Narrow your search

Library

KBR (28)

KU Leuven (27)

ULiège (7)

ULB (6)

UAntwerpen (5)

UCLouvain (5)

UNamur (3)

Belgian Parliament (2)

VUB (2)

Hogeschool Gent (1)

More...

Resource type

dissertation (16)

book (12)


Language

English (26)

Dutch (1)

French (1)


Year
From To Submit

2010 (1)

2008 (2)

2007 (3)

2006 (5)

2005 (3)

More...
Listing 1 - 10 of 28 << page
of 3
>>
Sort by

Dissertation
Engineering application-level security through aspect-oriented software development
Authors: ---
ISBN: 9056824694 Year: 2004 Publisher: Leuven Katholieke Universiteit Leuven. Faculteit der Toegepaste Wetenschappen


Dissertation
Provably secure identity-based identification schemes and transitive signatures
Authors: ---
ISBN: 9056824821 Year: 2004 Publisher: Leuven Katholieke Universiteit Leuven. Faculteit der Toegepaste Wetenschappen


Dissertation
Anonymity and privacy in electronic services
Authors: ---
ISBN: 9056826719 Year: 2005 Publisher: Heverlee Katholieke Universiteit Leuven. Faculteit Ingenieurswetenschappen

Loading...
Export citation

Choose an application

Bookmark

Abstract

In deze thesis worden informatie-theoretisch metrieken voor het meten van anonimiteit en verscheidene analyses van anonieme communicatiesystemen voorgesteld. Onze bijdragen helpen om de verschillende aspecten van anonimiteit beter te begrijpen en bij het ontwerpen van robuuste anonieme communicatiesystemen. Anonieme communicatiekanalen zijn een essentiele bouwblok van privacy-ondersteunende toepassingen, aangezien de gegevens die beschikbaar zijn op de communicatielaag, private informatie kunnen bevatten. Een van de hoofdbijdragen van ons werk is de graad van anonimiteit, een praktische informatie-theoretisch metriek voor het meten van anonimiteit. Metrieken gebaseerd op entropie kunnen gebruikt worden om de graad van anonimiteit te meten die aangeboden wordt aan gebruikers. In het bijzonder kunnen deze metrieken toegepast worden op systemen die probabilistische informatie lekken over relaties tussen anonieme gebruikers en hun transacties. Wij stellen een taxonomie voor van de twee belangrijkste bouwblokken die gebruikt worden om anonieme communicatienetwerken te implementeren: netwerkknopen die anonimiteit voorzien (mixes genaamd) en richtlijnen voor dummy verkeer (hierdoor wordt het echte verkeer verstopt in een groter geheel van nepberichten). Wij stellen een model voor dat kan aangewend worden voor het beschrijven van deze mixes. Dit model breidt de ontwerpmogelijkheden voor mixes uit en vereenvoudigt de analyse van anonimiteitskenmerken. Wij identificeren de parameters die in acht genomen moeten worden bij het ontwerp en analyse van anonieme communicatienetwerken. Om de praktische toepassingen van informatie-theoretisch metrieken voor het meten van anonimiteit aan te tonen, hebben we onze metrieken toegepast om de anonimiteitskenmerken te evalueren van verscheidene mixes die in de literatuur voorgesteld werden. Wij analyseren de anonimiteit voorzien door mixes wanneer deze onderworpen zijn aan passieve en actieve aanvallen, in scenario's met en zonder verkeer van nepberichten. We hebben twee werkende implementaties van anonieme elektronische post geanalyseerd. In deze analyse werd gebruik gemaakt van informatie-theoretische metrieken en ons model voor het beschrijven van mixes; beiden toegepast op echte gegevens. We tonen aan dat patronen in anonieme elektronische post moeilijk te voorspellen zijn en dat het niet aangewezen is hier veronderstellingen over te maken. Uit onze bevindingen blijkt dat de twee bestudeerde ontwerpen zeer verschillende afwegingen bieden aangaande anonimiteit en performantie. Tot slot geloven wij dat informatie-theoretische modellen een nuttig middel zijn, dat kan aangewend worden voor het karakteriseren van anonimiteit. Ons werk kan helpen om de verschillende aspecten van anonimiteit beter te begrijpen en onze resultaten kunnen gebruikt worden bij het ontwerp van robuuste anonieme communicatiesystemen. This dissertation presents information theoretic anonymity metrics and various analysis of anonymous communication nodes. Our contributions are a step towards the understanding of anonymity properties and the development of robust anonymouscommunications. Anonymous communication channels are an essential building block for privacy-enhanced applications, as the data available at the communication layer may leak critical private information. One of the main contributions of our work is the degree of anonymity, a practical information theoretic anonymity metric. Entropy-based anonymity metrics can be applied to measure the degree of anonymity provided by an anonymous service to its users. In particular, these metrics can be applied to systems which leak probabilistic relationships between the anonymous subjects and their transactions. We present a taxonomy of the two main building blocks used to implement anonymous communication networks, which are anonymous communication nodes (called mixes) and cover traffic policies (called dummy traffic). We propose a model for describing anonymous communication nodes which extends design possibilities and facilitates the analysis of anonymity properties. We identify the parameters which must be taken into account in the design and analysis of anonymous communication networks. In order to show the practical applications of information theoretic anonymity metrics, we have applied the metrics to evaluate the anonymity properties of various nodes for anonymous communication which have been proposed in the literature. We analyze the anonymity provided by these nodes when subject to passive and active attacks, whileconsidering scenarios with and without cover traffic techniques. We have analyzed two working implementations of anonymous email in real traffic conditions. The tools used for the analysis are information theoretic metrics and our model foranonymous communication nodes. We show that anonymous email traffic patterns are hard to predict and no assumptions on them should be made. We find that the two studied designs offer very different tradeoffs for anonymity and performance. All in all, we believe that information theoretic metrics are a useful tool to characterize anonymity properties. Our work is one step towards a better understanding of anonymity and our results can be used for the design of robust anonymity technologies. deze onderworpen zijn aan passieve en actieve aanvallen, in scenario's met en zonder verkeer van nepberichten. We hebben twee werkende implementaties van anonieme elektronische post geanalyseerd. In deze analyse werd gebruik gemaakt van informatie-theoretische metrieken en ons model voor het beschrijven van mixes; beiden toegepast op echte gegevens. We tonen aan dat patronen in anonieme elektronische post moeilijk te voorspellen zijn en dat het niet aangewezen is hier veronderstellingen over te maken. Uit onze bevindingen blijkt dat de twee bestudeerde ontwerpen zeer verschillende afwegingen bieden aangaande anonimiteit en performantie. Tot slot geloven wij dat informatie-theoretische modellen een nuttig middel zijn, dat kan aangewend worden voor het karakteriseren van anonimiteit. Ons werk kan helpen om de verschillende aspecten van anonimiteit beter te begrijpen en onze resultaten kunnen gebruikt worden bij het ontwerp van robuuste anonieme communicatiesystemen. model foranonymous communication nodes. We show that anonymous email traffic patterns are hard to predict and no assumptions on them should be made. We find that the two studied designs offer very different tradeoffs for anonymity and performance. All in all, we believe that information theoretic metrics are a useful tool to characterize anonymity properties. Our work is one step towards a better understanding of anonymity and our results can be used for the design of robust anonymity technologies.


Dissertation
Arithmetic and architectures for secure hardware implementations of public-key cryptography
Authors: ---
ISBN: 9056826700 Year: 2005 Publisher: Heverlee Katholieke Universiteit Leuven. Faculteit Ingenieurswetenschappen


Dissertation
Combined differential, linear and related-key attacks on block ciphers and MAC algorithms
Authors: ---
ISBN: 9789056827564 Year: 2006 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

Differenti"ele en lineaire aanvallen zijn de meest gebruikte werktuigen van de cryptanalyse om de veiligheid van symmetrische-sleutel cryptografie te evalueren. Sinds de introductie van differenti"ele en lineaire aanvallen in de vroege jaren negentig, zijn verscheidene varianten van deze aanvallen ge"introduceerd, zoals de getrunceerde differenti"ele aanval, de onmogelijke differenti"ele aanval, de square-aanval, de boemerangaanval, de rechthoekaanval, de differentieel-lineaire aanval, de meervoudige lineaire aanval, de niet-lineaire aanval en de bilineaire aanval. Een van de andere vaak gebruikte werktuigen van de cryptanalyse is de gerelateerde-sleutel aanval. Anders dan de differenti"ele en lineaire aanvallen, is deze aanval gebaseerd op de veronderstelling dat de cryptanalyst paren klaartekst en cijfertekst kan verkrijgen door het gebruiken van verschillende, maar gerelateerde sleutels. Deze thesis brengt verscheidene nieuwe gecombineerde differenti"ele, lineaire en gerelateerde-sleutel aanvallen aan, en toont hun toepassingen voor blokcijfers, hashfuncties in encryptiemode en algoritmes voor boodschapauthentiseringscodes (MAC). Het eerste deel van deze thesis introduceert hoe differenti"ele, lineaire en gerelateerde-sleutel aanvallen gecombineerd kunnen worden: zo bekomen we de differentieel-niet-lineaire aanval, de square-(niet-)lineaire aanval, de gerelateerde-sleutel differentieel-(niet-)lineaire aanval, de gerelateerde-sleutel boemerangaanval en de gerelateerde-sleutel rechthoekaanval. Het tweede deel van deze thesis presenteert enkele toepassingen van de gecombineerde aanvallen op bestaande symmetrische-sleutel cryptografie. Eerst stellen we hun toepassing voor op de blokcijfers SHACAL-1, SHACAL-2 en AES. In het bijzonder tonen we dat de differentieel-niet-lineaire aanval toepasbaar is op SHACAL-2 met 32 rondes, wat leidt tot de best gekende aanval op SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the differential-nonlinear attack}, the square-(non)linear attack, the related-key differential-(non)linear attack, the related-key boomerang attack and the related-key rectangle attack. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function. SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the emph{different-ial-nonlinear attack}, the emph{square-(non)linear attack}, the emph{related-key differential-(non)linear attack}, the emph{related-key boomerang attack} and the emph{related-key rectangle attack}. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function.


Dissertation
Cryptanalysis and design of stream ciphers
Authors: ---
ISBN: 9789056820008 Year: 2008 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

This thesis presents some novel results on the cryptanalysis and design of stream ciphers. The first part of the thesis introduces various stream ciphers design and cryptanalysis techniques. The second part of the thesis gives the cryptanalysis of seven stream ciphers. The properties of addition are exploited in the cryptanalysis of two stream ciphers: the differential-linear cryptanalysis against Phelix and the fast correlation attack on ABC v2. Resynchronization attacks are applied against several stream ciphers -- DECIM, WG, LEX, Py and Pypy. Various cryptanalytic approaches (linear, differential and slide attacks) are used in these attacks. The third part of the thesis is on the design of stream ciphers. We demonstrate that strong and secure stream ciphers can be designed using nonlinear state updating function and nonlinear output function. The design of stream ciphers HC-256 and HC-128 are presented. Stream ciphers are used for protecting the confidentiality of messages, such as encrypting the traffic in GSM and Internet Banking. In this thesis, we break seven stream ciphers, then we present the design of two stream ciphers that are very fast in software.


Dissertation
Cryptanalysis of stream ciphers based on arrays and modular addition
Authors: ---
ISBN: 9789056827540 Year: 2006 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

In de moderne cryptografie bewijzen stroomcijfers vooral hun nut in toepassingen waar informatie op hoge snelheid ver- en ontsleuteld moet worden (bv. hoge-resolutie videosignalen), of wanneer de beschikbare hardware onderworpen is aan strenge beperkingen (maximaal aantal gates, geheugen, etc.). In de literatuur bestaan er tal van stroomcijfers waarvan de interne toestand bestaat uit arrays, en die gebruik maken van modulaire optelling om de uitgangsstroom te genereren. Het zeer grote aantal array-gebaseerde stroomcijfers met modulaire optelling kan toegeschreven worden aan het feit dat het gebruik van deze componenten in software kan leiden tot zeer snelle implementaties. De voornaamste bijdrage van deze thesis is een unificatie van de analyse van stroomcijfers die gebruik maken van arrays en modulaire optelling. Gedurende dit proces werden cryptografische zwakheden ontdekt in 9 wijdverspreide stroomcijfers en pseudo-willekeurige bit generatoren (PRBGs). Eerst geven we een aantal theoretische resultaten die toelaten om een belangrijke klasse van vergelijkingen op te lossen. Deze vergelijkingen, gekend onder de naam differentiele optellingsvergelijkingen} (DEA) combineren modulaire optellingen over twee verschillende algebra"ische groepen zoals GF(2) en GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ** * * In modern cryptography, stream ciphers are most useful in applications where information needs to be encrypted/decrypted at high speed (e.g. high resolution streaming video data) or when low footprint (gates/memory) encryption is required. In the literature, there exist plenty of stream ciphers whose internal states are based on arrays and that they use modular additions to generate output streams. The abundance of array-based stream ciphers with modular additions can be attributed to the fact that, when implemented in software skillfully, they are able to produce outputs at a very high speed. The main contribution of this thesis is a unified analysis of stream ciphers based on arrays and modular addition. During the process, we detect cryptographic weaknesses in the designs of 9 widely known stream ciphers or pseudorandom bit generators (PRBGs). At first, we show some theoretical results on solving an important class of equations known as differential equations of addition (DEA) that combine modular additions over two different algebraic groups such as GF(2) and GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ** In de moderne cryptografie bewijzen stroomcijfers vooral hun nut in toepassingen waar informatie op hoge snelheid ver- en ontsleuteld moet worden (bv. hoge-resolutie videosignalen), of wanneer de beschikbare hardware onderworpen is aan strenge beperkingen (maximaal aantal gates, geheugen, etc.). In de literatuur bestaan er tal van stroomcijfers waarvan de interne toestand bestaat uit arrays, en die gebruik maken van modulaire optelling om de uitgangsstroom te genereren. Het zeer grote aantal array-gebaseerde stroomcijfers met modulaire optelling kan toegeschreven worden aan het feit dat het gebruik van deze componenten in software kan leiden tot zeer snelle implementaties. De voornaamste bijdrage van deze thesis is een unificatie van de analyse van stroomcijfers die gebruik maken van arrays en modulaire optelling. Gedurende dit proces werden cryptografische zwakheden ontdekt in 9 wijdverspreide stroomcijfers en pseudo-willekeurige bit generatoren (PRBGs). Eerst geven we een aantal theoretische resultaten die toelaten om een belangrijke klasse van vergelijkingen op te lossen. Deze vergelijkingen, gekend onder de naam differentiele optellingsvergelijkingen} (DEA) combineren modulaire optellingen over twee verschillende algebra"ische groepen zoals GF(2) en GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ** * * In modern cryptography, stream ciphers are most useful in applications where information needs to be encrypted/decrypted at high speed (e.g. high resolution streaming video data) or when low footprint (gates/memory) encryption is required. In the literature, there exist plenty of stream ciphers whose internal states are based on arrays and that they use modular additions to generate output streams. The abundance of array-based stream ciphers with modular additions can be attributed to the fact that, when implemented in software skillfully, they are able to produce outputs at a very high speed. The main contribution of this thesis is a unified analysis of stream ciphers based on arrays and modular addition. During the process, we detect cryptographic weaknesses in the designs of 9 widely known stream ciphers or pseudorandom bit generators (PRBGs). At first, we show some theoretical results on solving an important class of equations known as differential equations of addition (DEA) that combine modular additions over two different algebraic groups such as GF(2) and GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * **


Dissertation
Efficient countermeasures for software vulnerabilities due to memory management errors
Authors: ---
ISBN: 9789056829360 Year: 2008 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

Ondanks vele jaren van onderzoek en grote investeringen door bedrijven, is de ontwikkeling van veilige software nog steeds een groot probleem. Dit blijkt uit de gestage toename van de kwetsbaarheden die jaarlijks zijn gemeld. Snelle verspreidende wormen zoals de worm Code Red, die naar schatting een wereldwijd economisch verlies van $2,62 miljard heeft veroorzaakt, zullen vaak fouten in programma's uitbuiten om zich snel te verspreiden. Kwetsbaarheden die kunnen uitgebuit worden door aanvallers voor het uitvoeren van code injectie aanvallen zijn een belangrijke vorm van implementatiefouten. De worm Code Red buit een bufferoverloop uit om willekeurige code te kunnen uitvoeren op de kwetsbare machine, waardoor hij zichzelf kan verspreiden door zich te kopiëren naar machines die hij besmet. Het wijdverspreide gebruik van C-achtige talen waar dergelijke kwetsbaarheden een belangrijk probleem zijn heeft het probleem verergerd. In dit proefschrift onderzoeken we een aantal kwetsbaarheden in C-achtige talen, die door aanvallers kunnen worden uitgebuit voor het uitvoeren van code injectie aanvallen en bespreken we tegenmaatregelen die bescherming bieden tegen dit soort aanvallen. Dit proefschrift bestaat uit drie belangrijke onderdelen: het begint met de presentatie van een uitgebreide inventarisatie van de huidig bekende kwetsbaarheden en tegenmaatregelen, dit wordt gevolgd door een discussie van twee nieuwe tegenmaatregelen die gericht zijn op een betere bescherming tegen aanvallen op verschillende kwetsbaarheden terwijl die slechts een te verwaarlozen invloed hebben op performantie. De inventarisatie biedt een uitgebreid en gestructureerd overzicht van kwetsbaarheden en tegenmaatregelen voor code injectie in C-achtige talen. Diverse tegenmaatregelen maken verschillende afwegingen in termen van performantie, effectiviteit, geheugenverbruik, compatibiliteit, enz. Dit maakt het moeilijk te beoordelen en vergelijken van de geschiktheid van de voorgestelde tegenmaatregelen in een gegeven context. Deze inventaristatie is een classificatie en evaluatie kader, op basis waarvan de voordelen en nadelen van tegenmaatregelen kunnen worden beoordeeld. Op basis van de opmerkingen en de conclusies die werden getrokken uit de inventarisatie, zijn twee tegenmaatregelen ontworpen, geïmplementeerd en geëvalueerd. De eerste tegenmaatregel die we beschrijven is een efficiënte tegenmaatregel tegen stapelvermorzelingsaanvallen. Onze tegenmaatregel maakt geen gebruik van geheime waarden (zoals kanaries) en beschermt tegen aanvallen waartegen gelijkaardige tegenmaatregelen niet beschermen. Onze techniek splitst de standaard stapel in meerdere stapels. De verdeling van de soorten gegevens aan één van de stacks is gebaseerd op de kans dat een specifiek data-element ofwel een doelwit ofwel een bron van aanvallen is. We hebben deze tegenmaatregel ge"implementeerd in een C-compiler voor Linux. De evaluatie toont aan dat de impact op performantie door het gebruik van onze tegenmaatregel verwaarloosbaar is. De tweede tegenmaatregel beschermt tegen aanvallen op hoop-gebaseerde bufferoverlopen en zwevende wijzers. Het wijzigen van de beheersinformatie die gebruikt wordt door de dynamische geheugenbeheerder is vaak een bron van een aanval op deze kwetsbaarheden. Alle bestaande tegenmaatregelen met lage impact op performantie maken gebruik van magische waarden, kanaries of andere probabilistische waarden die geheim moeten blijven. In het geval van magische waarden wordt een geheime waarde geplaatst vóór een cruciale geheugenlocatie en door toezicht te houden of de waarde is veranderd, kunnen overlopen opgespoord worden. Als aanvallers willekeurige geheugenlocaties kunnen lezen, dan kunnen ze deze tegenmaatregel omzeilen. Deze tegenmaatregel presenteert een aanpak die, wanneer toegepast op een memory allocator, zal beschermen tegen deze aanvalsvector zonder toevlucht te nemen tot magie. We hebben deze aanpak geïmplementeerd door het wijzigen van een bestaande algemeen gebruikte geheugebeheerder. Uit testen blijkt dat deze tegenmaatregel een te verwaarlozen, soms zelfs positieve, invloed op performantie heeft. Despite many years of research and large investments by companies, the development of secure software is still a significant problem. This is evidenced by the steady increase in vulnerabilities that are reported year by year. Fast spreading worms like the Code Red worm, which caused an estimated worldwide economic loss of $2.62 billion, will often exploit implementation errors in programs to spread rapidly. Vulnerabilities that can be exploited by attackers to perform code injection attacks are an important kind of implementation error. The Code Red worm exploited a buffer overflow to be able to run arbitrary code on the vulnerable machine, allowing it to spread by copying itself to the hosts it infected. The widespread use of C-like languages where such vulnerabilities are an important issue has exacerbated the problem. In this dissertation we examine a number of vulnerabilities in C-like languages that can be exploited by attackers to perform code injection attacks and discuss countermeasures that provide protection against these kinds of attacks. This dissertation consists of three important parts: it starts off by presenting an extensive survey of current vulnerabilities and countermeasures, this is followed by a discussion of two novel countermeasures which aim to better protect against attacks on different vulnerabilities while having only a negligible impact on performance. The survey provides a comprehensive and structured survey of vulnerabilities and countermeasures for code injection in C-like languages. Various countermeasures make different trade-offs in terms of performance, effectivity, memory cost, compatibility, etc. This makes it hard to evaluate and compare the adequacy of proposed countermeasures in a given context. This survey defines a classification and evaluation framework, on the basis of which advantages and disadvantages of countermeasures can be assessed. Based on the observations and the conclusions that were drawn from the survey, two countermeasures have been designed, implemented and evaluated. The first countermeasure we present is an efficient countermeasure against stack smashing attacks. Our countermeasure does not rely on secret values (such as canaries) and protects against attacks that are not addressed by state-of-the-art countermeasures. Our technique splits the standard stack into multiple stacks. The allocation of data types to one of the stacks is based on the chances that a specific data element is either a target or source of attacks. We have implemented our solution in a C-compiler for Linux. The evaluation shows that the overhead of using our countermeasure is negligible. The second countermeasure protects against attacks on heap-based buffer overflows and dangling pointer references. Overwriting the management information of the memory allocation library is often a source of attack on these vulnerabilities. All existing countermeasures with low performance overhead rely on magic values, canaries or other probabilistic values that must remain secret. In the case of magic values, a secret value is placed before a crucial memory location and by monitoring whether the value has changed, overruns can be detected. Hence, if attackers are able to read arbitrary memory locations, they can bypass the countermeasure. This countermeasure presents an approach that, when applied to a memory allocator, will protect against this attack vector without resorting to magic. We implemented our approach by modifying an existing widely-used memory allocator. Benchmarks show that this implementation has a negligible, sometimes even beneficial, impact on performance. Hackers en computervirussen zijn een belangrijke bedreiging voor de veiligheid van moderne computersystemen. Een van de meest voorkomende vormen van aanval is een code-injectie-aanval, waar een aanvaller door het uitbuiten van verschillende fouten in bestaande programma's, een eigen programma op de aangevallen computer kan uitvoeren. Er bestaan verschillende tegenmaatregelen die dit soort aanvallen moeilijker maken. Deze thesis geeft een uitgebreide inventarisatie en classificatie van deze tegenmaatregelen. Verder worden er ook nog twee tegenmaatregelen in beschreven die automatisch en transparant toegepast kunnen worden op programma's om te beschermen tegen dit soort aanvallen. Hackers and computer virusses are an important threat to the security of current computers. One of the most common forms of attack is a code injection attack, where an attacker executes a foreign program on the target computer using a variety of flaws which are present in the installed software. Many countermeasures exist which try to make it harder for such an attacker to be able to execute such an attack. This dissertation provides an extensive survey and classification of these countermeasures. Two countermeasures that protect against these attacks are also presented that can be automatically and transparantly applied to computer programs.


Dissertation
Cryptanalysis and design of synchronous stream ciphers
Authors: ---
ISBN: 9056827251 Year: 2006 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

Deze thesis is een bijdrage tot het onderzoek naar de cryptanalyse en het ontwerp van stroomcijfers. Stroomcijfers zijn een belangrijke klasse encryptiealgoritmen en worden gebruikt om gegevens te vercijferen in de digitale wereld. Synchrone stroomcijfers, die de beste mix van veiligheid en efficiëntie bieden, worden behandeld. Er wordt een raamwerk voorgesteld dat de voornaamste aanvallen op synchrone stroomcijfers omvat. De aandacht wordt eerst gevestigd op het belang van lineaire cryptanalyse, een statistische aanval die gebruik maakt van de niet-lineaire eigenschappen van de bouwblokken. Een eenvoudig raamwerk wordt voorgesteld, dat wordt toegepast op niet-lineaire filter- en combinatiegeneratoren. Algebraïsche aanvallen hebben een aanzienlijke impact op de cryptanalyse van stroomcijfers die een lineair variërende toestand hebben. Een coherent raamwerk voor deze aanvallen wordt voorgesteld, de eigenschappen waaraan de bouwblokken van het stroomcijfer moeten voldoen worden gekwantificeerd, nieuwe en efficiëntere algoritmen en theoretische grenzen worden voorgesteld. Naast de statistische en algebraïsche eigenschappen zijn er ook structurele vereisten. Dit omhelst trade-off aanvallen en Gok-en-Determineer aanvallen. Het belang van deze cryptanalytische aanvallen wordt besproken en geïllustreerd. Resynchronizatie-aanvallen zijn erg krachtige aanvallen op de initialisatie van stroomcijfers. De oorspronkelijke aanval wordt uitgebreid en beperkingen van de aanval worden weggenomen. Dit wordt bereikt door de aanval verder te verfijnen en door de aanval te combineren met andere methodes van cryptanalyse. Vervolgens bespreken we de implementatie van dergelijke wiskundige bouwblokken. We bestuderen efficiënte en veilige Booleaanse functies voor de filtergenerator en bestuderen beveiligde implementaties van stroomcijfers, waartoe we differentiële vermogensanalyse van synchrone stroomcijfers voorstellen. Onze theoretische uiteenzetting wordt geïllustreerd door toepassing op enkele algoritmen. Zo wordt cryptanalyse van de NESSIE kandidaat Sober-t32, de eSTREAM kandidaten SFINKS en WG, het Bluetooth stroomcijfer E0, het GSM stroomcijfer A5/1 en de Alleged SecurID Hash Function besproken. This thesis is a contribution to the ongoing research in the cryptanalysis and design of stream ciphers, an important class of algorithms used to protect the confidentiality of data in the digital world. We focus on synchronous stream ciphers as these appear to offer the best combination of security and performance. We present a framework that describes the most important classes of attacks on synchronous stream ciphers. We stress the importance of linear cryptanalysis, a statistical attack related to the nonlinearity properties of the building blocks, by developing a simple framework, which we apply to the nonlinear filters and combiners. Algebraic attacks have an important impact on the cryptanalysis of stream ciphers with a linear update function. We present a coherent framework for these attacks, quantify the properties that the stream cipher building blocks should satisfy, present a new and more efficient algorithm and theoretical bounds. Next to statistical and algebraic properties, some structural issues also are of importance, including trade-off attacks and Guess-and-Determine attacks. We also describe and illustrate the relevance of these approaches to cryptanalysis. Resynchronization attacks are very powerful attacks on the initialization of stream ciphers. We extend the resynchronization attack to overcome some limitations of the original attack by further refining the original resynchronization attack and by combining the attack with other cryptanalysis methods. We subsequently discuss the implementation of these mathematical building blocks in practice. We discuss efficient and secure Boolean functions for the filter generator and elaborate on the issue of secure implementation of stream ciphers, by introducing differential power analysis of synchronous stream ciphers. To support our theoretical treatment, we also present practical applications of our analysis to actual primitives. This includes the NESSIE candidate Sober-t32, the eSTREAM candidates SFINKS and WG, the Bluetooth encryption algorithm E0, the GSM stream cipher A5/1 and the Alleged SecurID Hash Function.

Listing 1 - 10 of 28 << page
of 3
>>
Sort by