Zu den Favoriten hinzufügen:
Teilen:
Es wird erwartet, dass die Ergebnisse der Projekte zu einigen oder allen der folgenden Ergebnisse beitragen:
- Entwurf und Implementierung von Post-Quantum-Kryptographie (PQC)-Algorithmen, die resistent gegen Seitenkanal- und Fehlerangriffe sind;
- Optimierte Gegenmaßnahmen unter Berücksichtigung eines ausgewogenen Verhältnisses zwischen Sicherheit, Leistung und Kosten;
- Empfehlungen für die Implementierung von Gegenmaßnahmen für eine breite Palette von Angriffen, auch unter Angabe der verfügbaren und erforderlichen Hardware;
- Analyse neuer Angriffe oder Angriffskombinationen, die auch durch KI verbessert werden können und auf reale Bedingungen anwendbar sind.
- Entwurf von automatisierten Sicherheitsbewertungen für PQC-Implementierungen.
Die Sicherheit der Implementierungen von PQC-Algorithmen ist von entscheidender Bedeutung für die Wahrung der Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit digitaler Informationen und Kommunikationen angesichts von Implementierungsangriffen, wie z.B. Seitenkanalangriffen unter Verwendung von Informationen aus dem Timing, dem Stromverbrauch, elektromagnetischer Strahlung, Fehlerangriffen, die den sicheren Betrieb des Geräts stören, und deren Kombination. Solche Angriffe, die möglicherweise durch den Einsatz von Deep Learning noch verstärkt werden, stellen eine erhebliche Bedrohung für (eingebettete und reguläre) Software- und Hardware-Implementierungen dar. In verschiedenen Anwendungsbereichen wie dem Internet der Dinge, Cloud-basierten Anwendungen und der Automobilindustrie führen Maßnahmen zur Verhinderung solcher Angriffe aufgrund der Komplexität der Algorithmen derzeit zu einem erheblichen Ressourcenaufwand, und die Sicherheit bleibt angesichts der begrenzten Erforschung verschiedener Angriffsflächen unklar. Gegenmaßnahmen, sofern sie verfügbar sind, können erhebliche Auswirkungen auf die Laufzeit und den Speicherverbrauch haben. Die Resistenz von PQC-Implementierungen gegenüber Implementierungsangriffen ist ein immer häufiger auftretendes Anliegen der Kunden, insbesondere bei der Suche nach dem richtigen Gleichgewicht zwischen Sicherheit und Leistung.
Die Bewertung der Sicherheit von PQC-Algorithmus-Implementierungen gegen Seitenkanal- und Fehlerangriffe ist angesichts der nachgewiesenen Schwachstellen von entscheidender Bedeutung. Verschiedene Gegenmaßnahmen wie Maskierung, Mischen, zufällige Taktung, zufällige Verzögerung, Kodierung mit konstantem Gewicht, Code-Polymorphismus, Kontrollflussintegrität und Neuberechnung kritischer Operationen können eingesetzt werden, um diese Angriffe zu entschärfen. Synergien zwischen spezifischen Gegenmaßnahmen und dem Design kryptographischer Systeme sind für die Prä-Quantum-Kryptographie verfügbar, müssen aber für die Post-Quantum-Kryptographie untersucht werden.
Vorschläge sind willkommen für die Entwicklung von Lösungen, die vor solchen Implementierungsangriffen schützen, und zwar zu angemessenen Kosten und unter Minimierung des Leistungsverlusts bei gleichzeitiger Aufrechterhaltung der erforderlichen Sicherheit. Außerdem sind Vorschläge für die Analyse neuer Angriffe oder Angriffskombinationen willkommen, die auch durch den Einsatz von KI für Security-by-Design-Ansätze beim Entwurf von Post-Quantum-Kryptosystemen unterstützt werden. Die Aktivitäten können auch zur Entwicklung von Testmethoden und Frameworks für automatisierte Sicherheitsevaluierungen für Korrektheit und Resistenz gegen Remote-Seitenkanalangriffe für reguläre Software und für Korrektheit und Resistenz gegen eine breite Palette von Implementierungsangriffen für eingebettete Software und Hardware führen.
Erwartetes Ergebnis
Es wird erwartet, dass die Ergebnisse der Projekte zu einigen oder allen der folgenden Ergebnisse beitragen:
- Entwurf und Implementierung von Post-Quantum-Kryptographie (PQC)-Algorithmen, die resistent gegen Seitenkanal- und Fehlerangriffe sind;
- Optimierte Gegenmaßnahmen unter Berücksichtigung eines ausgewogenen Verhältnisses zwischen Sicherheit, Leistung und Kosten;
- Empfehlungen für die Implementierung von Gegenmaßnahmen für eine breite Palette von Angriffen, auch unter Angabe der verfügbaren und erforderlichen Hardware;
- Analyse neuer Angriffe oder Angriffskombinationen, die auch durch KI verbessert werden können und auf reale Bedingungen anwendbar sind.
- Entwurf von automatischen Sicherheitsbewertungen für PQC-Implementierungen.
Umfang
Die Sicherheit der Implementierungen von PQC-Algorithmen ist von entscheidender Bedeutung für die Wahrung der Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit digitaler Informationen und Kommunikationen angesichts von Implementierungsangriffen, wie z.B. Seitenkanalangriffen unter Verwendung von Informationen aus dem Timing, dem Stromverbrauch, elektromagnetischer Strahlung, Fehlerangriffen, die den sicheren Betrieb des Geräts stören, und deren Kombination. Solche Angriffe, die möglicherweise durch den Einsatz von Deep Learning noch verstärkt werden, stellen eine erhebliche Bedrohung für (eingebettete und reguläre) Software- und Hardware-Implementierungen dar. In verschiedenen Anwendungsbereichen wie dem Internet der Dinge, Cloud-basierten Anwendungen und der Automobilindustrie führen Maßnahmen zur Verhinderung solcher Angriffe aufgrund der Komplexität der Algorithmen derzeit zu einem erheblichen Ressourcenaufwand, und die Sicherheit bleibt angesichts der begrenzten Erforschung der verschiedenen Angriffsflächen unklar. Gegenmaßnahmen, sofern sie verfügbar sind, können erhebliche Auswirkungen auf die Laufzeit und den Speicherverbrauch haben. Die Resistenz von PQC-Implementierungen gegenüber Implementierungsangriffen ist ein immer häufiger auftretendes Anliegen der Kunden, insbesondere bei der Suche nach dem richtigen Gleichgewicht zwischen Sicherheit und Leistung.
Die Bewertung der Sicherheit von PQC-Algorithmus-Implementierungen gegen Seitenkanal- und Fehlerangriffe ist angesichts der nachgewiesenen Schwachstellen von entscheidender Bedeutung. Verschiedene Gegenmaßnahmen wie Maskierung, Mischen, zufällige Taktung, zufällige Verzögerung, Kodierung mit konstantem Gewicht, Code-Polymorphismus, Kontrollflussintegrität und Neuberechnung kritischer Operationen können eingesetzt werden, um diese Angriffe zu entschärfen. Synergien zwischen spezifischen Gegenmaßnahmen und dem Design kryptographischer Systeme sind für die Prä-Quantum-Kryptographie verfügbar, müssen aber für die Post-Quantum-Kryptographie untersucht werden.
Vorschläge sind willkommen für die Entwicklung von Lösungen, die vor solchen Implementierungsangriffen schützen, und zwar zu angemessenen Kosten und unter Minimierung des Leistungsverlusts bei gleichzeitiger Aufrechterhaltung der erforderlichen Sicherheit. Außerdem sind Vorschläge für die Analyse neuer Angriffe oder Angriffskombinationen willkommen, die auch durch den Einsatz von KI für Security-by-Design-Ansätze beim Entwurf von Post-Quantum-Kryptosystemen unterstützt werden. Die Aktivitäten können auch zur Entwicklung von Testmethoden und Frameworks für automatisierte Sicherheitsevaluierungen für Korrektheit und Resistenz gegen Remote-Seitenkanalangriffe für reguläre Software und für Korrektheit und Resistenz gegen eine breite Palette von Implementierungsangriffen für eingebettete Software und Hardware führen.
Partner-Anfragen
Erkunden Sie echte Möglichkeiten der Zusammenarbeit
🔍 Als eingeloggtes Mitglied haben Sie jetzt exklusiven Zugang zu allen aktiven Partneranfragen für diesen Finanzierungsaufruf.
Sehen Sie, wer nach Mitarbeitern sucht, erkunden Sie spannende Projektideen und entdecken Sie, wie andere planen, etwas zu bewirken.
💡Nutzen Sie diese Einblicke, um sich inspirieren zu lassen – oder gehen Sie den nächsten Schritt und starten Sie eine eigene Anfrage (die ersten 3 Einträge sind kostenlos).
Einloggen oder registrieren Sie sich hier kostenlos.
Fragen Sie unsere Experten nach diesem Anruf
Verbinden Sie sich mit dem Eigentümer der Liste!
💬 Bitte anmelden um eine direkte Nachricht an unsere Experten zu senden und Ihre Fragen zu stellen. Sie sind noch kein Mitglied? Registrieren Sie sich kostenlos und beginnen Sie noch heute mit der Kontaktaufnahme!
Verwandte Förder- und Finanzierungsmöglichkeiten
Erschließen Sie exklusive Finanzierungsmöglichkeiten!
🔑 Erhalten Sie sofortigen Zugang zu maßgeschneiderten Finanzierungsmöglichkeiten, die perfekt auf Ihre Bedürfnisse zugeschnitten sind. Diese leistungsstarke Funktion steht exklusiv unseren Premium-Mitgliedern zur Verfügung. Sosparen Sie Zeit, sind der Konkurrenz einen Schritt voraus und können sich schneller die richtige Finanzierung sichern.
Jetzt auf Premium upgraden und verpassen Sie nie wieder eine wichtige Gelegenheit! Sie sind bereits Premium-Mitglied? Loggen Sie sich hier ein um Ihre Treffer zu entdecken.
Verwandte Innovationsangebote
Entdecken Sie maßgeschneiderte Innovationsangebote!
🚀 Erhalten Sie Zugang zu Technologielösungen, die Ihren spezifischen Bedürfnissen und Interessen entsprechen – sorgfältig ausgewählt, um Ihre Innovationsziele zu unterstützen. Diese Angebote stehen exklusiv unseren Premium-Mitgliedern zur Verfügung und helfen Ihnen, relevante Technologien schneller zu identifizieren und die richtigen Gespräche mit potenziellen Partnern zu beginnen.
Jetzt auf Premium upgraden und entdecken Sie noch heute Ihre personalisierten Technologieangebote! Sie sind bereits Premium-Mitglied? Loggen Sie sich hier ein um Ihre maßgeschneiderten Angebote zu sehen.
Verwandte sachkundige Ressourcen
Entdecken Sie mehr mit Premium: Verwandte Wissensressourcen
🔒 Sie verpassen das Wissen von Experten, das speziell auf dieses Thema abgestimmt ist. Als Premium-Mitglied erhalten Sie exklusiven Zugang zu ausführlichen Artikeln, Leitfäden und Einblicken, die Ihnen helfen, schneller klügere Entscheidungen zu treffen.
Ganz gleich, ob Sie einen Finanzierungsvorschlag vorbereiten, einen neuen Markt erforschen oder einfach nur zuverlässige Informationen benötigen – unsere Premium-Wissenstests ersparen Ihnen stundenlange Recherchen und führen Sie direkt zu dem, was wichtig ist.
Jetzt auf Premium upgraden und schalten Sie sofort relevantes Wissen frei, das auf Ihre Bedürfnisse zugeschnitten ist! Sie sind bereits Mitglied? Loggen Sie sich hier ein um Ihre personalisierten Inhalte zu sehen.

