Security and Privacy

Security and Privacy

Albert Levi
Albert Levi
  • Computer and Network Security
    Wormhole Attack Scenario

    Securing computing and cyber systems is a challenging task under different types of attacks from various malicious sources. Measures to be taken against these threats and attacks require a wide range of techniques from cryptography to data analysis. We conduct high-quality research on providing enhanced security and privacy for different types of wired/wireless systems, networks and applications in the following focused sub-areas:

    Computer and Network Security
    • Security and privacy in wireless and wired networks including sensor networks, RFID (Radio Frequency Identification) systems and wireless mesh networks
    • Security and privacy in Body Area Networks (BANs) and mobile health
    • Security and privacy in cyberphysical systems and the Internet of Things (IoT)
    • Email and web security
    • Privacy-enhanced system security
    • Digital cash and secure banking applications
    Further Information
Berrin Yanıkoğlu
Berrin Yanıkoğlu
  • Biometrics
    Biometrics

    Biometric authentication uses a person's biometric features (face, fingerprint, signature etc.) to verify his/her identity. State-of-the-art error rates are very low, less than 2% for fingerprints and signature, and even less for iris verification. An emerging topic in biometrics is privacy concerns related to the use of biometrics. Our group is actively working on signature, fingerprint, and voice verification methods, as well as the new privacy schemes (fuzzy vault, multi-biometrics etc.)

Erkay Savaş
Erkay Savaş
  • Cryptography and Hardware Security

    Homomorphic encryption technologies allow processing of encrypted data without the decryption key. In an era of cloud computing, IT outsourcing and big data collection, where privacy and security become of utmost concern, homomorphic encryption is a key technology to meet the novel security and privacy challenges. While a powerful cryptographic primitive, homomorphic encryption is in its infancy and prohibitively slow for practical applications. Our research activities focus on, but are not limited to, the following areas:

    • Acceleration of homomorphic encryption technologies using parallelization in such computing platforms as multi-core general purpose processors, graphical processing units (GPU) and hardware (e.g., FPGA).
    • Design and implementation of advanced cryptographic primitives based on homomorphic encryption such as attribute-based encryption, predicate-based encryption, and cryptographic software obfuscation.
    • Design and development of privacy-preserving applications based on homomorphic encryption primitives such as searchable encryption, privacy-preserving key search, document similarity, machine learning techniques, and in general privacy-preserving cyber-security applications.
Yücel Saygın
Yücel Saygın
  • Privacy Preserving Data Management

    Knowledge Discovery and Data Mining has a lot of applications in personal data analysis which may contain sensitive information that is protected with law and regulations. Protecting sensitive data while performing data analysis or data publishing is crucial especially in the context of Big Data. My research includes data anonymization and privacy preserving data mining. Currently I am interested in privacy preserving data management for complex data.

Mehmet Keskinöz
Mehmet Keskinöz
  • Multimedya Güvenliği ve Enformasyon Gizleme
    Multimedya Güvenliği ve Enformasyon Gizleme

    İnternetin hızlı gelişmesiyle, digital multimedya oluşturulmasına, saklanmasa ve dağıtmasına olan ihtiyaç giderek artmaktadır. Multimedia yasadışı kopyalama, dağıtım, manipülasyon ve diğer saldırılara karşı son derece savunmasız olduğundan güvenlik kaygıları artırmaktadır. Bu güvenlik problemlerini çözümlemek için “dijital damgalama” ve “stenografi” fikri önerilmiştir ki burada gizli enformasyon taşıyıcı bir sinyale gömülür. Örneğin,

    • Bir yol harıtası bir resme,
    • Kanunsuz kopyalamayı engel olmak için dijital bir imzayı ses sinyaline,
    • Bir logoyu bir videoya,
    • Bir hastanın ismini X-ışını raporuna ve MRI taramalarına
    • İçerinin değişmediğinden emin olmak için dijital bir damgayı bir yazıya gömülebilir.

    Sabancı Üniversitesi'nde Dr. Keskinöz’ün danışmanlığını yaptığı İletişim Teori ve Teknolojileri (CTT) Grubu multimedia güvenliği ve enformasyon saklama için pratik ve etkili algoritmalar geliştirmeye yönelik araştırma yapmaktadır.

  • Korelasyon Filtreleri Kullanılarak Güvenli Biyometrik Kimlik Tesbiti
    Biometric

    Biyometrik kişi tanıma ve doğrulama kimlik tespiti uygulamaları için umut verici bir yöntemdir . Ancak, biyometrik kimlik doğrulama sistemlerinde biyometrik şablonların güvenliğini sağlama açısından ele alınması gereken birçok problem vardır. Güvenliği sağlamada bir yön biyometrik şablonun kendini iptal-edebilmesi özelliğidir. Mesela, bir kullanıcının kimlik tespiti için bir kartta saklanmış biyometrik şablonun olduğu bir senaryoyu ele alalım. Kişinin biyometrik şablonu çalınır ve kaybolursa ne olur? Çalınan veya kaybolan kart nasıl iptal edilir ve o kullanıcı için yeni bir biyometrik kart yenilen nasıl çıkarılır? Olası hacklemeye karşı kişinin biyometrik şablonunu korumak için ve iptal-edilebilirliği sağlamak için, şablonların bir şekilde şifrelenmesi gereklidir. Çalınması veya kaybolması durumunda, orijinal biyometrik örüntü kullanılarak farklı bir şifreli şablon yeniden oluşturulabilir. Son çalışmalar korelasyon filtrelerinin bu amaçla kullanılmasının oldukça umut verici olduğunu göstermektedir. Korelasyon filtreleri kaydırma ile değişmezlik ve bozulmalara karşı dayanıklılık avantajları sağlamaktadır.

    Sabancı Üniversitesi'nde Dr. Keskinöz’ün danışmanlığını yaptığı İletişim Teori ve Teknolojileri (CTT) Grubu yeni korelasyon filtrelerini tasarlama ve/veya korelasyon filtre tabanlı güvenli biyometrik kimlik tespit sistemleri geliştirmek için araştırmalar yürütmektedir.

    Detaylı Bilgi
Associated Faculty Members from other programs are shown in italics