Hardware Assisted and Blockchain Empowered Security Lab

Alfredo DE SANTIS Hardware Assisted and Blockchain Empowered Security Lab

Membri

ESPOSITO CHRISTIANCARMINEResponsabile Scientifico
CASTIGLIONE ArcangeloCollaboratore
PALMIERI FrancescoCollaboratore
DE SANTIS AlfredoCollaboratore
MASTROIANNI MicheleCollaboratore
BOI BIAGIOMembro
CIRILLO FRANCOMembro
DE SANTIS MARCOMembro

1. Mission ed Interessi di Ricerca

Le attività di ricerca del Laboratorio sono essenzialmente focalizzate nell’ambito dello studio di soluzioni di sicurezza che impiegano elementi hardware o che realizzano servizi che si basano sulle tecnologie DLT e Blockchain. Nel contesto dei sistemi IoT, è possibile realizzare sniffing del bus fisico, cold boot, cache side channel, buffer overflow, code-reuse, o Iago e sono state proposte varie contromisure basate su soluzioni software. Tuttavia, la gravità e la complessità di questi attacchi richiedono un livello di sicurezza che solo il supporto hardware può garantire. Negli ultimi anni, varie attività di ricerca accademica e industriale si sono occupati di come realizzare soluzioni avanzate di sicurezza IoT grazie all’impiego di elementi hardware, come Physical Unclonable Function, o PUF, per la generazione di materiale pseudorandomico a supporto degli schemi crittografici e/o di autenticazione, oppure la realizzazione di cifrari grazie all’impiego di tecnologia FPA e ASICS specificandoli per mezzo di formalismi come il VHDL. Inoltre, soluzioni di esecuzione in sicurezza e/o di memorizzazione dati sicuri richiedono un supporto hardware per la realizzazione di un Trusted Execution Environment. Inoltre, recentemente si è assistito ad un crescente successo delle soluzioni DLT e blockchain. La Tecnologia blockchain produce una struttura di dati con qualità intrinseche di sicurezza, che si basa su principi di crittografia, decentralizzazione e consenso, che garantiscono l'attendibilità delle transazioni. Inoltre, la programmabilità di tali piattaforme offerte dagli smart contract ha consentito la realizzazione di nuove soluzioni che hanno portato l’avvento del Web 3.0 e delle applicazioni decentralizzate. Tali soluzioni hanno consentito la progettazione e realizzazione di nuovi servizi di sicurezza, come la Self Sovereignty Identity, per la decentralizzazione della gestione delle identità digitali, la tokenizzazione degli asset, che significa digitalizzare asset materiali e immateriali e convertirli in token, che vengono poi archiviati sulla blockchain. Una volta che l'asset è tokenizzato e archiviato sulla blockchain, diventa sicuro, immutabile e facile da scambiare, completamente o in modo parziale. La tokenizzazione degli asset basata su blockchain presenta sicuramente molti vantaggi; tuttavia, è importante notare che la tokenizzazione non è priva di sfide e rischi, come la mancanza di sicurezza e normative. Aspetti che sono attualmente oggetto di indagine.

Per ognuno dei suddetti temi/settori di ricerca il laboratorio persegue obiettivi di tipo teorico, metodologico e tecnologico. In particolare, gli obiettivi teorici si concretizzano nella definizione di modelli, algoritmi e architetture a supporto delle problematiche inerenti ai settori sopra elencati, mentre gli obiettivi metodologici sono orientati alla definizione di paradigmi organizzativi e strutturali su cui fondare lo studio ed il trattamento dei processi tipici di tali settori. La definizione dei modelli teorici e dei paradigmi sopra citati è costantemente accompagnata dalla ricerca tecnologica relativa agli strumenti hardware e software a supporto di tali processi e alla loro realizzazione prototipale.

In dettaglio, le principali attività di ricerca del laboratorio riguardano:

  • Hardware-assisted Security Solutions;
  • PUF-based Crypto Solutions;
  • TEE-based Protection means and protocols;
  • PUF and Cryptography in Quantum Computing
  • Blochchain and Smart Contracts
  • Blockchain-empowered Security
  • Decentralised Data Management
  • Asset Tokenization and its protection/regulation
  • Legal and Ethical aspects of Blockchain and IoT Security

2. Categorie ISI WEB of Science di Riferimento

  • Computer Science, Hardware & Architecture;
  • Computer Science, Information Systems;
  • Computer Science, Interdisciplinary Applications;
  • Computer Science, Theory & Methods;
  • Automation & Control Systems;
  • Engineering, Electrical & Electronic;

3. Categorie ERC di Riferimento

  • PE1_16 Mathematical aspects of computer science;
  • PE1_18 Scientific computing and data processing;
  • PE1_20 Application of mathematics in sciences;
  • PE1_21 Application of mathematics in industry and society;
  • PE6_1 Computer architecture, pervasive computing, ubiquitous computing;
  • PE6_2 Computer systems, parallel/distributed systems, sensor networks, embedded systems, cyber-physical systems;
  • PE6_5 Cryptology, security, privacy, quantum cryptography;
  • PE6_6 Algorithms, distributed, parallel and network algorithms, algorithmic game theory
  • PE6_7 Artificial intelligence, intelligent systems, multi agent systems;
  • PE6_11 Machine learning, statistical data processing and applications using signal processing (e.g., speech, image, video);
  • PE6_12 Scientific computing, simulation and modelling tools;
  • PE7_1 Control engineering;
  • PE7_2 Electrical engineering: power components and/or systems;
  • PE7_3 Simulation engineering and modelling;
  • PE7_6 Communication technology, high-frequency technology;
  • PE7_7 Signal processing;
  • PE7_8 Networks (communication networks, sensor networks, networks of robots, etc.).

4. Settori Scientifico-Disciplinari di Riferimento

  • INF/01 (INFORMATICA);
  • ING-INF/05 (SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI);

5. Didattica

Il laboratorio, oltre che per lo svolgimento di attività di ricerca, è principalmente utilizzato dai tesisti provenienti dai corsi di Laurea e Laurea Magistrale in Informatica, impegnati nello sviluppo di modelli ed applicazioni che rientrano nei differenti ambiti di ricerca affrontati dal laboratorio stesso, tra i quali, Reti di Calcolatori, IoT Security, Sicurezza dei Dati, Cybersecurity e Penetration testing.

6. Strumentazione in dotazione del Laboratorio

  • Libeljum Smart city kit, 4 waspmote v1.5, 4 nb-iot module for waspmote
  • Nexus A7 della Diligent
  • TB3 WAFFLE PI4 2 Robotis TurtleBot3 Waffle PI
  • 6 arduino uno wifi, 3 arduino uno rev 3
  • 2 stm32, e 37 in 1 kit stm32
  • 1 attify badge con pinze, 1 jtagulator e 1 openwrt node
  • 2 hardware wallet (ledger nano)
  • 1 flip and click, 1 ble 12 click, 1 ecg gsr click, 1 crypto trust m click
  • 1 adafruit nrf582
  • Sparkfun Cryptographic Development: 3 sparkfun red board, 3 sparkfun cryptoprocessor 1 sparkfun led, 1 environmental combo sparkfun
  • 4 raspberry pi4
  • Hw and Sw for blockchain Development
  • PRECISION 7960 TOWER WORKSTATION INTEL® XEON® W9-3495X (105 MB DI MEMORIA CACHE, 56 CORE, 112 THREAD, DA 1,9 GHZ A 4,8 GHZ TURBO, 350 W).

7. Sito Web

  • habes.cs.unisa.it

8. Contatti

  • E-mail: habes@cs.unisa.it
  • Phone: +39089969306