PROJEKT: AI-NET-PROTECT-TUD - "Bereitstellung automatisierter Resilienz und sicherer Netze auf vertrauenswürdigen Geräten für kritische Infrastrukturen und Unternehmen (TUD)"

Loading...
Thumbnail Image

Volume

Issue

Journal

Series Titel

Book Title

Publisher

Hannover : Technische Informationsbibliothek

Link to publishers version

Abstract

Das Verbundprojekt AI-NET-PROTECT entwickelte Konzepte, Architekturen und Methoden für automatisierten Netzbetrieb und sichere Netze auf vertrauenswürdigen Geräten für kritische Infrastrukturen und Unternehmen. Der Fokus des Teilvorhabens der Technischen Universität Dresden lag hierbei auf der Integration von Sicherheitsprimitiven der physikalischen Schicht in die Gesamtarchitektur. Durch die Entwicklung von durch Maschinelles Lernen (ML) unterstützte Methoden für Kryptografie-Funktionen basierend auf den Kanaleigenschaften von Funkkanälen sowie deren Evaluation hinsichtlich praktischer Sicherheit, wurden effiziente und quantensichere kryptografische Grundfunktionen für kritische Infrastrukturen bereitgestellt. Im Rahmen der Projektdurchführung wurden dazu generelle ML-Architekturen zur Umsetzung der Schlüsselgenerierung analysiert, mögliche Angriffe beschrieben und ausgewählte Verfahren im Rahmen eines Demonstrators umgesetzt. Datei-Upload durch TIB


The joint project AI-NET-PROTECT developed concepts, architectures and methods for automated network operation and secure networks on trusted devices for critical infrastructures and companies. The focus of the sub-project of the Dresden University of Technology was on the integration of security primitives of the physical layer into the overall architecture. Efficient and quantum-safe cryptographic primitives for critical infrastructures were provided by developing machine learning (ML)-assisted methods for cryptographic functions based on wireless channel characteristics and evaluating them for practical security. As part of the project implementation, general ML architectures for implementing key generation were analysed, possible attacks were described and selected procedures were implemented as part of a demonstrator.

Description

Keywords

License

Creative Commons Attribution-NonDerivs 3.0 Germany