See veebileht kasutab küpsiseid kasutaja sessiooni andmete hoidmiseks. Veebilehe kasutamisega nõustute ETISe kasutustingimustega. Loe rohkem
Olen nõus
"Institutsionaalne uurimistoetus (IUT)" projekt IUT27-1
IUT27-1 "Riikide, organisatsioonide ja isikute vahelise turvalise infovahetuse teooria ja praktika (1.01.2014−31.12.2019)", Peeter Laud, Cybernetica AS.
IUT27-1
Riikide, organisatsioonide ja isikute vahelise turvalise infovahetuse teooria ja praktika
Theory and Practice of Secure Intergovernmental, -organizational, and -personal Information Exchange
1.01.2014
31.12.2019
Teadus- ja arendusprojekt
Institutsionaalne uurimistoetus (IUT)
ETIS klassifikaatorAlamvaldkondCERCS klassifikaatorFrascati Manual’i klassifikaatorProtsent
4. Loodusteadused ja tehnika4.6. ArvutiteadusedP170 Arvutiteadus, arvutusmeetodid, süsteemid, juhtimine (automaatjuhtimisteooria)1.1. Matemaatika ja arvutiteadus (matemaatika ja teised sellega seotud teadused: arvutiteadus ja sellega seotud teadused (ainult tarkvaraarendus, riistvara arendus kuulub tehnikavaldkonda)100,0
AsutusRollPeriood
Cybernetica ASkoordinaator01.01.2014−31.12.2019
PerioodSumma
01.01.2014−31.12.2014168 900,00 EUR
01.01.2015−31.12.2015168 900,00 EUR
01.01.2016−31.12.2016168 900,00 EUR
01.01.2017−31.12.2017168 900,00 EUR
01.01.2018−31.12.2018168 900,00 EUR
01.01.2019−31.12.2019168 900,00 EUR
1 013 400,00 EUR

Käesolevas projektis jätkame oma uurimistööd mitmes üksteist täiendavas suunas infosüsteemide teoreetilise ja praktilise turvalisuse alal. Projekti peamised uurimissuunad on 1. Turvalised ühisarvutused, 2. Infosüsteemide ja teiste süsteemide struktuurne riskianalüüs, 3. Valimised üle interneti. Meie töö tulemusteks on palju efektiivsematel krüptoprotokollidel ja nende kombineerimisel põhinev turvaliste ühisarvutuste märksa suurem praktilisus ka aladel, kus nendega hetkel üldse ei arvestata. Tulemuseks on ka uued ja paremad, empiiriliselt kontrollitud meetodid infosüsteemide vastaste rünnete tuletamiseks, turvalisuse mõõtmiseks ja selle baasilt uute süsteemide loomiseks. Samuti on tulemuseks mitmed praktilised internetihääletusprotokollistikud, millest igaühe formaalselt verifitseeritud turvaomadused on aktsepteeritud selle kogukonna poolt, mis seda protokollistikku kasutab.
In this project we continue our work on mutually complementing theoretical and practical aspects of information systems' security. The main directions of the project are 1. Secure Multiparty Computation, 2. Structured Risk Assessment of information and related systems, 3. Internet voting. Our work will result in much greater practicality of privacy-preserving computations also in areas where they are currently not considered at all, based on much-improved cryptographic protocols and ways of combining these. It will result in new and better, empirically verified methods for deriving the attack scenarios against, and measuring the security of information systems and designing secure systems on this basis. It will also result in different practical i-voting protocol sets that have formally verified security properties. The properties of each protocol are well-aligned with the expectations of the community that uses it.
Meie edusammud turvaliste ühisarvutuste alal on tunduvalt tõstnud selle privaatsustehnoloogia küpsust. Projekti jooksul on välja töötatud protokollid paljude keerukamate arvutussammude jaoks, sealhulgas numbrilised operatsioonid ja andmebaasitehted. Küpsust ja mitmekesist rakendatavust näitavad privaatsust säilitavad prototüübid, mis on projekti jooksul loodud. Nende seas on käibemaksupettuste tuvastamine ning ülikoolist väljalangevuse ja tulevaste sissetulekute vahelise seose uuring. Usume ja loodame, et neil tehnoloogiatel ja neid kasutaval platvormil Sharemind on tulevikus oma kindel koht tagamaks meie isikuandmete kaitse väga erinevates rakendustes. Turvaliste ühisarvutuste ja teiste privaatsust säilitavate tehnoloogiate kasutamist keerukates süsteemides saab mudeldada meie loodud privaatsuslaiendustega äriprotsesside mudeldamise keelele BPMN ning analüüsida projekti raames loodud keelepõhiste tehnoloogiatega. Meie analüüsid on rakendatavad erinevat tüüpi arvutustele, privaatsuspoliitikatele ja ründajakirjeldustele. Meie modelleerimistäiendused ja analüüsid on saanud Cyberneticas tehtavate privaatsuskriitiliste süsteemide ärianalüüside aluseks. E-valimiste turvalisuse tõstmiseks oleme välja pakkunud protokollid, mis lubavad valimisserverite tööd hõlpsasti auditeerida. Põhimõtteliselt oleks meie lahendustega võimalik häälte kogumine ja lugemine jätta mitteusaldatud osapoole teha; hiljem oleks võimalik kogu tema tööd kontrollida. Lisaks e-valimistele oleme uurinud ka pabervalimiste privaatsusomadusi; näitasime kuuldavate kõrvalkanalite olemasolu, mis on olemas erinevate valimisbülletääni kujude juures. Eesti kuju, kus valija peab paberile kirjutama kandidaadi numbri, on eriti haavatav. Oleme edasiarendanud oma ründepuudel põhinevat struktuurse riskianalüüsi metoodikat. Meil on nüüd olemas paremad viisid põhjendamaks, miks ründaja edukus ei saa olla teatud piirist suurem. Oleme loonud lävikrüptol põhineva praktilise identifitseerimisskeemi, millel põhineb Smart-ID.