Skip to main content

Department of Computer Science

20150706_fbinf_kerstin_lemke-rust.png(DE)

Prof. Dr Kerstin Lemke-Rust

Information Security

Unit

Department of Computer Science, Institute for Cyber Security and Privacy (ICSP), Institute for Artificial Intelligence and Autonomous Systems (A2S)

Research fields

  • Implementation Security of Cryptographic Algorithms: Side Channel Analaysis, Fault Channel Analysis.
  • Development, Design and Analysis of IT Security Systems and Components
  • Crypto Currencies and Blockchain Technology
  • Security in the Internet of Things
  • RFID/NFC Security and Privacy
  • Automotive Security
  • <a href="https://ches.iacr.org/" target="_blank">Conference on Cryptographic Hardware and Embedded Systems 2007-2018, 2021</a>
  • <a href="http://www.cardis.org/" target="_blank">Smart Card Research and Advanced Application Conference: CARDIS 2016 (program co-chair), CARDIS 2017-2021</a>
  • <a href="https://www.cosade.org" target="_blank">Constructive Side-Channel Analysis and Secure Design Workshop: COSADE 2015-2018</a>
  • <a href="http://sems2017.cs.ru.nl/" target="_blank">Workshop on Security for Embedded and Mobile Systems: SEMS 2017</a>
  • <a href="http://www.iaria.org/conferences2020/ComDATAANALYTICS20.html" target="_blank">International Conference on Data Analytics: Data Analytics 2012-2020</a>
  • <a href="https://sicherheit2018.in.htwg-konstanz.de/" target="_blank">GI Sicherheit: Sicherheit 2010, Sicherheit 2016, Sicherheit 2018, Sicherheit 2020</a>
  • <a href="https://www.syssec.at/de/veranstaltungen/dachsecurity2018" target="_blank">DACH Security: DACH Security 2014, DACH Security 2015 (local organisation), DACH Security 2016-2020</a>
  • <a href="http://www.truedevice.com" target="_blank">Workshop on Secure Hardware and Security Evaluation: TRUEDEVICE 2015</a>
  • <a href="http://conferenze.dei.polimi.it/FDTC16/index.html" target="_blank">Workshop on Fault Diagnosis and Tolerance in Cryptography 2009-2014</a>
  • <a href="http://cse.iitkgp.ac.in/conf/SPACE2015/" target="_blank">International Conference on Security, Privacy, and Applied Cryptography Engineering: SPACE 2012, SPACE 2013</a>
  • <a href="http://rfid-sec.org/" target="_blank">Workshop on RFID Security: RFIDSEC 2009-2013</a>
  • <a href="http://www.iaria.org/conferences2015/CENICS15.html" target="_blank">International Conference on Advances in Circuits, Electronics and Micro-electronics: CENICS 2009, CENICS 2010, CENICS 2011 </a>
  • <a href="http://www.indocrypt.org/" target="_blank">International Conference on Cryptology in India: Indocrypt 2006 </a>
  • <a href="http://www.proofs-workshop.org" target="_blank">Security Proofs for Embedded Systems: PROOFS 2018-2020</a>
  • <a href="https://www.date-conference.com/" target="_blank">Design, Automation and Test in Europe Conference: DATE 2020</a>
  • <a href="https://nyuad.nyu.edu/wisec21" target="_blank">ACM Conference on Security and Privacy in Wireless and Mobile Networks 2021</a>

Location

Sankt Augustin

Room

C 208

Address

Grantham-Allee 20

53757, Sankt Augustin

Telephone

+49 2241 865 238

Profile

Lectures (in German):

Bachelorstudiengänge Informatik und Wirschaftsinformatik:

  • IT-Sicherheit (3. Semester)
  • IT-Sicherheit für die Wirtschaftsinformatik (3. Semester)
  • Angewandte Kryptographie (4. Semester Spezialisierung Informationssicherheit)
  • Seminar Informationssicherheit (5. Semester Spezialisierung Informationssicherheit, altes Curriculum)
  • Literaturseminar (5. Semester, neues Curriculum)
  • RFID/NFC Security & Privacy (4. Semester Wahlpflichtfach)
  • Kryptowährungen und Blockchaintechnologie (5. Semester Wahlpflichtfach)
  • Seitenkanalanalysen mit Chipkarten (5. Semester Wahlpflichtfach)

Masterstudiengang Informatik:

  • Embedded Security
  • Aktuelle Themen der Kryptographie
  • Masterseminar IT-Sicherheit

Research Projects

DePlagEmSoft (Detektion von Plagiaten eingebetteter Software mittels Seitenkanalanalysen)

Dieses Projektvorhaben verfolgt das Ziel, Software in eingebetteten Systemen durch neuartige technische Methoden vor Produktpiraterie zu schützen. Im Fokus dieses Vorhabens steht die Plagiatserkennung von eingebetteter Software mittels Methoden der Seitenkanalanalyse. Eingebettete Systeme finden wir in nahezu allen Bereichen unseres heutigen Lebens, sei es in der hochtechnologisierten Automobilindustrie oder in den intelligenten Steuerungsgeräten im Haushalt, z.B. bei Waschmaschinen und neuen Stromzählern. In sicherheitsrelevanten Bereichen wird oft eingebettete Software in Smart Cards und Kartenlese-Terminals eingesetzt. Hieraus resultieren bereits vielfältige Anwendungen, genannt seien hier beispielsweise hoheitliche elektronische Ausweise, elektronische Zahlungsverkehrssysteme, elektronische Gesundheitskarte und das digitale Tachographensystem. Die Plagiatserkennung in gesicherten eingebetteten Systemen ist ein sehr schwieriges Problem, da in der Regel der Programmcode gegen Auslesen aus dem Speicher des eingebetteten Computers geschützt ist, so dass eine vergleichende Analyse des Programmcodes nicht direkt möglich ist. Einen vielversprechenden Ansatz, eingebettete Software effizient zu analysieren, bietet die Messung sogenannter Seitenkanäle, die von den Mikrocontrollern emittiert werden und Information über innere Zustände des Programms preisgeben. Als Seitenkanal werden physikalisch messbare Größen des eingebetteten Systems wie Versorgungsspannung oder elektromagnetische Abstrahlung verwendet. In der Regel werde diese Seitenkanäle genutzt, um kryptographische Implementierungen in Software oder Hardware zu brechen, d.h. geheime Informationen wie kryptographische Schlüssel aus Chips zu extrahieren. Diese als Seitenkanalangriffe bekannten Methoden sind seit etwa fünfzehn Jahren ein intensives Forschungsfeld mit schätzungsweise tausend wissenschaftlichen Veröffentlichungen. Dieses Projekt verfolgt das Ziel, neuartige Methoden für digitale Wasserzeichen in eingebetteter Software zu entwickeln, die mittels Seitenkanalanalyse zuverlässig erkannt werden können. Mit Hilfe eines &nbsp;Prüfstandes lässt sich dann begutachten, ob eine verdächtige Software auf dem Markt mit diesem Kopierschutzverfahren erstellt wurde und somit, ob es sich mit hoher Wahrscheinlichkeit um ein Plagiat handelt.

Project management at the H-BRS

Prof. Dr Kerstin Lemke-Rust
Teaser Placeholder
UbiCrypt

Das DFG Graduiertenkolleg UbiCrypt widmet sich Forschungsfragestellungen der Kryptologie in ubiquitären Rechnerwelten, vom einzelnen Chip in Sensoren oder Chipkarten über Smartphones und PCs hin zum allgegenwärtigen Cloud-Computing. UbiCrypt arbeitet an neuartigen IT-Sicherheitslösungen und IT-Sicherheitsanwendungen für die vernetzten ubiquitären Rechnerwelten.In UbiCrypt arbeiten Kryptologen, Ingenieure und Informatiker eng zusammen, um kryptographische Algorithmen von deren Design und Analyse bis zur Implementierung in Hardware und Software zu untersuchen. Das übergreifende Ziel von UbiCrypt ist es, eine internationale und interdisziplinäre Doktorandenausbildung in der IT-Sicherheit auf internationalem Spitzenniveau anzubieten. Kerstin Lemke-Rust ist bereits seit Start des DFG Graduiertenkollegs UbiCrypt im Oktober 2012 Principal Investigator von UbiCrypt und arbeitet seit vielen Jahren eng mit Forschern der Ruhr-Universität Bochum zusammen.

Project management at the H-BRS

Prof. Dr Kerstin Lemke-Rust
Teaser Placeholder
eDiViDe (European Digital Virtual Design Lab)

In European companies and research institutes VHDL is the most popular language for the design of digital electronic systems. VHDL stands for VHSIC Hardware Description Language, in which VHSIC is the abbreviation of Very High Speed Integrated Circuit. In each partnering institute in this project (and also in many other European institutes of higher education) VHDL is part of the academic bachelor and master in electronics. The language can be used for the development of applications on both programmable and non-programmable chips. The most widely used programmable chips are FPGAs or Field Programmable Gate Arrays. Decades of experience shows that the design of digital electronic applications needs a lot of practice. The classical way this is done, is by simulating digital designs, intended for implementation on programmable or non-programmable chips, using specific software on a PC. The verification of the developed design is done by checking the simulation results in a text format or as a digital waveform. This way of simulating a digital design is mostly experienced by students as being boring. Furthermore, a simulation-only verification approach causes the students to lose contact with reality, while the development of a real-life application is a big advantage for a future engineer. To solve the limitations of simulation software, a real-life laboratory application can be driven by a programmable chip. The disadvantage of this way of learning is the overhead in time and money for the developers (i.e. usually the professors or assistants). Besides, the laboratory setup is only accessible within the institute and one setup does not offer sufficient variation in student exercises, assignments and projects. In this project, we will develop a virtual laboratory that allows students to access several real-life setups whenever they are connected to the internet. These setups will be developed by the partnering institutes and will be made programmable through the internet using VHDL. Each setup will be accompanied by a camera that films the behaviour of the setup and sends back the result to the student. This way, the verification of the design is done by checking the behaviour of the application instead of digital simulation results. The impact of the project is two-fold. On the one hand, the project prepares students for digital design in a company environment, which is very relevant, given the rapid digitalization of our society. It gives the partnering institutes the opportunity to deliver engineers with better skills in digital design. On the other hand, this project contributes to the visibility of the research activities in the partnering institutes, since each institute will focus on its own expertise in the development of the two advanced laboratory setups. Besides, the distributed laboratory will be made extensible such that other institutes can add their own laboratory setup. This way, the impact will grow beyond the project period.

Project management at the H-BRS

Prof. Dr Kerstin Lemke-Rust Prof. Dr Paul G. Plöger
Teaser Placeholder
Entwicklung einer AES-Hardwareschaltung mit integrierter Resistenz gegen physikalische Kryptoanalysen

In diesem Projekt wird der symmetrische Chiffrierstandard Advanced Encryption Standard (AES) in einer Hardwareschaltung mit speziellen Mechanismen implementiert, die einer physikalischen Kryptoanalyse zumindest bis zur ersten Ordnung entgegenwirken.&nbsp; &nbsp;

Project management at the H-BRS

Prof. Dr Kerstin Lemke-Rust
Teaser Placeholder
SCAAS (Side Channel Analysis in Automotive Security)

Das Verbundprojekt SCAAS ist ein Kooperationsprojekt von Automobilzulieferern und Forschungseinrichtungen, das sich der Entwicklung von Sicherheitsmechanismen für die deutsche Automobilindustrie gewidmet hat. Das Ziel des Vorhabens ist es, die Anfälligkeit von Automotive-Prozessoren für Methoden der Seitenkanalanalyse zu bestimmen und speziell für den Automobilbereich geeignete Gegenmaßnahmen zu identifizieren, zu implementieren und derer Effektivität zu bewerten. Sponsoren: BMBF, IT-Sicherheitsprogramm

Project management at the H-BRS

Prof. Dr Kerstin Lemke-Rust
Teaser Placeholder
EXSET (Excellence in Security Evaluation Testing)

Dieses Vorhaben strebt eine deutliche Qualitätssteigerung deutscher Sicherheitsprodukte durch Anhebung der Prüfmethoden in akkreditierten Prüflaboren auf den neuesten wissenschaftlichen Stand an. Dazu werden Ansätze zur Seitenkanalanalyse aus der wissenschaftlichen Literatur für den praktischen Einsatz in Prüflaboren weiterentwickelt, um die in Sicherheitsevaluierungen angewandten Prüfverfahren um Penetrationstests für fortgeschrittene Angriffe zu ergänzen. Die bisher nur rein akademisch betrachteten Verfahren werden dazu bzgl. ihrer Praxistauglichkeit in Prüfverfahren untersucht und anschließend hocheffizient implementiert. Es werden alle fortgeschrittenen Verfahren für passive Seitenkanalangriffe (Analysen höherer Ordnung, mit Templates, stochastischen Methoden und Mutual Information Analysis) und aktive Seitenkanalangriffe (elektrische und optische Fehlerinjektion) betrachtet. Der Mehrwert der neuen Methoden wird praktisch an Testobjekten evaluiert und mündet in die nachhaltige Entwicklung praxisgerechter Mess- und Analysesysteme für den Prüfstellen-Einsatz. Dieses Vorhaben soll die Prüfstandards bei Sicherheitsevaluierungen in den deutschen Prüflaboren merklich anheben und damit die internationale Wettbewerbsfähigkeit hochsicherer Produkte möglichst vieler Industriezweige fördern.

Project management at the H-BRS

Prof. Dr Kerstin Lemke-Rust
Teaser Placeholder

Publications

Books:

- Kerstin Lemke, Christof Paar, and Marko Wolf, editors. Embedded Security in Cars, Springer, 2005. 
- Kerstin Lemke-Rust. Models and Algorithms for Physical Cryptanalysis. Europäischer Universitätsverlag, 2007.

Conference Papers, Journal Papers, and Reports:

Scientific publications can be found at  Computer Science Bibliography dblpPublication Server Hochschule Bonn-Rhein-Sieg and older ones at Ruhr-University Bochum