![]() |
![]() |
Hankekoodi: A70305
Hankkeen nimi: INKA EAKR Hardware Rooted Security - TUT
Toimintalinja: 2. Uusimman tiedon ja osaamisen tuottaminen ja hyödyntäminen
Erityistavoite: 4.1. Tutkimus-, osaamis- ja innovaatiokeskittymien kehittäminen alueellisten vahvuuksien pohjalta
Suunnitelman mukainen toteutusaika: Alkaa 1.1.2015 ja päättyy 30.6.2016
Toiminnan tila: Toiminta päättynyt
Vastuuviranomainen: Innovaatiorahoituskeskus Business Finland
Hakijan virallinen nimi: TTY-säätiö sr
Organisaatiotyyppi: Yliopisto
Y-tunnus: 2286106-3
Jakeluosoite: PL 527
Puhelinnumero: 03311511
Postinumero: 33101
Postitoimipaikka: TAMPERE
WWW-osoite: www.tut.fi
Hankkeen yhteyshenkilön nimi: Brumley, Billy
Yhteyshenkilön asema hakijaorganisaatiossa: N/A
Yhteyshenkilön sähköpostisoite: eura.neuvonta(at)gov.fi
Yhteyshenkilön puhelinnumero: +358505532851
Hakijoiden lukumäärä tai tuen siirto -menettely:
Kryptografia on välttämätön osa tietoturvaa. Se liittyy moniin sovelluksiin, joita käytämme jokapäiväisessä elämässä: selaimeen, jolla teemme verkko-ostoksia, puhelimeen, jolla käymme keskusteluja, lompakossamme olevaan pankkikorttiin, taskussamme oleviin autonavaimiin, sähköisiin äänestyksiin, jne. Ensimmäinen askel tietoturvan suunnittelussa ja analysoinnissa on tehdä järjestelmästä malli käyttäen kynää ja paperia. Tämä on tärkeä vaihe, mutta käyttämämme protokollat ja laitteet eivät ole abstrakteja, vaan ne ovat konkreettisia toteutuksia. Sivukanava-analyysi (SCA, Side-Channel Analysis) kohdistuu näihin toteutuksiin, jotka voivat tuoda mukanaan yllättäviä heikkouksia. Ne voivat liittyä esimerkiksi tehonkulutukseen, sähkömagneettiseen säteilyyn ja erilaisten operaatioiden tai viestien ajoitukseen. SCA käyttää näitä signaaleja tietoturvaan liittyvän algoritmin tai protokollan sellaisten tilojen paljastamiseen, joiden olisi ehdottoman tärkeää pysyä salassa. SCA nojautuu vahvasti käytäntöön ja muodostaa vakavan tietoturvauhkan sekä teollisuuden että akateemisen maailman näkökulmasta. Teollisuus luottaa laitteistopohjaisiin tekniikoihin SCA:n estämisessä, sillä laitteisto tarjoaa enemmän suojautumismahdollisuuksia kuin pelkät ohjelmistopohjaiset menetelmät. Tavoitteita tässä projektista ovat muun muassa (1) kaupallisten laiteratkaisujen, kuten Trusted Platform Modules (TPM), ja laitteisto- ja ohjelmistopohjaisten hybridiratkaisujen, kuten Trusted Execution Environments (TEE), tietoturvaominaisuuksien analysointi parhaiden SCA-tekniikoiden avulla; (2) nykyisten SCA-tekniikoiden parantaminen ja tulosten soveltaminen järjestelmien ja laitteiden tietoturvan murtamiseen; (3) vastatoimien kehittäminen ja testaaminen SCA:lle. Tuloksia voivat hyödyntää monet eri tieto- ja viestintätekniikan alat kuten mikrokontrollerivalmistajat, mobiililaitteiden valmistajat ja OEM-valmistajat, älykorttien valmistajat sekä mobiilipalveluiden tuottajat.
Myönnetty EU- ja valtion rahoitus: 157 500
Toteutunut EU- ja valtion rahoitus: 157 500
Suunniteltu julkinen rahoitus yhteensä: 166 500
Toteutunut julkinen rahoitus yhteensä: 165 883
Hankkeen toiminta on valtakunnallista
Jakeluosoite: Korkeakoulunkatu 8
Postinumero: 33101
Postitoimipaikka: Tampere
Suunniteltu: 8, joihin työllistyvät naiset 4
Toteutunut seurantatietojen mukaan: 0.00, joihin työllistyvät naiset 0.00
Suunniteltu: 0, joista naisten perustamia 0
Toteutunut seurantatietojen mukaan: 0.00, joista naisten perustamia 0.00
Välitön | Välillinen | |
Ekologinen kestävyys | ||
Luonnonvarojen käytön kestävyys | 0 | 2 |
Hardware-ratkaisut vaikuttavat energiatehokkuuteen | ||
Ilmastonmuutoksen aiheuttamien riskien vähentäminen | 0 | 2 |
Hardware-ratkaisut vaikuttavat energiatehokkuuteen | ||
Kasvillisuus, eliöt ja luonnon monimuotoisuus | 1 | 0 |
Hardware-ratkaisut vaikuttavat energiatehokkuuteen | ||
Pinta- ja pohjavedet, maaperä sekä ilma (ja kasvihuonekaasujen väheneminen) | 1 | 0 |
Hardware-ratkaisut vaikuttavat energiatehokkuuteen | ||
Natura 2000 -ohjelman kohteet | 0 | 0 |
Ei kuulu Natura 2000 ohjelmaan | ||
Taloudellinen kestävyys | ||
Materiaalit ja jätteet | 0 | 1 |
Hardwarella voi olla vaikutusta | ||
Uusiutuvien energialähteiden käyttö | 0 | 2 |
Hardwarella voi olla vaikutusta | ||
Paikallisen elinkeinorakenteen kestävä kehittäminen | 0 | 2 |
Tietoturva-aihepiiri on tärkeä lisä paikalliseen elinkeinorakenteeseen | ||
Aineettomien tuotteiden ja palvelujen kehittäminen | 2 | 0 |
Näitä on tarkoitus tukea tutkimuksen keinoin | ||
Liikkuminen ja logistiikka | 0 | 2 |
Löyhä yhteys tietoturvan ja logistiikan välillä on olemassa | ||
Sosiaalinen ja kulttuurinen kestävyys sekä yhdenvertaisuus | ||
Hyvinvoinnin edistäminen | 0 | 3 |
Tietoturvan lisääntymisen vaikutus | ||
Tasa-arvon edistäminen | 0 | 1 |
Löyhä yhteys tietoturvaan | ||
Yhteiskunnallinen ja kulttuurinen yhdenvertaisuus | 0 | 1 |
Löyhä yhteys tietoturvaan | ||
Kulttuuriympäristö | 0 | 1 |
Löyhä yhteys tietoturvaan | ||
Ympäristöosaaminen | 0 | 1 |
Löyhä yhteys tietoturvaan |
Kryptografia on välttämätön osa tietoturvaa. Se liittyy moniin sovelluksiin, joita käytämme jokapäiväisessä elämässä: selaimeen, jolla teemme verkko-ostoksia, puhelimeen, jolla käymme keskusteluja, lompakossamme olevaan pankkikorttiin, taskussamme oleviin autonavaimiin, sähköisiin äänestyksiin, jne. Ensimmäinen askel tietoturvan suunnittelussa ja analysoinnissa on tehdä järjestelmästä malli käyttäen kynää ja paperia. Tämä on tärkeä vaihe, mutta käyttämämme protokollat ja laitteet eivät ole abstrakteja, vaan ne ovat konkreettisia toteutuksia. Sivukanava-analyysi (SCA, Side-Channel Analysis) kohdistuu näihin toteutuksiin, jotka voivat tuoda mukanaan yllättäviä heikkouksia. Ne voivat liittyä esimerkiksi tehonkulutukseen, sähkömagneettiseen säteilyyn ja erilaisten operaatioiden tai viestien ajoitukseen. SCA käyttää näitä signaaleja tietoturvaan liittyvän algoritmin tai protokollan sellaisten tilojen paljastamiseen, joiden olisi ehdottoman tärkeää pysyä salassa. SCA nojautuu vahvasti käytäntöön ja muodostaa vakavan tietoturvauhkan sekä teollisuuden että akateemisen maailman näkökulmasta. Teollisuus luottaa laitteistopohjaisiin tekniikoihin SCA:n estämisessä, sillä laitteisto tarjoaa enemmän suojautumismahdollisuuksia kuin pelkät ohjelmistopohjaiset menetelmät. Tavoitteita tässä projektista ovat muun muassa (1) kaupallisten laiteratkaisujen, kuten Trusted Platform Modules (TPM), ja laitteisto- ja ohjelmistopohjaisten hybridiratkaisujen, kuten Trusted Execution Environments (TEE), tietoturvaominaisuuksien analysointi parhaiden SCA-tekniikoiden avulla; (2) nykyisten SCA-tekniikoiden parantaminen ja tulosten soveltaminen järjestelmien ja laitteiden tietoturvan murtamiseen; (3) vastatoimien kehittäminen ja testaaminen SCA:lle. Tuloksia voivat hyödyntää monet eri tieto- ja viestintätekniikan alat kuten mikrokontrollerivalmistajat, mobiililaitteiden valmistajat ja OEM-valmistajat, älykorttien valmistajat sekä mobiilipalveluiden tuottajat.