Důvěryhodnost prokazatelně bezpečné kryptografie
Thesis title in Czech: | Důvěryhodnost prokazatelně bezpečné kryptografie |
---|---|
Thesis title in English: | Trustworthiness (credibility) of provably secure cryptography |
Academic year of topic announcement: | 2007/2008 |
Thesis type: | diploma thesis |
Thesis language: | čeština |
Department: | Department of Algebra (32-KA) |
Supervisor: | RNDr. Bohuslav Rudolf |
Author: | hidden - assigned and confirmed by the Study Dept. |
Date of registration: | 07.11.2007 |
Date of assignment: | 20.11.2007 |
Date and time of defence: | 22.09.2009 00:00 |
Date of electronic submission: | 05.08.2009 |
Date of submission of printed version: | 05.08.2009 |
Date of proceeded defence: | 22.09.2009 |
Opponents: | RNDr. Daniel Joščák, Ph.D. |
Advisors: | doc. RNDr. Jiří Tůma, DrSc. |
Guidelines |
V jednotlivých konkrétních případech zlomení prokazatelné bezpečných schémat prostudovat a porovnat důkazy jejich prokazatelné bezpečnosti s postupy jejich zlomení. Na základě těchto porovnání se pak pokusit navrhnout prakticky použitelná kritéria důvěryhodnosti prokazatelně bezpečných schémat, případně navrhnout pravidla správné aplikace výsledků prokazatelné bezpečnosti.
Doplňkovým cílem práce je získání nových poznatků v oblasti prokazatelné bezpečnosti využívající ideální prvky. Východiskem pro tuto část práce bude rozbor příslušných důkazů prokazatelné bezpečnosti konkrétních schémat kombinovaný se studiem příkladů schémat, kdy záměna ideálního prvku za prvek konkrétní vede ke kompromitaci schématu. V průběhu práce je možné redukovat rozsah tématu, respektive v případě obtíží zaměnit požadované návrhy kritérií a pravidel rozborem hlavních příčin selhávání prokazatelné bezpečnosti. |
References |
- M. Bellare and P. Rogaway, Random oracles are practical: a paradigm for designing efficient protocols, Proc. First Annual Conf. Computer and Communications Security, ACM, 1993, pp. 62-73.
- M. Bellare and P. Rogaway, Optimal asymmetric encryption | how to encrypt with RSA, Advances in Cryptology, Eurocrypt '94, LNCS 950, Springer-Verlag, 1994, pp. 92-111. - D. Bleichenbacher, A chosen ciphertext attack against protocols based on the RSA encryption standard PKCS #1, Advances in Cryptology, Crypto '98, LNCS 1462, Springer-Verlag, 1998, pp. 1-12. - R. Canetti, O. Goldreich and S. Halevi, The random oracle model revisited, Proc. 30th Annual Symp. Theory of Computing, ACM, 1998, pp. 209-218. - M. Bellare, A. Boldyreva and A. Palacio, An uninstantiable random-oracle-model scheme for a hybrid-encryption problem, Advances in Cryptology, Eurocrypt 2004, LNCS 3027, Springer-Verlag, 2004, pp.171-188. - A. Boldyreva and M. Fischlin. Analysis of random-oracle instantiation scenarios for OAEP and other practical schemes. In CRYPTO 2005, Volume 3621 of LNCS, pp. 412-429. Springer-Verlag, 2005. - R. Canetti. Towards realizing random oracles: Hash functions that hide all partial information. In CRYPTO'97, Volume 1294 of LNCS. pp. 455-469. Springer-Verlag, 1997. - E. Fujisaki, T. Okamoto, D. Pointcheval and J. Stern, RSA-OAEP is secure under the RSA assumption, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 260-274. - D. R. L. Brown, Unprovable Security of RSA-OAEP in the Standard Model, Certicom Research - Y. Dodis, R. Oliveira, and K. Pietrzak. On the generic insecurity of full-domain hash. In CRYPTO 2005, Volume 3621 of LNCS, pp. 449-466. Springer-Verlag, 2005. -T. Okamoto, S. Uchiyama, and E. Fujisaki. EPOC: Efficient probabilistic public key encryption. Proposal to IEEE P1363a, November 1998. - M. Joye, J.J. Quisquater, M. Yun, On the Power of Misbehaving Adversaries and Security Analysis of the Original EPOC in D. Naccache, Ed., Topics in Cryptology - CT-RSA 2001, vol. 2020 of Lecture Notes in Computer Science, pp. 208-222, Springer-Verlag, 2001. - P. A. Fouque, N. Howgrave-Graham, G. Martinet, G. Poupard The Insecurity of Esign in Practical Implementation, ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003. ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003. - A. Fiat and A. Shamir, How to prove yourself: practical solutions to identification and signature problems, Advances in Cryptology, Crypto'86, LNCS 263, Springer-Verlag, 1987, pp. 186-194. - S. Goldwasser and Y. Tauman, On the (in)security of the Fiat-Shamir paradigm, Cryptology ePrint Archive, Report 2003/034, 2003. - E. Goh and S. Jarecki, A signature scheme as secure as the Diffe-Hellman problem, Advances in Cryptology, Eurocrypt 2003, LNCS 2656, Springer-Verlag, 2003, pp. 401-415. - A. Joux and K. Nguyen, Separating Decision Diffe-Hellman from Computational Diffie-Hellman in cryptographic groups, J. Cryptology, 16 (2003), 239-247. - J. Manger, A chosen ciphertext attack on RSA optimal asymmetric encryption padding (OAEP) as standardized in PKCS #1 v2.0, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 230-238. - M. Rabin, Digitalized signatures and public-key functions as intractable as factorization, MIT Lab. for Computer Science Technical Report LCS/TR-212, 1979. - V. Shoup, OAEP reconsidered, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 239-259. - J. Stern, D. Pointcheval, J. Malone-Lee and N. Smart, Flaws in applying proof methodologies to signature schemes, Advances in Cryptology Crypto 2002, LNCS 2442, Springer-Verlag, 2002, pp. 93-110. |
Preliminary scope of work |
Prokazatelná bezpečnost nabývá v kryptologii stále více na významu. Na druhé straně existuje celá řada prokazatelně bezpečných schémat, která byla po svém zveřejnění zlomena. Rovněž relevance důkazů prokazatelné bezpečnosti vázaných na zavedení ideálních prvků (například náhodného orákula) je stále otevřená otázka.
Hlavním cílem diplomové práce bude návrh kritérií důvěryhodnosti prokazatelně bezpečných schémat v praktickém smyslu, opírající se případně o návrh pravidel správné aplikace konkrétních výsledků prokazatelné bezpečnosti. Doplňkovým cílem je získání nových výsledků v oblasti prokazatelné bezpečnosti využívající ideální prvky. |
Preliminary scope of work in English |
Importance of provable security for cryptology is still growing. On the other hand many provably secure schemes were broken after its publication. Also a relevance of provable security proofs with ideal elements, like random oracle, is an open question. The main aim of the work is to design some criteria of practical trustworthiness of provable security concrete results with rules for its application. Also new results in provable security with ideal elements are welcome. |