Die „Conference on Cryptographic Hardware and Embedded Systems (CHES)“ ist die weltweit größte und eine der bedeutendsten internationalen hardwarenahen Kryptographiekonferenzen und findet in diesem Jahr vom 18. bis 21. September 2022 – erstmal seit der Corona-Pandemie – wieder in Präsenz in Leuven, Belgien statt.
CASA Principal Investigator Amir Moradi wirkt an insgesamt acht akzeptierten Beiträgen, die während der CHES präsentiert werden, mit. Damit kann der seit August 2022 neu ernannte Professor für Implementierungssicherheit an der Ruhr-Universität Bochum (RUB) erneut eine sehr erfolgreiche Beteiligung an der Konferenz aufweisen. Der Schwerpunkt der akzeptierten Beiträge liegt auf dem Entwurf und der Analyse der Hardware-Implementierung von kryptographischen Primitiven, die gegen Implementierungsangriffe geschützt sind. Erst im vergangenen Jahr hatte Moradi einen besonderen Rekord in der Geschichte der CHES aufgestellt: Er war an zehn der dort akzeptierten Beiträge beteiligt.
Elf der insgesamt 83 Beiträge auf der CHES 2022 sind von den Forschern*innen des Horst-Görtz-Instituts für IT-Sicherheit und des Exzellenzclusters CASA mitverfasst worden.
Die Konferenz wird von der „International Association for Cryptologic Research“ (IACR) organsiert und spricht neben Forscher*innen auch Teilnehmer*innen aus der Wirtschaft und der Regierung an. Sie ist ein Forum für den fachlichen Austausch über neue Methoden für sichere und effiziente Hardwareimplementierungen sowie Hochgeschwindigkeits- oder leckresistente Software für eingebettete Systeme. 1999 wurde die CHES von CASA-Sprecher Christof Paar am Worcester Polytechnic Institute in Massachusetts ins Leben gerufen.
Folgende Paper mit HGI/CASA Beteiligung sind bei der diesjährigen CHES akzeptiert:
- Generic Hardware Private Circuits - Towards Automated Generation of Composable Secure Gadgets
David Knichel, Pascal Sasdrich, Amir Moradi, Ruhr-Universität Bochum, HGI
- Racing BIKE: Improved Polynomial Multiplication and Inversion in Hardware
Jan Richter-Brockmann, Ruhr-Universität Bochum, HGI, Security and Privacy Research, Intel Labs; Ming-Shing Chen, Ruhr-Universität Bochum, HGI; Santosh Gosh, Security and Privacy Research, Intel Labs; Tim Güneysu, Ruhr-Universität Bochum, HGI, DFKI
- Automated Generation of Masked Hardware
David Knickel, Amir Moradi, Nicolai Müller, Pascal Sasdrich,Ruhr-Universität Bochum, HGI
- Cryptanalysis of Efficient Masked Ciphers: Applications to Low Latency
Tim Beyne, Siemen Dhooghe, imec-COSIC, ESAT, KU Leuven; Amir Moradi, Aein Rezaei Shahmirzadi, Ruhr-Universität Bochum, HGI
- Transitional Leakage in Theory and Practice - Unveiling Security Flaws in Masked Circuits
Nicolai Müller, David Knichel, Pascal Sasdrich, Ruhr-Universität Bochum, HGI; Amir Moradi, Universität zu Köln
- Composable Gadgets with Reused Fresh Masks - First-Order Probing-Secure Hardware Circuits with only 6 Fresh Masks
David Knichel, Ruhr-Universität Bochum, HGI; Amir Moradi, Universität zu Köln
- Randomness Optimization for Gadget Compositions in Higher-Order Masking
Jakob Feldtkeller, David Knichel; Pascal Sasdrich; Ruhr-Universität Bochum, HGI, Amir Moradi, Universität zu Köln; Tim Güneysu, Ruhr-Universität Bochum, HGI, DFKI
- VERICA - Verification of Combined Attacks - Automated formal verification of security against simultaneous information leakage and tampering
Jan Richter-Brockmann, Jakob Feldtkeller, Pascal Sasdrich, Ruhr-Universität Bochum, HGI; Tim Güneysu, Ruhr-Universität Bochum, HGI, DFKI
- PROLEAD - A Probing-Based Hardware Leakage Detection Tool
Nicolai Müller, Ruhr-Universität Bochum, HGI; Amir Moradi, Universität zu Köln
- Multi-moduli NTTs for Saber on Cortex-M3 and Cortex-M4
Amin Abdulrahman, Ruhr-Universität Bochum, Max-Planck-Institut für Sicherheit und Privatsphäre; Jiun-Peng Chen, Academia Sinica, Taipei; Yu-Jia Chen, InfoKeyVault Technology (IKV), Taipei; Vincent Hwang, Academia Sinica, Taipei, National Taiwan University; Matthias J. Kannwischer, Max-Planck-Institut für Sicherheit und Privatsphäre, Academia Sinica, Taipei; Bo-Yin Yang, Academia Sinica, TaipeI
- Beware of Insufficient Redundancy - An Experimental Evaluation of Code-based FI Countermeasures
Timo Bartkewitz, Sven Bettendorf, TÜV Informationstechnik GmbH; Thorben Moos, UCLouvain, ICTEAM; Amir Moradi, Universität zu Köln; Falk Schellenberg, Max Planck Institut für Sicherheit für Privatsphäre
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.