Leistungen
This deliverable relies on the output of Tasks 4.3, 4.4 & 4.5, and provides complementary functionality of the risk assessment framework delivered in D4.2. More specifically, it handles the unacceptable calculated risks by inferring (using backward-chaining techniques) the optimal mitigation actions (i.e., properties that have to be reactively attested) that have to be applied.
Runtime Risk Assessment, Resilience and Mitigation PlanningThis deliverable relies on the output of Tasks 4.3, 4.4 & 4.5, and provides complementary functionality of the risk assessment framework delivered in D4.4.
Update of Deliverable D2.2. Additionally, the deliverable includes the final recommendation on which algorithms should be implemented by a future TPM and the full specification of these algorithms.
Second Report on Security Models for the TPMFinal version of the report describing and outlining security models for the TPM.
Project quality planThe project quality plan (the project handbook) constitutes a set of project templates, explanations on the project management process, review process, quality checks, meeting organisation, which is communicated to all partners.
Second Report on the Security of the TPMReport outlining security proofs for the integrated TPM functionality.
Security Risks in QR DeploymentsDocumentation of the security problems and risks that classical protocols, to be employed in the three envisioned use cases, might face in the presence of quantum adversaries.
First Report on the Security of the TPMInitial report outlining security arguments for the integrated TPM functionality.
Report on implementationsFinal report on QR TSS, SW based QR TPM, VM based QR TPM and HW based QR TPM.
FutureTPM Reference ArchitectureThis deliverable will provide the specification of the FutureTPM reference architecture, the functional components and interfaces between them. It will provide an analysis and point of reference for the FutureTPM in relation to the three specific use cases, including an analysis of relevant classical protocols and the use cases themselves in terms of FutureTPM functionality.
Final Demonstrators Implementation ReportDocumentation of the implementation of the final release of the demonstrators’ prototypes (Tasks 6.3, 6.4 & 6.5). The deliverable will contain a public report on the evaluation and a confidential annex on the setup of the demonstrator, and a confidential demonstrator.
Final Report on the Design and Security of the QR TPMThe final report describing fully our security models for core, extended and full TPM interfaces in various scenarios, as well as our quantum-resistant TPM design, and its provable security. The report will also include a holistic security analysis of the current TPM design, and consolidate contributions from WP2 and WP3 into a single deliverable.
First Report on New QR Cryptographic PrimitivesThis deliverable reports on the work done by all tasks, including the surveys, the newly developed algorithms, and the full specification of the candidate algorithms (TPM and TSS) that are to be implemented and evaluated by WP5.
Demonstrators Implementation Report – First ReleaseDocumentation of the implementation of the first release of the demonstrators’ prototypes (Tasks 6.3, 6.4 & 6.5). This deliverable will also provide a rigorous evaluation of the results gathered from the execution of the first demonstrator’s phase. The deliverable will contain a public report on the evaluation and a confidential annex on the setup of the demonstrator, and a confidential demonstrator.
First Report on Security Models for the TPMInitial report describing and outlining security models for various implementations of TPM.
Risk Assessment PlanThe risk assessment plan shows how potential risks are assessed and mitigated in order to avoid any negative influence on the [ACRONYM] project objectives. The interrelated risk assessment plan – risk identification, handling and monitoring – will be established.
FutureTPM Use Cases and System RequirementsThis deliverable will define the three use cases the FutureTPM will address. It will provide a detailed view of FutureTPM’s reference scenarios and describe a number of use cases within the reference scenarios. It will then derive the technical requirements for the FutureTPM project, including an analysis of how present-day TPM functionality can be implemented using QR cryptography.
Threat Modelling & Risk Assessment MethodologyThis deliverable provides the normative specification of a meta-model which will be used by security analysts in order to capture the cartography of a QR TPM supported environment and the non-normative specification of a multi-step RA methodology that has to be applied prior to the risk quantification. It also provides the approach for integrating multiple levels of risk analysis and dependencies such as safety.
Validation Results, Performance Evaluation and Adoption GuidelinesThe deliverable will document the evaluation results gathered from the execution of the demonstrators; the project/framework impact assessment; and the methodology and adoption guidelines. It will also include a critical appraisal of the QR algorithms developed and tested and how they can be generalized to secure hardware solutions other than TPM environments. Any information with regards to the technical details of the TPM implementation (e.g., benchmarking) will be added as a confidential appendix.
Second Report on New QR Cryptographic PrimitivesUpdate of D2.1.
The external IT communication infrastructure constitutes a guideline for communication of the FutureTPM project to external target groups including conferences, marketing measures and communication channels. Furthermore this deliverable constitutes the launch of the internal communication infrastructure including the establishment of mailing lists or a subversion server, and the FutureTPM website.
First version of SW based QR TSS and QR TPM.
Veröffentlichungen
Autoren:
Nikolaos Koutroumpouchos, Christoforos Ntantogian, Christos Xenakis
Veröffentlicht in:
Sensors, Ausgabe 21/2, 2021, Seite(n) 520, ISSN 1424-8220
Herausgeber:
Multidisciplinary Digital Publishing Institute (MDPI)
DOI:
10.3390/s21020520
Autoren:
Linzhi Jiang, Liqun Chen, Thanassis Giannetsos, Bo Luo, Kaitai Liang, Jinguang Han
Veröffentlicht in:
IEEE Internet of Things Journal, Ausgabe 6/6, 2019, Seite(n) 10177-10190, ISSN 2327-4662
Herausgeber:
Institute of Electrical and Electronics Engineers Inc.
DOI:
10.1109/jiot.2019.2936532
Autoren:
Paulo Martins, Leonel Sousa
Veröffentlicht in:
IEEE Access, Ausgabe 8, 2020, Seite(n) 59533-59549, ISSN 2169-3536
Herausgeber:
Institute of Electrical and Electronics Engineers Inc.
DOI:
10.1109/ACCESS.2020.2983020
Autoren:
Cheng, H.; Großschädl, J.; Tian, J.; Roenne, P.; Ryan. P.
Veröffentlicht in:
Ausgabe 10, 2020
Herausgeber:
Springer
DOI:
10.5281/zenodo.4263826
Autoren:
Markiewicz, R.; Sgandurra, D.
Veröffentlicht in:
Ausgabe 7, 2020
Herausgeber:
ACM
DOI:
10.5281/zenodo.4146827
Autoren:
Li, R.; Wang, Q.; Liu, F.; Wang, Q.; Galindo, D.
Veröffentlicht in:
Ausgabe 1, 2020
Herausgeber:
ISC 2020
DOI:
10.5281/zenodo.4556922
Autoren:
Liqun Chen, Nada El Kassem, Anja Lehmann, Vadim Lyubashevsky
Veröffentlicht in:
Proceedings of the 1st ACM Workshop on Workshop on Cyber-Security Arms Race - CYSARM'19, 2019, Seite(n) 23-34, ISBN 9781450368407
Herausgeber:
ACM Press
DOI:
10.1145/3338511.3357349
Autoren:
Poettering, B.; Rösler, P.
Veröffentlicht in:
Ausgabe 1, 2020
Herausgeber:
IACR / Ruhr University Bochum
DOI:
10.5281/zenodo.4277168
Autoren:
Albrecht, Martin R.; Hanser, Christian; Höller, Andrea; Pöppelmann, Thomas; Virdia, Fernando; Wallner, Andreas
Veröffentlicht in:
IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES), Volume 2019, Ausgabe 1, Ausgabe Ausgabe 1, 2018
Herausgeber:
Zenodo
DOI:
10.5281/zenodo.1486566
Autoren:
Jorden Whitefield, Liqun Chen, Ralf Sasse, Steve Schneider, Helen Treharne, Stephan Wesemeyer
Veröffentlicht in:
2019 IEEE European Symposium on Security and Privacy (EuroS&P), 2019, Seite(n) 127-141, ISBN 978-1-7281-1148-3
Herausgeber:
IEEE
DOI:
10.1109/eurosp.2019.00019
Autoren:
Vadim Lyubashevsky, Gregor Seiler
Veröffentlicht in:
Conference on Cryptographic Hardware and Embedded Systems 2019 , 2019
Herausgeber:
Cryptology ePrint archive
DOI:
10.13154/tches.v2019.i3.180-201
Autoren:
Jean-Claude Bajard, Julien Eynard, Paulo Martins, Leonel Sousa, Vincent Zucca
Veröffentlicht in:
Cryptology ePrint Archive: Report 2019/500; ESORICS 2019, 2019
Herausgeber:
Cryptology ePrint Archive: Report 2019/500
Autoren:
Georgios Fotiadis (SnT, University of Luxembourg), Chloe Martindale (Technische Universiteit Eindhoven)
Veröffentlicht in:
Latincrypt 2019, 2019
Herausgeber:
Cryptology ePrint Archive
Autoren:
Theodoula-Ioanna Kitsaki, Anna Angelogianni, Christoforos Ntantogian, Christos Xenakis
Veröffentlicht in:
Proceedings of the 22nd Pan-Hellenic Conference on Informatics - PCI '18, 2018, Seite(n) 58-63, ISBN 9781-450366106
Herausgeber:
ACM Press
DOI:
10.1145/3291533.3291573
Autoren:
Nikos Koutroumpouchos, Christoforos Ntantogian, Sofia-Anna Menesidou, Kaitai Liang, Panagiotis Gouvas, Christos Xenakis, Thanassis Giannetsos
Veröffentlicht in:
2019 IEEE Conference on Network Softwarization (NetSoft), 2019, Seite(n) 84-92, ISBN 978-1-5386-9376-6
Herausgeber:
IEEE
DOI:
10.1109/netsoft.2019.8806658
Autoren:
Martins, Paulo; Marrez, Jérémy; Bajard, Jean-Claude; Sousa, Leonel
Veröffentlicht in:
2019 IEEE 26th Symposium on Computer Arithmetic (ARITH), Ausgabe 14, 2019
Herausgeber:
IEEE
DOI:
10.5281/zenodo.3946125
Autoren:
Bajard, J.; Eynard, J.; Martins, P.; Sousa, L.; Zucca, V.
Veröffentlicht in:
Ausgabe 13, 2019
Herausgeber:
ESORICS
DOI:
10.5281/zenodo.3947788
Autoren:
Jo Van Bulck, David Oswald, Eduard Marin, Abdulla Aldoseri, Flavio D. Garcia, Frank Piessens
Veröffentlicht in:
Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, Seite(n) 1741-1758, ISBN 9781-450367479
Herausgeber:
ACM
DOI:
10.1145/3319535.3363206
Autoren:
Fotiadis, G.; Martindale, C.
Veröffentlicht in:
info:eu-repo/grantAgreement/EC/H2020/779391, Ausgabe 14, 2019
Herausgeber:
IACR
DOI:
10.5281/zenodo.3947834
Autoren:
Thanassis Giannetsos, Ioannis Krontiris
Veröffentlicht in:
Proceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19, 2019, Seite(n) 1-8, ISBN 9781-450371643
Herausgeber:
ACM Press
DOI:
10.1145/3339252.3340523
Autoren:
Cheng, H.; Großschädl, J.; Rønne, P.; Ryan, P.
Veröffentlicht in:
info:eu-repo/grantAgreement/EC/H2020/779391, Ausgabe 8, 2019
Herausgeber:
CSRC
DOI:
10.5281/zenodo.3947856
Autoren:
José Bacelar Almeida, Cécile Baritel-Ruet, Manuel Barbosa, Gilles Barthe, François Dupressoir, Benjamin Grégoire, Vincent Laporte, Tiago Oliveira, Alley Stoughton, Pierre-Yves Strub
Veröffentlicht in:
Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, Seite(n) 1607-1622, ISBN 9781-450367479
Herausgeber:
ACM
DOI:
10.1145/3319535.3363211
Autoren:
Genç, Z.; Lenzini, G.; Sgandurra, D.
Veröffentlicht in:
Ausgabe 9, 2019
Herausgeber:
ACM
DOI:
10.5281/zenodo.3951918
Autoren:
Koutroumpouchos Nikolaos; Lavdanis Georgios; Eleni, Veroni; Ntantogian Christoforos; Xenakis Christos
Veröffentlicht in:
Ausgabe 13, 2019
Herausgeber:
ACM
DOI:
10.5281/zenodo.3553675
Autoren:
Armour, M.; Poettering, B.
Veröffentlicht in:
Ausgabe 2, 2019
Herausgeber:
Springer
DOI:
10.5281/zenodo.3951943
Autoren:
Armour, M.; Poettering, B.
Veröffentlicht in:
Ausgabe 8, 2019
Herausgeber:
IACR
DOI:
10.13154/tosc.v2019.i3.152-168
Autoren:
Kit Murdock, David Oswald, Flavio D. Garcia, Jo Van Bulck, Daniel Gruss, Frank Piessens
Veröffentlicht in:
2020 IEEE Symposium on Security and Privacy (SP), 2020, Seite(n) 1466-1482, ISBN 978-1-7281-3497-0
Herausgeber:
IEEE
DOI:
10.1109/sp40000.2020.00057
Autoren:
Pöppelmann, T.
Veröffentlicht in:
Ausgabe 6, 2020
Herausgeber:
Embedded World Conference 2020
DOI:
10.5281/zenodo.3952200
Autoren:
Jamroga, W.; Roenne, P.; Ryan, P.; Stark, P.
Veröffentlicht in:
Ausgabe 7, 2019
Herausgeber:
Springer
DOI:
10.5281/zenodo.3952218
Autoren:
Cheng, H.; Dinu, D.; Großschädl, P.; Rønne, P.; Ryan, P.
Veröffentlicht in:
Ausgabe 7, 2019
Herausgeber:
Springer
DOI:
10.5281/zenodo.3952246
Autoren:
Beunardeau, M.; Orche, F.; Maimuţ, D.; Naccache, D.; Rønne, P.; Ryan, P.
Veröffentlicht in:
Ausgabe 3, 2019
Herausgeber:
Springer
DOI:
10.5281/zenodo.3952268
Autoren:
Fiolhais, L.; Martins, P.; Sousa, L.
Veröffentlicht in:
2020
Herausgeber:
SECRYPT
DOI:
10.5281/zenodo.3979200
Autoren:
Hao Cheng, Johann Groszschaedl, Peter Roenne, Peter Ryan
Veröffentlicht in:
2020
Herausgeber:
CARDIS
DOI:
10.5281/zenodo.3980419
Autoren:
Larsen, B.; Bergsson, D.; Giannetsos, T.
Veröffentlicht in:
Ausgabe 1, 2020
Herausgeber:
IEEE
DOI:
10.5281/zenodo.4279029
Autoren:
Jeroen Pijnenburg, Bertram Poettering
Veröffentlicht in:
Proceedings of the 2nd Workshop on Cyber-Security Arms Race, 2020, Seite(n) 13-23, ISBN 9781450380911
Herausgeber:
ACM
DOI:
10.1145/3411505.3418438
Autoren:
Cheng, Z.; Chen, L.
Veröffentlicht in:
Ausgabe 3, 2018
Herausgeber:
Springer
DOI:
10.5281/zenodo.4017195
Autoren:
Pijnenburg, J.; Poettering, B.
Veröffentlicht in:
Ausgabe 7, 2020
Herausgeber:
Springer
DOI:
10.5281/zenodo.4146854
Autoren:
Fritz Alder, Jo Van Bulck, David Oswald, Frank Piessens
Veröffentlicht in:
Annual Computer Security Applications Conference, 2020, Seite(n) 415-427, ISBN 9781450388580
Herausgeber:
ACSAC 2020
DOI:
10.1145/3427228.3427270
Autoren:
Chaffey, E.; Sgandurra, D.
Veröffentlicht in:
Ausgabe 1, 2020
Herausgeber:
IEEE
DOI:
10.5281/zenodo.4277105
Autoren:
Rajiv Ranjan Singh, José Moreira, Tom Chothia, Mark D. Ryan
Veröffentlicht in:
Security and Trust Management - 16th International Workshop, STM 2020, Guildford, UK, September 17–18, 2020, Proceedings, Ausgabe 12386, 2020, Seite(n) 3-21, ISBN 978-3-030-59816-7
Herausgeber:
Springer International Publishing
DOI:
10.1007/978-3-030-59817-4_1
Autoren:
Cecilia Boschini, Jan Camenisch, Gregory Neven
Veröffentlicht in:
Applied Cryptography and Network Security, Ausgabe 10892, 2018, Seite(n) 163-182, ISBN 978-3-319-93386-3
Herausgeber:
Springer International Publishing
DOI:
10.1007/978-3-319-93387-0_9
Autoren:
Zhaohui Cheng, Liqun Chen
Veröffentlicht in:
Information Security Practice and Experience - 14th International Conference, ISPEC 2018, Tokyo, Japan, September 25-27, 2018, Proceedings, Ausgabe 11125, 2018, Seite(n) 179-197, ISBN 978-3-319-99806-0
Herausgeber:
Springer International Publishing
DOI:
10.1007/978-3-319-99807-7_11
Autoren:
Rafael del Pino, Vadim Lyubashevsky, Gregor Seiler
Veröffentlicht in:
Public-Key Cryptography – PKC 2019 - 22nd IACR International Conference on Practice and Theory of Public-Key Cryptography, Beijing, China, April 14-17, 2019, Proceedings, Part I, Ausgabe 11442, 2019, Seite(n) 344-373, ISBN 978-3-030-17252-7
Herausgeber:
Springer International Publishing
DOI:
10.1007/978-3-030-17253-4_12
Autoren:
Jonathan Bootle, Vadim Lyubashevsky, Gregor Seiler
Veröffentlicht in:
Advances in Cryptology – CRYPTO 2019 - 39th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 18–22, 2019, Proceedings, Part I, Ausgabe 11692, 2019, Seite(n) 176-202, ISBN 978-3-030-26947-0
Herausgeber:
Springer International Publishing
DOI:
10.1007/978-3-030-26948-7_7
Autoren:
Ziya Alper Genç, Gabriele Lenzini, Daniele Sgandurra
Veröffentlicht in:
Detection of Intrusions and Malware, and Vulnerability Assessment - 16th International Conference, DIMVA 2019, Gothenburg, Sweden, June 19–20, 2019, Proceedings, Ausgabe 11543, 2019, Seite(n) 219-239, ISBN 978-3-030-22037-2
Herausgeber:
Springer International Publishing
DOI:
10.1007/978-3-030-22038-9_11
Autoren:
Constantinos Pouyioukka, Thanassis Giannetsos, Weizhi Meng
Veröffentlicht in:
Trust Management XIII - 13th IFIP WG 11.11 International Conference, IFIPTM 2019, Copenhagen, Denmark, July 17-19, 2019, Proceedings, Ausgabe 563, 2019, Seite(n) 147-161, ISBN 978-3-030-33715-5
Herausgeber:
Springer International Publishing
DOI:
10.1007/978-3-030-33716-2_12
Autoren:
Ntantogian Christoforos; Poulios Georgios; Karopoulos Georgios; Xenakis Christos
Veröffentlicht in:
IET Information Security , Ausgabe 3, 2019
Herausgeber:
IET Digital Library
DOI:
10.5281/zenodo.3239991
Autoren:
Alagic, Gorjan; Gagliardoni, Tommaso; Majenz, Christian
Veröffentlicht in:
arXiv.org, Ausgabe 1, 2018
Herausgeber:
arXiv.org
Autoren:
Ntantogian Christoforos; Veroni Eleni; Karopoulos Georgios; Xenakis Christos
Veröffentlicht in:
Computers & Electrical Engineering Volume 77 , Ausgabe 6, 2019
Herausgeber:
Elsevier
DOI:
10.5281/zenodo.3237476
Autoren:
Ntantogian Christoforos; Malliaros Stefanos; Xenakis Christos
Veröffentlicht in:
Computers & Security , Ausgabe 6, 2019, Seite(n) 206-224
Herausgeber:
ScienceDirect
DOI:
10.5281/zenodo.2633019
Autoren:
Zhuang Xu, Owen Pemberton, Sujoy Sinha Roy, David Oswald
Veröffentlicht in:
2020
Herausgeber:
IACR eprint server
DOI:
10.5281/zenodo.3979188
Autoren:
Nada El Kassem, Liqun Chen, Rachid El Bansarkhani, Ali El Kaafarani, Jan Camenisch, Patrick Hough, Paulo Martins, Leonel Sousa
Veröffentlicht in:
Future Generation Computer Systems, Ausgabe 99, 2019, Seite(n) 425-458, ISSN 0167-739X
Herausgeber:
Elsevier BV
DOI:
10.1016/j.future.2019.04.036
Suche nach OpenAIRE-Daten ...
Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten
Es liegen keine Ergebnisse vor