Thesis (Selection of subject)Thesis (Selection of subject)(version: 368)
Thesis details
   Login via CAS
Důvěryhodnost prokazatelně bezpečné kryptografie
Thesis title in Czech: Důvěryhodnost prokazatelně bezpečné kryptografie
Thesis title in English: Trustworthiness (credibility) of provably secure cryptography
Academic year of topic announcement: 2007/2008
Thesis type: diploma thesis
Thesis language: čeština
Department: Department of Algebra (32-KA)
Supervisor: RNDr. Bohuslav Rudolf
Author: hidden - assigned and confirmed by the Study Dept.
Date of registration: 07.11.2007
Date of assignment: 20.11.2007
Date and time of defence: 22.09.2009 00:00
Date of electronic submission:05.08.2009
Date of submission of printed version:05.08.2009
Date of proceeded defence: 22.09.2009
Opponents: RNDr. Daniel Joščák, Ph.D.
 
 
 
Advisors: doc. RNDr. Jiří Tůma, DrSc.
Guidelines
V jednotlivých konkrétních případech zlomení prokazatelné bezpečných schémat prostudovat a porovnat důkazy jejich prokazatelné bezpečnosti s postupy jejich zlomení. Na základě těchto porovnání se pak pokusit navrhnout prakticky použitelná kritéria důvěryhodnosti prokazatelně bezpečných schémat, případně navrhnout pravidla správné aplikace výsledků prokazatelné bezpečnosti.

Doplňkovým cílem práce je získání nových poznatků v oblasti prokazatelné bezpečnosti využívající ideální prvky. Východiskem pro tuto část práce bude rozbor příslušných důkazů prokazatelné bezpečnosti konkrétních schémat kombinovaný se studiem příkladů schémat, kdy záměna ideálního prvku za prvek konkrétní vede ke kompromitaci schématu.

V průběhu práce je možné redukovat rozsah tématu, respektive v případě obtíží zaměnit požadované návrhy kritérií a pravidel rozborem hlavních příčin selhávání prokazatelné bezpečnosti.

References
- M. Bellare and P. Rogaway, Random oracles are practical: a paradigm for designing efficient protocols, Proc. First Annual Conf. Computer and Communications Security, ACM, 1993, pp. 62-73.
- M. Bellare and P. Rogaway, Optimal asymmetric encryption | how to encrypt with RSA, Advances in Cryptology, Eurocrypt '94, LNCS 950, Springer-Verlag, 1994, pp. 92-111.
- D. Bleichenbacher, A chosen ciphertext attack against protocols based on the RSA encryption standard PKCS #1, Advances in Cryptology, Crypto '98, LNCS 1462, Springer-Verlag, 1998, pp. 1-12.
- R. Canetti, O. Goldreich and S. Halevi, The random oracle model revisited, Proc. 30th Annual Symp. Theory of Computing, ACM, 1998, pp. 209-218.
- M. Bellare, A. Boldyreva and A. Palacio, An uninstantiable random-oracle-model scheme for a hybrid-encryption problem, Advances in Cryptology, Eurocrypt 2004, LNCS 3027, Springer-Verlag, 2004, pp.171-188.
- A. Boldyreva and M. Fischlin. Analysis of random-oracle instantiation scenarios for OAEP and other
practical schemes. In CRYPTO 2005, Volume 3621 of LNCS, pp. 412-429. Springer-Verlag, 2005.
- R. Canetti. Towards realizing random oracles: Hash functions that hide all partial information. In
CRYPTO'97, Volume 1294 of LNCS. pp. 455-469. Springer-Verlag, 1997.
- E. Fujisaki, T. Okamoto, D. Pointcheval and J. Stern, RSA-OAEP is secure under the RSA assumption, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 260-274.
- D. R. L. Brown, Unprovable Security of RSA-OAEP in the Standard Model, Certicom Research
- Y. Dodis, R. Oliveira, and K. Pietrzak. On the generic insecurity of full-domain hash. In CRYPTO 2005, Volume 3621 of LNCS, pp. 449-466. Springer-Verlag, 2005.
-T. Okamoto, S. Uchiyama, and E. Fujisaki. EPOC: Efficient probabilistic public key encryption. Proposal to IEEE P1363a, November 1998.
- M. Joye, J.J. Quisquater, M. Yun, On the Power of Misbehaving Adversaries and Security Analysis of the Original EPOC in D. Naccache, Ed., Topics in Cryptology - CT-RSA 2001, vol. 2020 of Lecture Notes in Computer Science, pp. 208-222, Springer-Verlag, 2001.
- P. A. Fouque, N. Howgrave-Graham, G. Martinet, G. Poupard The Insecurity of Esign in Practical Implementation, ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003. ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003.
- A. Fiat and A. Shamir, How to prove yourself: practical solutions to identification and signature problems, Advances in Cryptology, Crypto'86, LNCS 263, Springer-Verlag, 1987, pp. 186-194.
- S. Goldwasser and Y. Tauman, On the (in)security of the Fiat-Shamir paradigm, Cryptology ePrint Archive, Report 2003/034, 2003.
- E. Goh and S. Jarecki, A signature scheme as secure as the Diffe-Hellman problem, Advances in Cryptology, Eurocrypt 2003, LNCS 2656, Springer-Verlag, 2003, pp. 401-415.
- A. Joux and K. Nguyen, Separating Decision Diffe-Hellman from Computational Diffie-Hellman in cryptographic groups, J. Cryptology, 16 (2003), 239-247.
- J. Manger, A chosen ciphertext attack on RSA optimal asymmetric encryption padding (OAEP) as standardized in PKCS #1 v2.0, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 230-238.
- M. Rabin, Digitalized signatures and public-key functions as intractable as factorization, MIT Lab. for Computer Science Technical Report LCS/TR-212, 1979.
- V. Shoup, OAEP reconsidered, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 239-259.
- J. Stern, D. Pointcheval, J. Malone-Lee and N. Smart, Flaws in applying proof methodologies to signature schemes, Advances in Cryptology Crypto 2002, LNCS 2442, Springer-Verlag, 2002, pp. 93-110.
Preliminary scope of work
Prokazatelná bezpečnost nabývá v kryptologii stále více na významu. Na druhé straně existuje celá řada prokazatelně bezpečných schémat, která byla po svém zveřejnění zlomena. Rovněž relevance důkazů prokazatelné bezpečnosti vázaných na zavedení ideálních prvků (například náhodného orákula) je stále otevřená otázka.
Hlavním cílem diplomové práce bude návrh kritérií důvěryhodnosti prokazatelně bezpečných schémat v praktickém smyslu, opírající se případně o návrh pravidel správné aplikace konkrétních výsledků prokazatelné bezpečnosti. Doplňkovým cílem je získání nových výsledků v oblasti prokazatelné bezpečnosti využívající ideální prvky.
Preliminary scope of work in English
Importance of provable security for cryptology is still growing. On the other hand many provably secure schemes were broken after its publication. Also a relevance of provable security proofs with ideal elements, like random oracle, is an open question. The main aim of the work is to design some criteria of practical trustworthiness of provable security concrete results with rules for its application. Also new results in provable security with ideal elements are welcome.
 
Charles University | Information system of Charles University | http://www.cuni.cz/UKEN-329.html