פרויקטי גמר - הנדסת מחשבים - המעבדה לאבטחת סייבר - תשפ"א
601 Scalable Multi-Party Private Set-Intersection חישוב בטוח מרובה משתמשים עבור פונקציית החיתוךשם המנחה: כרמית חזאי הרקע לפרויקט:חישוב בטוח הינו כלי חשוב בקריפטוגרפיה המאפשר להריץ חישוב מבוזר תחת מתקפה, תוך שמירה על תכונות חשובות כמו פרטיות ונכונות. בפרויקט זה נחקור את הפונקציונליות שמחשבת את החיתוך של מספר קבוצות. פרוטוקול בטוח עבור פונקציונליות זו לא מדליף אינפורמציה נוספת מעבר לחיתוך. קיימות אפליקציות רבות הדורשות שחישוב זה יבוצע תוך שמירה על פרטיות. מטרת הפרויקט:מטרת הפרוייקט היא לחקור מימושים של פונקציה זו במודל מתקפות חזק המאפשר ליריב להשחית את כל תת קבוצה של שחקנים ולהתקיף אותם באופן שרירותי. במודל זה קיים מגוון רחב של פרוטוקולים, שברובו לא ממומש, ואין וודאות לגבי יעילותם של פרוטוקולים אלו. תכולת הפרויקט:העבודה בפרויקט זה מתחלקת לשני שלבים. בשלב התיאורטי הסטודנטים ילמדו את הרקע המתאים בקריפטוגרפיה וחישוב בטוח, ויוכיחו בטיחות לגבי הפרוטוקול עליו . בחלק המעשי הסטודנטים יממשו פרוטוקולים אלו. קורסי קדם:
דרישות נוספות:
מקורות: |
602 Exponential security with linear cost - modeling בטיחות אקספוננציאלית עם עלות ליניארית - מידולשם המנחה: איתמר לוי הרקע לפרויקט:The project deals with security of cyber/crypto systems when facing adversaries in the physical world. Specifically, it will challenge the architectural aspects and modeling of an advanced randomization technique to protect against side-channel-attacks on electronic devices. מטרת הפרויקט:The general idea is to utilize the purpose low-cost power randomization hierarchical technique to defend against such attacks. The goal would be to provide exponential security with linear cost (area, energy etc.). We will design, model and simulate the proposed architectures. This project will work closely with Project 2 on the topic. This part of the project will focus on the modeling, statistical aspects, building evaluation and attack environments (mainly software, statistics and algorithms). תכולת הפרויקט:
קורסי קדם:Base:
|
603 Sense the sensor and laser, and locality driven design – evaluation framework חוש את החיישן או הלייזר ותכנון לוקאלי - בניית סביבת אבלואציהשם המנחה: איתמר לוי הרקע לפרויקט:The project deals with security of cyber/crypto systems when facing adversaries in the physical world. Specifically, it will challenge a paradigm of sensing electromagnetic EM sensors and fault injection, FI, probes with the best that we have and protecting / providing lock down mechanisms for electronic devices. The general idea is to utilize for the purpose low-cost sensors for voltage and temperature sensors. We will evaluate our mechanisms with a professional EM and Laser injection stations. We will want to design very local sensors to restrict the resolution of the adversary. מטרת הפרויקט:This project will work closely with Project 2 on the topic. This part of the project will focus on the evaluation framework, working with the EM and Laser stations, building algorithms and implementing attacks and evaluation environments (mainly software). תכולת הפרויקט:Build a software evaluation and automation framework for the laser and electromagnetic stations קורסי קדם:Bonus courses but not a must layout below דרישות נוספות:Base:
מקורות:Will be given upon personal meeting |
604 Detecting errors and formal verification of Neural Networks זיהוי שגיאות ואימות פורמלי של רשתות נוירוניםשם המנחה: Dr. Hillel Kugler and Avraham Raviv הרקע לפרויקט:אימות פורמלי מאפשר שימוש באלגוריתמים ושיטות מתמטיות להוכחת נכונות של מערכות תוכנה וחומרה מורכבות. אחד האתגרים המרכזיים הנוכחיים הוא לתאר פתרונות שהתקבלו בשיטות של למידה ולהוכיח שהם אכן עומדים בדרישות. החשיבות של הוכחת נכונות של מערכת נוירונים נעשית משמעותית לאור ההתקדמות הדרמטית בשיטות ללמוד רשתות אך המגבלות הקיימות בהבנת ההתנהגות של הרשת שנלמדה. מטרת הפרויקט:במהלך הפרויקט הסטודנטים ירכשו ידע באימות פורמלי ויישמו אותו באמצעות פיתוח אלגוריתמים שמאפשרים לתאר ולאפיין התנהגות דינמית של רשתות נוירונים. הפרויקט ידרוש הבנת תאורטית של החומר ויכולת תכנות גבוהה למימוש יעיל של האלגוריתמים. יעד משמעותי בפרויקט הוא בניית כלי תוכנה והשתתפות בתחרות Verification of Neural Networks . תכולת הפרויקט:פיתוח אלגוריתמים שמאפשרים לתאר ולאפיין התנהגות דינמית של רשתות נוירונים. השתתפות בתחרות Verification of Neural Networks קורסי קדם:
דרישות נוספות:
מקורות:
|
605 Fuzzy extractor for physically unclonable function (PUF) יצירת מפתחות סודיים באמצעות פונקציות פיסיקליות שאינן ניתנות לשיבוט (PUF)שם המנחה: גלעד דר הרקע לפרויקט:ה PUF (physically unclonable function) הוא מודול חומרה שאינו ניתן לשיבוט ולכן מהווה תג זיהוי (ID) יחודי המאפיין כל שבב ושבב והיכול לשמש כמפתח סודי. יתרונו בכך שאין צורך לאחסנו בזכרון, למעשה הוא מיוצר כל פעם מחדש ברגע בו הוא נדרש. איכות ה PUF נמדדת במידת השונות שלו בין רכיבים, ביכולת לשחזר אותו בצורה אמינה בכל זמן ובכל טמפרטורה, ובמידת האינפורמציה שהוא מכיל (אנטרופיה). ככל אלמנט חומרה אחר, גם ה-PUF סובל משגיאות אקראיות שיש לתקנן כדי לקבל מפתח נכון בר-שימוש. מטרת הפרויקט:במסגרת הפרוייקט תבנה מערכת ייצור ושחזרו מפתחות סודיים על בסיס PUF מסוג חדש שפותח במעבדות EnICS. כמו כן תבדק חסינות המערכת מול התקפות זדוניות המנסות לגרום לדליפת מידע במידה המאפשרת בניית רכיב בעל התנהגות זהה ויבנו מנגנונים המגינים על המערכת מפני התקפות מסוג זה. תכולת הפרויקט:לימוד חומר רקע, תכנון מערכת המייצרת ומשחזרת מפתחות מ PUF סינטטי במטלב, בדיקת ביצועי המערכת כאשר הקלט מגיע משבב, בדיקת חסינות להתקפות ובחינת אפשרויות הגנה. קורסי קדם:
מקורות:
|
606 Software Design of Secured Encryption System Against Power Analysis Attacks תכנון מערכת הצפנה מוגנת נגד תקיפות הספק ברמת התוכנהשם המנחה: דוד צוקר זביב הרקע לפרויקט:כל פונקציה קריפטוגרפית, לדוגמה מצפין AES, פועלת לבסוף על חומרה בעולם האמיתי (גם אם היא ממומשת בתוכנה). הפעולה בחומרה גורמת ליצירת ערוצי צד שמהם זולג מידע סודי מהמערכת. בקצרה, על ידי ניתוח צריכת ההספק של השבב (גם אם הפונקציה מומשה בחומרה, וגם אם זה שבב של מעבד שעליו רצה התוכנה) ניתן לחלץ את המתפתח הסודי ששימש להצפנה. אנחנו במעבדה מנסים לפתח הגנות על מנת להקשות על חילוץ המידע הזה. מטרת הפרויקט:במסגרת פרויקט זה הסטודנטים יכתבו אלגוריתם הצפנה (AES או PRESENT) בתוכנה (שפת C), יריצו אותו על מעבד מסחרי ואז יפרצו אותו. לאחר מכן, הסטודנטים יפתחו הגנות ברמת האלגוריתם, אשר יקשו על הפריצה. בין היתר ההגנות יכללו מניפולציה של המידע שעובר בתוך הרגיסטרים של המעבד. תכולת הפרויקט:כתיבת מצפין בתוכנה, הרצה על מעבד מסחרי, מדידת ההספק של השבב במעבדה, ניתוח המדידות במטלב וחילוץ המפתח הסודי. פיתוח הגנות ברמת האלגוריתם, ואף ברמת האסמבלי. מדידה וניתוח של הביצועים והבטיחות של ההגנה. קורסי קדם:
דרישות נוספות:
מקורות:Mangard, S., Oswald, E., & Popp, T. (2008). Power analysis attacks: Revealing the secrets of smart cards (Vol. 31). Springer Science & Business Media. |
607 Utilizing Machine Learning for Hardware Security שימוש בלמידת מכונה עבור אבטחת חומרהשם המנחה: דוד צוקר זביב הרקע לפרויקט:כל פונקציה קריפטוגרפית, לדוגמה מצפין AES, פועלת לבסוף על חומרה בעולם האמיתי (גם אם היא ממומשת בתוכנה). הפעולה בחומרה גורמת ליצירת ערוצי צד שמהם זולג מידע סודי מהמערכת. בקצרה, על ידי ניתוח צריכת ההספק של השבב (גם אם הפונקציה מומשה בחומרה, וגם אם זה שבב של מעבד שעליו רצה התוכנה) ניתן לחלץ את המפתח הסודי ששימש להצפנה. אנחנו במעבדה מנסים לפתח מטריקות למדידת כמות המידע הזולג מהמערכת. מטרת הפרויקט:במסגרת פרויקט זה הסטודנטים יממשו שיטות קיימות של למידת מכונה על מנת לבצע ניתוח לצריכת ההספק של אלגוריתם הצפנה. בתוך כך, הם יבצעו תקיפות ומדידת כמות המידע הזולג ממערכות מוגנות ולא מוגנות. תכולת הפרויקט:סקירת ספרות מקיפה, מימוש אלגוריתמים בפייתון, מדידת שבבים קריפטוגרפיים מוגנים ולא מוגנים, וניתוח המדידות. קורסי קדם:
מקורות:
|
/*-->*/ 608 Speech synthesis סינתזת דיבורשם המנחה: Zvi Lotker הרקע לפרויקט:סדרות טלוויזיה מוצלחות כמו חברים והמפץ הגדול רצות במשך שנים רבות. במהלך הפרויקט אנו נבצע אנליזה ולאחר מכאן סינתזה קול של לדמויות המרכזיות בסדרות. היתרון בלעבד סדרות הוא כמות המידע שיש לנו על כל דמות. מטרת הפרויקט:לבנות מכונה המסוגלת ליצר דובר מלכאותי בקול של שחקן מרכזי בסידרה טלויזיה תכולת הפרויקט:
קורסי קדם:
דרישות נוספות:
מקורות:
|
פרויקטים נוספים מומלצים |
704 Extending a Web-based system for learning assembly language הרחבת מערכת web ללימוד תכנות בשפת סףשם המנחה: ד״ר רן גלס הרקע לפרויקט:יכולת תכנות הפכה לאחת המיומנות הנדרשות ביותר במאה ה-21. אנשים רבים ברחבי העולם (לרבות העולם השלישי) מבקשים ללמוד יכולת זו ולהשתלב בפיתוח תוכנה ובתעשייה העילית (ההי-טק). כמענה לצורך זה, גופים רבים מקימים אתרי web חופשיים ללימוד יכולות תכנות, דוגמת code-academy, edX, Udacity, Coursera וכיו״ב. אחד האתרים המוכרים והמועילים ביותר הוא אתר HackerRank (ראו מקור [1]) המציע קורסי לימוד מקוונים עבור שפות תכנות עילית כגון פייתון , C או ג׳אווה, בצורה אינטראקטיבית, בקצב המתאים ללומד. למרות ריבוי האתרים ללימוד שפות עיליות, לימוד שפות סף ותכנות למערכות embedded כמעט ואינו קיים. זאת למרות ביקוש גבוה בתעשייה למפתחי embedded. מטרת הפרויקט:בפרוייקט זה נמשיך את פיתוח מערכת asmlerarn ונקנה לה יכולות נוספות. המערכת שפותחה בתש״פ הניחה את הבסיס למערכת (infrastructure), אך על-מנת להגיע למוצר מוגמר יש להרחיב את יכולתיה.
תכולת הפרויקט:הסטודנטים יידרשו לתכולות הבאות
קורסי קדם:
דרישות נוספות:
מקורות:
|
803 Differentially Private Statistical Hypothesis-Testing מבחנים סטטיסטיים המשמרים פרטיותשם המנחה: אור שפט הרקע לפרויקט:שיטות לניתוחי דאטה המשמרות פרטיות באות במגוון דרכים ואלגוריתמים, ולכל אחת מהן יש טרייד-אוף משלה בין יעילות הניתוח לבין כמות "הפסד הפרטיות". בפרויקט זה יתנסו הסטודנטים במימוש, בניתוח ובהשואה בין השיטות השונות. מטרת הפרויקט:מבחנים סטטיסטיים הוא תחום רחב של ניתוח דאטה באמצעותו סטטיסטיקאים משיגים תובנות עומק על דאטה. ישנן מטרות רבות אותן מבקש הסטטיסטיקאי לנתח (זהות, אי-תלות, רגרסיה וכו') ולכל אחת מגוון מבחנים שונים (פירסון, Z-test, הילברט-שמידט) שמתאימים כל אחד למצב מעט שונה. בפרויקט זה יתרכזו הסטונדטים בביצוע מבחנים סטטיטיים ע"י אלגוריתמים משמרי פרטיות. בפרט, הפרויקט יתמקד בשיטות בפרטיות דיפרנציאלית -- שפועלות על ידי הרעשה רנדומית של המבחן הסטטיסטי. ומאחר שמבחנים סטטיסטיים הוא תחום רחב - הרי שפרויקט זה הוא למעשה אוסף פרויקטים דומים-אך-שונים, כשכל פרויקט מתמקד בשיטת מבחן אחרת. חלק לא מבוטל בפרויקט הוא הכרת התחום של פרטיות דפרנציאלית, קריאת מאמרים והבנת השיטות השונות. משהסטודנטים ירכשו את הידע המוקדם, עיקר הפרויקט יתמקד בתכנון אלגוריתמי של ניתוחים סטטיסטיים שונים, במימוש שיטות, ובהשואת האלגורתימים על גבי מגוון דאטה-סטים שונים. תכולת הפרויקט:
קורסי קדם:
מקורות: |
804 A Comparison of Differentially Private Techniques for Clustering השוואה בין שיטות קאלסטרינג משמרות פרטיותשם המנחה: אור שפט הרקע לפרויקט:שיטות לניתוחי דאטה המשמרות פרטיות באות במגוון דרכים ואלגוריתמים, ולכל אחת מהן יש טרייד-אוף משלה בין יעילות הניתוח לבין כמות "הפסד הפרטיות". בפרויקט זה יתנסו הסטודנטים במימוש, בניתוח ובהשואה בין השיטות השונות. מטרת הפרויקט:חלוקת דאטה-סט ל k קלאסטרים היא אחת מהמשימות הנפוצות ביותר בלמידה ממוחשבת, וישנן שיטות רבות לביצועה, ואמדנים רבים ליעילות החלוקה. הפרויקט הזה יתמקד בשיטות קלאסטרינג שמשמרות פרטיות -- שיטות בפרטיות דיפרנציאלית -- שפועלות על ידי הרעשה רנדומית של שיטת הקלאסטרינג. ומאחר שקלאסטרינג הוא תחום רחב - הרי שפרויקט זה הוא למעשה אוסף פרויקטים דומים-אך-שונים, כשכל פרויקט מתמקד במטרת קלאסטרינג אחרת. חלק לא מבוטל בפרויקט הוא הכרת התחום של פרטיות דפרנציאלית, קריאת מאמרים והבנת השיטות השונות. משהסטודנטים ירכשו את הידע המוקדם, עיקר הפרויקט יתמקד בתכנון אלגוריתמי קלאסטרינג במצבים שונים ובמימוש שיטות ובהשואת האלגורתימים על גבי מגוון דאטה-סטים שונים. תכולת הפרויקט:
קורסי קדם:
מקורות: |