Odwoływalna Anonimowość w schematach podpisu grupowego Seminarium Doktoranckie Krystian Baniak 12.Maj.2009.

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Wykonała : Natalia wielgos
Związki w UML.
10 Lat Prawa Nowych Technologii we Wrocławiu Wrocław, 13 – 14 listopada 2012 r. Nowe perspektywy ochrony prawa do prywatności Mirosław Kutyłowski, Politechnika.
Interpretacja p. 7.6 ISO 9001 Jacek Węglarczyk
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SAC – poziom PCPR.
Ochrona danych osobowych
Czym jest zarządzanie operacyjne
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PKI, OPIE Auth Mateusz Jasiak.
Wstęp do programowania obiektowego
Systemy zarządzania treścią CMS
Aspekty prawne i techniczne
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK.
Katedra Podstaw Systemów Technicznych Politechnika Śląska
Artur Spulnik, Aleksandra Otremba
Inżynieria Oprogramowania
Bazy Danych II prowadzący: mgr inż. Leszek Siwik
Bezpieczna kontrola, bezpieczne granice – zastosowanie urządzeń RTG w Służbie Celnej Przemyśl - 7 kwietnia 2011.
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Mobilny ePodpis już w Plusie Polkomtel i MobiTrust Warszawa, 7 stycznia 2009 – w ofercie Plus dla Firm od 9 stycznia 2009 roku.
QR-CERT Centrum Certyfikacji i Personalizacji
Szkolenie dla nowych podmiotów – aplikacje w kontraktowaniu na lata Lubuski Oddział Wojewódzki NFZ w Zielonej Górze wrzesień 2010.
DIGISTER CSS spółka z o. o Katowice ul. Sobieskiego 27
Prezentacja i szkolenie
PRAWO AUTORSKIE w polsce
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
STAĆ CIĘ NA INNOWACJE System CRM w Focus Telecom Polska - cechy i funkcjonalność usługi Autor: Tomasz Paprocki.
Nadzór pedagogiczny a nowy system doskonalenia nauczycieli
Wybrane zagadnienia relacyjnych baz danych
Dr Karolina Muszyńska Na podst.:
Tworzenie infrastruktury informacyjnej dla polskiego
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.
Zarządzanie informacją w administracji publicznej
SYSTEMY EKSPERTOWE I SZTUCZNA INTELIGENCJA
Projekt Wojewody Opolskiego Upowszechnienie e-usług świadczonych przez administrację publiczną w województwie opolskim.
Temat 3: Integralność danych. Integralność danych, określana również mianem spójności danych, jest to funkcja SZBD, która gwarantuje, że dane nie zostaną.
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Metoda badań eksperymentalnych i quasi-eksperymentalnych
Model obiektowy bazy danych
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
Biblioteki cyfrowe i repozytoria
Spotkanie z organami wykonawczymi samorządów gminnych Wydział Bezpieczeństwa i Zarządzania Kryzysowego Starostwa Powiatowego w Wejherowie Prezentowane.
Przygotowali: Anna Farion Dariusz Droździel
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER 1 Zastosowanie LDAP w usługach WWW i Portali PCSS, 2002.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Dane – informacje - wiadomości Kodowanie danych i problem nadmiarowości.
Powiat Górowski/ Powiatowe Centrum Doskonalenia Nauczycieli i Poradnictwa Psychologiczno-Pedagogicznego w Górze Priorytet III Wysoka jakość systemu oświaty.
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Moduł e-Kontroli Grzegorz Dziurla.
Ministerstwo Pracy i Polityki Społecznej URZĄD PRACY System Informacyjny Publicznych Służb Zatrudnienia – podsumowanie wykonanych prac oraz określenie.
Procedury reagowania na cyberprzemoc
PODZIAŁ KONTROLI W SK I ISWK, ICH CECHY CHARAKTERYSTYCZNE I PLANOWANIE KONTROLI Marek Gall Wydział Inspekcji WIOŚ w Warszawie Październik 2013r. 1.
STEROWANIE MONITORING ARCHIWIZACJA ROZWIĄZANIA INFORMATYCZNE W GALWANIZERNI – APLIKACJA KOMPUTEROWA DO ZARZĄDZANIA PROCESEM PRODUKCYJNYM.
„ Procedury Urzędu Marszałkowskiego – mechanizmy funkcjonowania” Bartosz Szymański Naczelnik Wydziały Zarządzania PROW Urząd Marszałkowski Województwa.
Identyfikacja potrzeb rozwojowych w organizacji
Wyższa Szkoła Bankowa, Poznań, dr inż. mirosław Loręcki
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Projekt: Poprawa jakości kształcenia ogólnego w mieście Jaśle oraz gminach: Jasło, Dębowiec, Krempna, Nowy Żmigród i Osiek Jasielski Regionalny Program.
Kontrola w administracji
Facebook i bezpieczeństwo w przeglądarce
Zapis prezentacji:

Odwoływalna Anonimowość w schematach podpisu grupowego Seminarium Doktoranckie Krystian Baniak 12.Maj.2009

Agenda Wprowadzenie Definicja podpisu grupowego Zastosowanie podpisu grupowego Typy podpisu grupowego Podejście praktyczne Zagadnienie odwoływalnej anonimowości Q&A

Wprowadzenie Wielo agentowe systemy monitorowania i obserwacji zdarzeń borykają się z problemem prywatności obserwowanych podmiotów Z założenia podmiot powinien zostać anonimowy aż do momentu spełnienia zestawu kryteriów Ki, które umożliwią ujawnienie podmiotu Kontrola treści Kontrola zgodności z polityką bezpieczeństwa Kontrola nadużyć finansowych

Wprowadzenie Przykłady praktycznych problemów System sprawdzania legalności oprogramowania, gdzie OS należąc do schematu podpisu grupowego może poinformować o fakcie posiadania licencji, bez ujawniania informacji o użytkowniku aplikacji System nadzoru ruchu sieciowego, który zbiera informacje o profilach użytkowników i informuje centralę podpisując komunikaty w sposób anonimowy zapewniając w ten sposób anonimowość (na pewnym poziomie) obserwowanemu internaucie

Podpis grupowy PROBLEM: Jak przekazać informację o zdarzeniu w sposób wiarygodny (z podpisem; weryfikowalną) nie zdradzając wysyłającego ani obiektu powiązanego ze zdarzeniem Podpis grupowy jest jednym z mechanizmów kryptograficznych mających zastosowanie w tej dziedzinie Podpis Grupowy Ring Signatures Threshold Signatures (t,k)

Podpis Grupowy Mechanizm kryptograficzny wprowadzony przez Chaum i van Heijst [CvH91] w 1991 Schemat podpisu grupowego definiujemy jako zbiór podmiotów, gdzie każdy podmiot posiada własny klucz prywatny, i każdy zdolny jest generować podpis w imieniu całej grupy. Podpis jest weryfikowalny z użyciem klucza publicznego grupy. Schemat zawiera także arbitra GM w postaci centrum certyfikującego i weryfikującego tożsamość podmiotu podpisującego w razie potrzeby odwołania jego anonimowości. Ei – zbiór podmiotów, i <= n ski – klucz prywatny Ei gpsk – klucz publiczny grupy gmsk – klucz prywatny GM W szczególności Schemat może zawierać dodatkowego arbitra będącego centrum weryfikacji podpisu w celu ustalenia tożsamości podpisującego.

Podpis grupowy Operacje podstawowe w ramach schematu SETUP – inicjalizacja schematu; generacja kluczy ski,gpsk,gmsk JOIN – dołączenie podmiotu do schematu SIGN – podpisanie przez podmiot w imieniu grupy wiadomości m VERIFY – weryfikacja podpisu grupy w oparciu o gpsk OPEN – sprawdzenie tożsamości podpisującego (revoke anonymity)

Podpis grupowy Cechy Schematu Popisu Grupowego Correctness – operacja SIGN musi być odwracalna przez VERIFY Unforgeability – tylko należący do grupy mogą podpisywać w jej imieniu Anonymity – nie można skojarzyć podpisu z podpisującym Unlinkability – nie można skojarzyć dwóch podpisów z danym podmiotem Exculpability – nikt nie może podszyć się pod dany podmiot Traceability – GM może ustalić tożsamość podpisującego w operacji OPEN Coalition-resistant – podmioty nie mogą stworzyć układu pozwalającego na fałszowanie lub otworzenie podpisu

Podpis grupowy Zestaw właściwości akceptowalnego systemu podpisu grupowego można zredukować do postaci pary z której wynikają inne pożądane właściwości: Pełna Anonimowość (full-anonymity) Anonymity; unlinakability Pełna Rozliczalność (full-traceability) Unforgeability; (Weak) exculpability; Nonframing; Traceability; Coalition-resistance Inne właściwości Revocation of members Wymiana klucza gpsk CRL Ograniczenia czasowe i schematowe Dynamiczność Operacja JOIN

Podpis grupowy Schematy Statyczne Schematy dynamiczne Zamknięte ze względu na liczbę członków grupy Materiał kryptograficzny tworzony w fazie inicjalizacji schematu SSH ‘2004, BMW ‘2003 Klucze powstałe w czasie inicjalizacji są znane przez GM! Schematy dynamiczne Bardziej praktyczne, umożliwiają rozszerzanie (join) lub zmniejszanie(! revoke) schematu o daną liczbę członków ADJT ‘2000 Klucz prywatny członka nie jest znany GM. Procedura JOIN może być wywołana w dowolnej chwili

Podpis grupowy Przykład schematu statycznego BMW ’03 (Bellare, Micciano, Wanrinshi) Setup(L,n), n – rozmiar grupy  gpk, gmsk, sk1 … ski Sign(ski,M)  S Verify(gpk,S)  {yes; no} Open(gmsk,S)  i, i <=n || :fail Przykład schematu dynamicznego ADJT ’00 + revocation ’03 Setup()  gpk, gmsk Join(G(ski))  (cert[Ai,ei]) Sign(cert, M)  S Verify(gpk, S)  {true,false} Open(gmsk,S)  Ai Revoke(cert)  gmsk, gpk, cert

Podpis grupowy Mechanizmy kryptograficzne używane do realizacji podpisu grupowego DDH, q-SDH Strong RSA Bilinear maps (2004, BB04, BBS04) G, GT grupy cykliczne Zp równego rzędu, a,b należą do Z e: G x G  GT => e(ga,gb) = e(g,g)ab DDH jest słaby w BM, CDH jest równie mocny G typowo grupa abelowa nad jakimś ciałem skończonym umożliwia tworzenie podpisów o wielkości nieznacznie większej od RSA (do 50%) ZNK, NIZNK, zero knowledge proof Goldwasser Protokół QR

Podpis grupowy Procedura JOIN jest dowodem „zero knowledge” dla GM na znajomość dyskretnego logarytmu pewnej liczby p – klucza prywatnego danego członka grupy. Procedura SIGN jest dowodem „zero knowledge” na posiadanie certyfikatu uprawniającego do podpisu w imieniu grupy Podpis (H(m||T1,T2,..TN,R1,R2,…RN),T1,T2..TN,s1,s2…sN) Weryfikacja: - odtworz R1,…Rn z T1..TN oraz s1…sN - oblicz H’ - przyjmij podpis o ile H = H’

Podpis grupowy Zagadnienie anonimowości podpisującego Akceptowalny podpis grupowy zapewnia pełna rozliczalność i pełną anonimowość Podpisujący jest nieznany do momentu dokonania na sygnaturze operacji OPEN przez GM Inni członkowie grupy nie mogą wskazać autora podpisu Problemy: Większość schematów ma wydzieloną jednostkę GM (Group Manager), która ma uprawnienia do identyfikacji podpisującego. Poziom zaufania do zachowania anonimowości zależy od bezpieczeństwa GM czyli sprowadza się to do kontroli klucza prywatnego gmsk. Operacja usuwania członków grupy jest słabym punktem schematu gdyż zazwyczaj wymaga wymiany klucza publicznego i certyfikatów. Problem weryfikacji podpisu uzależnia się od znajomości kluczy historycznych i czasu Powstaje problem przechowywania kluczy historycznych dla potrzeb odwoływania anonimowości

Podpis grupowy Praktyczne metody poprawy ochrony anonimowości Wydzielenie osobnej jednostki służącej do weryfikacji tożsamości (GOA Group Opening Authority) Zabezpieczenie klucza prywatnego grupy (GM) lub klucza otwierającego GOA przez mechanizmy kontroli dostępu Podział sekretu dla odblokowania funkcji JOIN oraz OPEN PKI Ochrona bazy certyfikatów członków grupy – Procedura OPEN zazwyczaj musi przeszukać bazę certyfikatów w celu dopasowania wartości otrzymanej w wyniku działania procedury Przykład:: Podpis w schemacie ADJT (c, s1, s2, s3, s4, T1, T2, T3), klucz prywatny grupy: x Weryfikacja w ramach procedury OPEN: 1. Ai = T1/T2x (mod n) 2. Przeszukaj bazę certyfikatów i podaj tożsamość I gdzie I(Ai)

Propozycja schematu odwoływalnej anonimowości podpisującego

Propozycja schematu odwoływalnej anonimowości podpisującego

Dziękuję za uwagę k.baniak@elka.pw.edu.pl