"Institutsionaalne uurimistoetus" projekt IUT27-1
IUT27-1 "Riikide, organisatsioonide ja isikute vahelise turvalise infovahetuse teooria ja praktika (1.01.2014−31.12.2019)", Peeter Laud, Cybernetica AS.
IUT27-1
Riikide, organisatsioonide ja isikute vahelise turvalise infovahetuse teooria ja praktika
Theory and Practice of Secure Intergovernmental, -organizational, and -personal Information Exchange
1.01.2014
31.12.2019
Institutsionaalne uurimistoetus
ValdkondAlamvaldkondCERCS erialaFrascati Manual’i erialaProtsent
4. Loodusteadused ja tehnika4.6. ArvutiteadusedP170 Arvutiteadus, arvutusmeetodid, süsteemid, juhtimine (automaatjuhtimisteooria)1.1. Matemaatika ja arvutiteadus (matemaatika ja teised sellega seotud teadused: arvutiteadus ja sellega seotud teadused (ainult tarkvaraarendus, riistvara arendus kuulub tehnikavaldkonda)100,0
AsutusRollPeriood
Cybernetica ASkoordinaator01.01.2014−31.12.2019
PerioodSumma
01.01.2014−31.12.2014168 900,00 EUR
01.01.2015−31.12.2015168 900,00 EUR
01.01.2016−31.12.2016168 900,00 EUR
01.01.2017−31.12.2017168 900,00 EUR
675 600,00 EUR
506700,00

Käesolevas projektis jätkame oma uurimistööd mitmes üksteist täiendavas suunas infosüsteemide teoreetilise ja praktilise turvalisuse alal. Projekti peamised uurimissuunad on 1. Turvalised ühisarvutused, 2. Infosüsteemide ja teiste süsteemide struktuurne riskianalüüs, 3. Valimised üle interneti. Meie töö tulemusteks on palju efektiivsematel krüptoprotokollidel ja nende kombineerimisel põhinev turvaliste ühisarvutuste märksa suurem praktilisus ka aladel, kus nendega hetkel üldse ei arvestata. Tulemuseks on ka uued ja paremad, empiiriliselt kontrollitud meetodid infosüsteemide vastaste rünnete tuletamiseks, turvalisuse mõõtmiseks ja selle baasilt uute süsteemide loomiseks. Samuti on tulemuseks mitmed praktilised internetihääletusprotokollistikud, millest igaühe formaalselt verifitseeritud turvaomadused on aktsepteeritud selle kogukonna poolt, mis seda protokollistikku kasutab.
In this project we continue our work on mutually complementing theoretical and practical aspects of information systems' security. The main directions of the project are 1. Secure Multiparty Computation, 2. Structured Risk Assessment of information and related systems, 3. Internet voting. Our work will result in much greater practicality of privacy-preserving computations also in areas where they are currently not considered at all, based on much-improved cryptographic protocols and ways of combining these. It will result in new and better, empirically verified methods for deriving the attack scenarios against, and measuring the security of information systems and designing secure systems on this basis. It will also result in different practical i-voting protocol sets that have formally verified security properties. The properties of each protocol are well-aligned with the expectations of the community that uses it.

Vastutav täitja (1)

IsikKraadTöökoht ja ametCVOsalemise periood
Peeter LauddoktorikraadCybernetica AS, Teadusdirektor (1,00)EST / ENG01.01.2014−31.12.2019

Põhitäitjad (3)

IsikKraadTöökoht ja ametCVOsalemise periood
Dan BogdanovdoktorikraadCybernetica AS, teadusprojektide juht (1,00)EST / ENG01.01.2014−31.12.2019
Ahto Buldasdoktorikraad2004— Tartu Ülikooli professor Tallinna Tehnikaülikool, Infotehnoloogia teaduskond, Informaatikainstituut, Infoturbe õppetool, õppetooli juhataja Tallinna Tehnikaülikool, Infotehnoloogia teaduskond, Informaatikainstituut, Infoturbe õppetool, Professor (0,50) Cybernetica AS, Vanemteadur (1,00)EST / ENG01.01.2014−31.12.2019
Jan VillemsondoktorikraadOÜ Tarkvara Tehnoloogia Arenduskeskus, Projektijuht (0,15) Cybernetica AS, vanemteadur (1,00)EST / ENG01.01.2014−31.12.2019

Täitjad (23)

IsikKraadTöökoht ja ametCVOsalemise periood
Arne Anspermagistrikraad (teaduskraad)Cybernetica AS, Arendusjuht (1,00)EST / ENG01.01.2014−31.12.2019
Margus FreudenthaldoktorikraadCybernetica AS, Teadur (0,80)EST / ENG01.01.2014−31.12.2019
Sven Heibergmagistrikraad (teaduskraad)Smartmatic-Cybernetica Centre of Excellence for Internet Voting, Tootejuht (1,00)EST / ENG01.01.2014−31.12.2019
Roman JagomägismagistrikraadCybernetica AS, tarkvarainsener (1,00)EST / ENG01.01.2014−31.12.2019
Aivo KaludoktorikraadCybernetica AS, turvainsener (1,00)EST / ENG01.01.2014−31.12.2019
Liina KammdoktorikraadCybernetica AS, Teadur (1,00)EST / ENG01.01.2014−31.12.2019
Liisi KerikCybernetica AS, teadusassistent (0,50)EST / ENG01.08.2015−31.12.2019
Toomas KripsmagistrikraadOÜ Tarkvara Tehnoloogia Arenduskeskus, Nooremteadur (1,00)EST / ENG01.01.2014−31.12.2019
Risto Laanojamagistrikraad (teaduskraad)AS GuardTime, Turvalisuse insenerEST / ENG01.01.2014−31.12.2019
Aleksandr LenindoktorikraadCybernetica AS, Teadur (1,00) Tallinna Tehnikaülikool, Infotehnoloogia teaduskond, Arvutiteaduse instituut, Tunnitasuline õppejõud (1,00)EST / ENG01.01.2014−31.12.2019
Monika OitdoktorikraadEST / ENG01.01.2014−31.12.2013
Alisa PankovaOÜ Tarkvara Tehnoloogia Arenduskeskus, Nooremteadur (0,50) Cybernetica AS, Nooremteadur (0,50)EST / ENG01.01.2014−31.12.2019
Arnis ParšovsmagistrikraadOÜ Tarkvara Tehnoloogia Arenduskeskus, Teadur (1,00)EST / ENG01.01.2014−31.12.2019
Martin PettaimagistrikraadCybernetica AS, Teadur (0,50)EST / ENG01.01.2014−31.12.2019
Pille PullonenmagistrikraadCybernetica AS, Nooremteadur (1,00)EST / ENG01.01.2014−31.12.2019
Jaak RandmetsmagistrikraadCybernetica AS, Nooremteadur (1,00)EST / ENG01.01.2014−31.12.2019
Reimo RebanemagistrikraadTarkvara Tehnoloogia ArenduskeskusEST / ENG01.01.2014−31.12.2019
Jaak RistiojamagistrikraadCybernetica AS, tarkvarainsener (1,00)EST / ENG01.01.2014−31.12.2019
Mari SeebamagistrikraadCybernetica AS, IS audiitor (1,00)EST / ENG01.01.2014−31.12.2019
Sander SiimmagistrikraadEST / ENG01.01.2015−31.12.2019
Riivo TalvistedoktorikraadCybernetica AS, nooremteadur (1,00)EST / ENG01.01.2014−31.12.2019
Heigo TarkCybernetica AS, teadusspetsialist (1,00)EST / ENG01.01.2015−31.03.2015
Tiina TurbanmagistrikraadEST / ENG01.01.2014−31.10.2014
Projektid
Projekt
325211; "e-SENS"; Arne Ansper;
609611; "Privaatsust säilitavad pilvearvutused (PRACTICE)"; Dan Bogdanov;
636078; "Infotehnoloogia SHIFT TO RAIL jaoks"; Arne Ansper;
644666; "Turvaline infovahetus födereeritud heterogeensetes privaatpilvedes (SUNFISH)"; Baldur Kubo;
653884; "Turvaline ja vastupidav pilvearhitektuur (SafeCloud)"; Dan Bogdanov;
BES1x; "Digitaalallkirja jätkusuutlikuse analüüs"; Arne Ansper;
FA8750-16-C-0011; "Uudsed tööriistad privaatsuslekete uurimiseks (NAPLES)"; Peeter Laud;
FP7-609534; "Kaasava ja turvalise ühiskonna heaks idapartnerlusmaadega koostöö tugevdamine teaduse ja innovatsiooni vahelise lõhe ületamisel (SECURE-R2I)"; Sven Heiberg;
IKTRP-1; "Privaatsust säilitavad statistilised uuringud lingitud andmebaasidel"; Dan Bogdanov;
IKTRP-2; "Verifitseeritav i-hääletus: juhtumianalüüs ja sotsiaalne mõju"; Jan Villemson;
PUT2; "Programmianalüüsid ja -optimisatsioonid turvaliste ühisarvutuste raamistikele"; Peeter Laud;
TAP52-1; "Cybernetica teadusaparatuuri ja seadmete kaasajastamine IV"; Britt Tulit;
Publikatsioonid
Publikatsioonid
Kamm, Liina; Willemson, Jan (2015). Secure Floating-Point Arithmetic and Private Satellite Collision Analysis. International Journal of Information Security, 14 (6), 531−548.10.1007/s10207-014-0271-8.
Freudenthal, Margus (2015). Simpl DSL Toolkit. Science of Computer Programming, 114, 85−91.10.1016/j.scico.2014.11.018.
Laud, Peeter (2015). Parallel Oblivious Array Access for Secure Multiparty Computation and Privacy-Preserving Minimum Spanning Trees. Proceedings on Privacy Enhancing Technologies, 2015 (2), 188−205.10.1515/popets-2015-0011.
Kamm, Liina (2015). Privacy-preserving statistical analysis using secure multi-party computation. (Tartu Ülikool.; Matemaatika-informaatikateaduskond; Arvutiteaduse instituut;). Tartu: University of Tartu Press.
Laud, Peeter; Randmets, Jaak (2015). A Domain-Specific Language for Low-Level Secure Multiparty Computation Protocols. 22nd ACM Conference on Computer and Communications Security, Denver, CO, USA, October 12th-16th, 2015. Ed. Kruegel, Christopher; Li, Ninghui. ACM, 1492−1503.
Pettai, Martin; Laud, Peeter (2015). Automatic Proofs of Privacy of Secure Multi-Party Computation Protocols Against Active Adversaries. 28th IEEE Computer Security Foundations Symposium, Verona, Italy, July 13th-17th, 2015. Ed. Fournet, Cedric; Hicks, Michael. IEEE Computer Society Press, 75−89.
Laud, Peeter; Pankova, Alisa; Kamm, Liina; Veeningen, Meilof (2015). Basic Constructions of Secure Multiparty Computation. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (1−25). IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-1.
Guanciale, Roberto; Gurov, Dilian; Laud, Peeter (2015). Business Process Engineering and Secure Multiparty Computation. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (129−149).. IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-129.
Pettai, Martin; Laud, Peeter (2015). Combining Differential Privacy and Secure Multiparty Computation. 2015 Annual Computer Security Applications Conference, (ACSAC 31), Los Angeles, CA, USA, December 7th-11th, 2015. Ed. Sherr, Micah; Robertson, Wil. ACM, 421−430.10.1145/2818000.2818027.
Pullonen, Pille; Siim, Sander (2015). Combining Secret Sharing and Garbled Circuits for Efficient Private IEEE 754 Floating-Point Computations. FC 2015 International Workshops, BITCOIN, WAHC, and Wearable, San Juan, Puerto Rico, January 30, 2015, Revised Selected Papers: Third Workshop on Encrypted Computing and Applied Homomorphic Cryptography, San Juan, Puerto Rico, 30.01.2015. Ed. Brenner, M.; Christin, N.; Johnson, B.; Rohloff, K. Springer, 172−183. (Lecture Notes in Computer Science; 8976).
Bogdanov, Dan; Jõemets, Marko; Siim, Sander; Vaht, Meril (2015). How the Estonian Tax and Customs Board Evaluated a Tax Fraud Detection System Based on Secure Multi-party Computation (Short Paper). Financial Cryptography and Data Security 2015, 19th International Conference, San Juan, Puerto Rico, 26.-29.01.2015. Ed. Rainer Böhme, Tatsuaki Okamoto. Springer Heidelberg, 227−234. (Lecture Notes in Computer Science; 8975).10.1007/978-3-662-47854-7_14.
Heiberg, Sven; Paršovs, Arnis; Willemson, Jan (2015). Log Analysis of Estonian Internet Voting 2013--2014. 5th International Conference on E-Voting and Identity, VoteID 2015, Bern, Switzerland, September 2nd-4th, 2015. Ed. Rolf Haenni, Reto E. Koenig, Douglas Wikström. Springer, 19−34. (Lecture Notes in Computer Science; 9269).
Laud, Peeter (2015). Oblivious Array Access for Secure Multiparty Computation. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (106−128).. IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-106.
Talviste, Riivo (2015). Practical Applications of Secure Multiparty Computation. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (246−251). IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-246.
Gurov, Dilian; Laud, Peeter; Guanciale, Roberto (2015). Privacy Preserving Business Process Matching. 13th Annual Conference on Privacy, Security and Trust, Izmir, Turkey, July 21-23, 2015. IEEE Computer Society Press, 36−43.10.1109/PST.2015.7232952.
Laud, Peeter (2015). Stateful Abstractions of Secure Multiparty Computation. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (26−42).. IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-26.
Kamm, Liina; Bogdanov, Dan; Pankova, Alisa; Talviste, Riivo (2015). Statistical Analysis Methods Using Secure Multiparty Computation. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (58−80). IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-58.
Pankova, Alisa; Laud, Peeter (2015). Transformation-based Computation and Impossibility Results. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (216−245). IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-216.
Pankova, Alisa; Laud, Peeter (2015). Verifiable Computation in Multiparty Protocols with Honest Majority. In: Laud, Peeter; Kamm, Liina (Ed.). Applications of Secure Multiparty Computation (165−185). IOS Press. (Cryptology and Information Security Series; 13).10.3233/978-1-61499-532-6-165.
Laud, Peeter; Kamm, Liina (eds.) (2015). Applications of Secure Multiparty Computation. IOS Press.
Kamm, Liina (2015). Identiteet ja internet. (4−5)..
Kamm, Liina (2015). Privaatsust säilitav andmeanalüüs. (5−6)..
Bogdanov, Dan; Kamm, Liina; Kubo, Baldur; Rebane, Reimo; Sokk, Ville; Talviste, Riivo (2015). Students and Taxes: a Privacy-Preserving Social Study Using Secure Computation. Cryptology ePrint Archive.
Juhendamised
Juhendamised
Oskar Poola, magistrikraad, 2015, (juh) Ahto Buldas, Analysis of Digital Integrity: Cloud Service Provider Case (Diditaalandmete tervikluse analüüs: pilveteenuse pakkuja juhtum), Tallinna Tehnikaülikool, Infotehnoloogia teaduskond, Informaatikainstituut.
Aleksandr Lenin, doktorikraad, 2015, (juh) Ahto Buldas, Reliable and Efficient Determination of the Likelihood of Rational Attacks (Ratsionaalsete rünnete tõepära efektiivne ja usaldusväärne kindlakstegemine), Tallinna Tehnikaülikool, Infotehnoloogia teaduskond, Informaatikainstituut, Infoturbe õppetool.
Meril Vaht, magistrikraad, 2015, (juh) Dan Bogdanov, The Analysis and Design of a Privacy-Preserving Survey System (Privaatsust säilitava küsitlussüsteemi analüüs ja disain), Tartu Ülikool, Matemaatika-informaatikateaduskond, Arvutiteaduse instituut.