגנה משתמשים ברנדומיות, הן אם ברמת האלגוריתם, ברמה הלוגית ע"י מיסוך משתנים פנימיים או רנדומיזציה של "מתי החישוב מתבצע". עבור מערכות קריפטוגרפיות סימטריות יש לתוקף יכולת לאסוף הרבה סטטיסטיקה (לחזור על מדידות) ולכן עלות ההגנה מאוד גבוה. בפרויקט זה נתמקד במימוש אלגוריתמים אסימטריים. כאשר אלגוריתמים אלו "רצים" למשל לשם חלוקת מפתחות התוקף נדחק לסיטואציה בה הוא מקבל מספר בודד של מדידות (למשל מדידת זרם אחת בזמן הצפנה בודדת). למרות זאת התקיפות החזקות הקיימות מצליחות לשחזר סודות מהמדידה. לשם הגנה ניתן להשקיע הרבה פחות אנרגיה מאשר במקרה הסימטרי. הפרויקט יעסוק במימוש אלגוריתמים מתקדמים המיועדים לרמת אבטחה גבוהה עם עלות נמוכה (Post Quantom Cryptography). פרויקט זה יעסוק במימוש תכנתי (על סביבת מעבד) ושילוב מנגנוני הגנה באופן יעיל בסביבה זו. מטרת הפרויקט:מימוש אלגוריתמים מתקדמים ושיטות הגנה יעילות וחדשניות בהתאם לסביבת המימוש (סוג המעבד והאמצעים הקיימים בו, למשל רוחב מלה, סוגי פעולות במעבד ומאיצים וכו'), מטרת העל כמובן היא מתן מענה הגנתי עם עלות מימוש נמוכה (שטח קוד, אנרגיה, זמן חישוב וכו') תכולת הפרויקט:מימוש האלגוריתמים והבנתם (גם הבנה במבט על של התכונות הקריפטוגרפיות שלהם), הוספת מנגנוני הגנה באופן יעיל. למשל שילוב של שיטות כמו BIT_SLICING , מיסוך ו- SHUFFLING בחומרה ואופטימזציה לחומרה בשימוש (סוג המעבד וכו'). קורסי קדם:מבוא לקריפטו - חובה דרישות נוספות:ידע מימושי בקוד C עדיפות תנתן ל assembler בסביבת מעבד מקורות:מקורות יינתנו בפגישה, לינק כללי כ"טיזר": |
705 Secure Computation with Minimal Disclosure חישוב בטוח עם חשיפה מינימליתשם המנחה: כרמית חזאי הרקע לפרויקט:חישוב בטוח הינו כלי חשוב בקריפטוגרפיה המאפשר להריץ חישוב ברשת של מחשבים הנמצאים תחת מתקפה, תוך שמירה על תכונות חשובות כמו פרטיות ונכונות. בפרויקט זה נתמקד במודל עם שני שחקנים אליס ובוב המחשבים את הפונקצייה הבאה. לפונקצייה שני קלטים: (1) פולינום (.)P מדרגה d לאליס, (2) וקלט x לבוב. המטרה של השחקנים היא לחשב (x)P כך שבוב ילמד את ההצבה בפולינום ושום דבר מעבר לכך. ואילו אליס לא תלמד כלום מהחישוב. לפונקצייה זו מספר אפליקציות חשובות והיא נחקרה ונלמדה רבות על ידי קהיליית הקריפטוגרפיה. מטרת הפרויקט:מטרת הפרויקט היא לתכנן ולממש פרוטוקולים שונים המחשבים פונקציה זו תוך שימוש בפרימיטיבים קריפטוגרפיים שונים. מטרת המימושים היא להסיק מסקנות מההשוואה של הבניות השונות בנוגע לסיבוכיות החישוב והתקשורת. תכולת הפרויקט:במהלך הפרויקט הסטודנטים ירכשו ידע מקיף וחשוב בקריפטוגרפיה וחישוב בטוח. בפרט, ילמדו טכניקות הוכחה ותכנון של פרוטוקולים, כמו גם מודלי תקיפה שונים והגנות מפניהם. המימושים יעשו תוך שימוש ב-open source הבא: http://crypto.biu.ac.il/about-scapi.php קורסי קדם:
מקורות: |
706 Zero-knowledge proofs and cryptographic applications הוכחות באפס ידיעה ואפליקציות קריפטוגרפיותשם המנחה: ד"ר מור וייס הרקע לפרויקט:הוכחות באפס ידיעה הן כלי מרכזי בתכנון פרוטוקולים קריפטוגרפיים. הן מאפשרות להוכיח טענות, למשל "אני יודע פתרון לחידת סודוקו" או "אני יודעת את סיסמת הכניסה לחשבון ה-Gmail הזה", מבלי לחשוף שום מידע נוסף מלבד העובדה שהטענה נכונה, ובפרט מבלי לחשוף את הפתרון לחידת הסודוקו או את הסיסמא הסודית לחשבון ה-Gmail. מטרת הפרויקט:מטרת הפרויקט היא מימוש פרוטוקולים להוכחות באפס ידיעה והשוואה ביניהם. ראשית, ימומשו מספר פרוטוקולים להוכחות באפס ידיעה. לאחר מכן, יגובשו ניסויים שונים שישוו את הפרוטוקולים על דוגמאות קלטים שונות תחת פרמטרים שונים, דוגמת זמן ריצה. המטרה תהיה להבין באלו מקרים עדיף להשתמש בכל אחד מהפרוטוקולים. תכולת הפרויקט:הפרויקט כולל מספר שלבים:
קורסי קדם:מבוא לקריפטוגרפיה דרישות נוספות:פרוטוקולים קריפטוגרפיים ואבטחת תקשורת (במקביל) מקורות:The Foundations of Cryptography - Volume 1: Basic Techniques. Oded Goldreich, Cambridge University Press 2001 |
707 Hardware assisted Control Flow Integrity (CFI) הגנה על מהלך וביצוע תקין של תוכנית הרצה על מעבד הנתון להתקפה זדוניתשם המנחה: אסנת קרן הרקע לפרויקט:הפרוייקט עוסק בהגנה על תוכנה הרצה על מעבד מפני התקפות זדוניות שמטרתן לשבש את מהלכה או לשנות אותה כדי לחלץ דרכה מידע סודי הנמצא במערכת. מטרת הפרויקט:במסגרת הפרוייקט תבחן האפשרות לוודא בזמן אמת, כלומר בזמן הרצת הקוד, שהפקודות המתבצעות הן אכן הפקודות המקוריות ולא פקודות שהוזרקו ע"י תוקף המכיר את הקוד ואת ארכיטקטורת המחשב. הפרוייקט יתמקד בבחינת שיטות הגנה על פקודות הנמצאות בזכרון הראשי או ב cache. הפרוייקט לא יעסוק במנגנוני הגנה על פקודות הנמצאות בשלבי עיבוד ב- pipe . תכולת הפרויקט:במהלך הפרויקט הסטודנטים ירכשו ידע בנושא חומרה בטוחה ובקודים מכווני אבטחה. קורסי קדם:
מקורות:
|
708 Codes for protecting memory arrays from malicious data and address manipulations הגנה על מערכי זכרון מפני הזרקות כשלים זדוניות המשנות את תוכנם ו/או משנות את מיקום המידע השמור בהםשם המנחה: אסנת קרן הרקע לפרויקט:הפרוייקט עוסק בהגנה על חומרה מפני התקפות צד שמטרתן לשבש או לשנות את פעולת המערכת. במסגרת הפרוייקט תבחן האפשרות לגלות שיבוש זדוני של תוכן מערכי זכרון או שינוי מקומו בעזרת קודים מכווני אבטחה. בניגוד לקודים מכווני אמינות המיועדים לגילוי ותיקון מספר קטן של שגיאות, על קודים מכווני אבטחה לגלות כל שגיאה שהיא בהסתברות גבוהה. מטרת הפרויקט:רוב הקודים מכווני האבטחה יעילים כאשר האינפורמציה עליה יש להגן מפולגת אחיד. במקרים בהם תנאי זה אינו מתקיים, כפי שקורה ב instruction cache , יעילותם נפגעת בצורה נכרת . בנוסף, רוב הקודים מגנים על תוכן הזכרון אך אינם יכולים לזהות הזזה שלו במרחב הזכרון מאחר והקידוד אינו תלוי בכתובת. במסגרת הפרוייקט נבחן אפשרויות שונות לעקוף בעיות אלו. תכולת הפרויקט:במהלך הפרויקט הסטודנטים ירכשו ידע בנושא חומרה בטוחה ובקודים מכווני אבטחה. קורסי קדם:
מקורות:
|
709 Certificate Transparency שקיפות ופיקוח על סרטיפיקטים ברשת לצורך הגנה על דפדפנים כנגד התקפות זדוניותשם המנחה: מנחם ליבוביץ הרקע לפרויקט:Certificate Transparency (CT) is an important standardized extension of classical Web-PKI, deployed and integrated into major browsers. CT is an IETF effort spearheaded by Google, whose goal is to provide public logs of issued certificates, maintained by entities called loggers. The logs can allow early detection of rogue certificates, e.g., by the legitimate owner of a certified domain name, and, consequently, accountability of the CAs. CT brings greater scrutiny and oversight to the certificate issuing process and significantly reduces the risks from rogue certificates and rogue or negligent CAs; without CT, detection and accountability have been a serious challenge. CT has been adopted by the popular Google Chrome and Apple Safari browsers, both requiring all certificates to be CT-compliant. There are several deployed CT loggers, run by Google, Cloudflare, Let's Encrypt and others, and many CAs issue CT-compliant certificates. That said, there are several concerns regarding the current design of CT. Most significantly, version 1 of CT fails to achieve the main goal of the original CT publications, namely security with No Trusted Third Party (NTTP) and it does not ensure transparency for revocation status. Several recent works address some of these issues but at the cost of significant, non-evolutionary deviation from the existing standards and ecosystem. In response, we develop CTng, a redesign of CT. CTng achieves security, including transparency of certificate and of revocation status, with No Trusted Third Party, while preserving client's privacy, allowing offline client validation of certificates, and facilitating resiliency to DoS. CTng is efficient and practical, and provides a possible next step in the evolution of PKI standards. מטרת הפרויקט:The goal of the project is to implement CTng, using the existing Google's implementation of CT. The idea is to allow the existing deployed implementation the opportunity to (relatively) easily migrate to CTng. תכולת הפרויקט:During the project, the students will perform the following tasks:
The end result will be a Github repository that has CTng implementation of all entities (loggers, monitors etc.). קורסי קדם:
דרישות נוספות:
מקורות:
|
פרויקטים נוספים מומלצים |
505 Energy based image steganography סטגנוגרפיה (הסתרת מסרים) מבוססת אנרגיה בתמונהשם המנחה: רון שמואלי הרקע לפרויקט:בצורה כללית (ויקיפדיה), סטגנוגרפיה היא האמונות והמדע של הסתרת מסרים באופן שאף אחד זולת המקבל לא יוכל לראותם או לדעת על קיומם, בניגוד לקריפטוגרפיה, שבה קיום המידע עצמו אינו מוסתר, אלא רק תוכנו. מסרים סודיים ניתן להחביא בצורה מסיבית במדיה דיגיטלית כמו תמונות או וידאו, בגלל הכמות הגדולה של המידע המועבר ובגלל מגבלות מערכת הראיה האנושית. במהלך השנים נחקרו ויושמו מספר שיטות של החבאת מידע, חלקם במרחב התמונה, וחלקם במרחב ההתמרה (DCT או DWT). כל השיטות עוסקות בחיפוש המקום המדויק להחביא את המידע מבלי לפגוע באיכות התמונה, ולשמר את יכולת השחזור של המידע. למעשה, התמונה משמשת כ Cover Channel עבור המידע שיכול להיות הנוזקה עצמה (Malware) או המידע המועבר לנוזקה קיים. מטרת הפרויקט:העבודה תתמקד בשני אתגרים האחד עיקרי, והשני אופציונלי לפרויקט ובעל אופי מחקרי האתגר העיקרי בפרויקט הוא חיפוש טכניקה אשר תאפשר להגדיל את כמות המידע אותו ניתן להסתיר בתמונה, תוך השענות על תובנות של מגבלות הראייה האנושית , אזורים עתירי אנרגיה בתמונה, ויכולות של תכנות דינמי. התוצר הסופי של הפרוייקט הוא יישום לביצוע סטגנוגרפיה בתמונה בכלל זה : הסתרת מידע כלשהו (קובץ כלשהו) על גבי תמונה כלשהיא, וחילוץ מושלם של המידע המוסתר מתוך תמונה שעברה סטגנוגרפיה . המדד איתו נאמוד את סף האבחנה הוא: SSIM Structural SIMilarity (SSIM) index between images x and y, אתגר מישני בפרוייקט היא היכולת להגן על המידע המוסתר מפני התקפות גם במחיר של הורדת כמות המידע. לנושא הנ"ל עדיין לא נמצא פתרון ראוי, ואנשי סייבר נסמכים על העובדה שלא ניתן טכנית לכווץ בשנית את כל המדיה המועברת. (חלק אופציולי בפרויקט, עליו לא ינתן ציון במידה ולא יצלח ) תכולת הפרויקט:מידה של טכניקות שונות בעיבוד תמונה בכלל וסטגנוגרפיה בפרט . עבור החלק האופציונלי הכרות עם תקן JPEG לדחיסה של תמונות
קורסי קדם:
דרישות נוספות:
מקורות:
|