1,338 research outputs found
Digital Signatures for PTP Using Transparent Clocks
Smart grids use synchronous real-time measurements from phasor measurement units (PMU) across portions of a grid to provide grid-wide integrity. Achieving synchronicity requires either accurate GPS clocks at each PMU or a high-resolution clock synchronization protocol, such as the Precision Time Protocol (PTP), specified in IEEE 1588 with the power profile in IEEE C37.238-2011. PTP does not natively include measures to provide authenticity or integrity for timestamps transmitted across an Ethernet network, though there has been recent work in providing end-to-end integrity of transmitted timestamps. However, PTP for use in the smart grid requires a version of the protocol in which network switches update the trusted timestamp in flight, meaning that an end-to-end approach is no longer sufficient. We propose two methods to provide for the integrity of the transmitted and updated timestamps as well as to ensure the authority of all network devices altering the time. In the first, we amend the PTP standard to include signatures as part of the time packet itself at the cost of increased jitter in the system. In the second, we transmit these signatures over a wireless network, reducing congestion on the original network. We test both methods on a simulated PTP switch intended for experimentation only and demonstrate that the use of a second network dedicated to verification-related information is better for current networks, as including signatures in the original packet causes more jitter than is acceptable for synchronizing PMUs in particular
Digital Signatures for PTP Using Transparent Clocks
Smart grids use synchronous real-time measurements from phasor measurement units (PMU) across portions of a grid to provide grid-wide integrity. Achieving synchronicity requires either accurate GPS clocks at each PMU or a high-resolution clock synchronization protocol, such as the Precision Time Protocol (PTP), specified in IEEE 1588 with the power profile in IEEE C37.238-2011. PTP does not natively include measures to provide authenticity or integrity for timestamps transmitted across an Ethernet network, though there has been recent work in providing end-to-end integrity of transmitted timestamps. However, PTP for use in the smart grid requires a version of the protocol in which network switches update the trusted timestamp in flight, meaning that an end-to-end approach is no longer sufficient. We propose two methods to provide for the integrity of the transmitted and updated timestamps as well as to ensure the authority of all network devices altering the time. In the first, we amend the PTP standard to include signatures as part of the time packet itself at the cost of increased jitter in the system. In the second, we transmit these signatures over a wireless network, reducing congestion on the original network. We test both methods on a simulated PTP switch intended for experimentation only and demonstrate that the use of a second network dedicated to verification-related information is better for current networks, as including signatures in the original packet causes more jitter than is acceptable for synchronizing PMUs in particular
Performance Evaluation of Distributed Security Protocols Using Discrete Event Simulation
The Border Gateway Protocol (BGP) that manages inter-domain routing on the Internet lacks security. Protective measures using public key cryptography introduce complexities and costs. To support authentication and other security functionality in large networks, we need public key infrastructures (PKIs). Protocols that distribute and validate certificates introduce additional complexities and costs. The certification path building algorithm that helps users establish trust on certificates in the distributed network environment is particularly complicated. Neither routing security nor PKI come for free. Prior to this work, the research study on performance issues of these large-scale distributed security systems was minimal. In this thesis, we evaluate the performance of BGP security protocols and PKI systems. We answer the questions about how the performance affects protocol behaviors and how we can improve the efficiency of these distributed protocols to bring them one step closer to reality. The complexity of the Internet makes an analytical approach difficult; and the scale of Internet makes empirical approaches also unworkable. Consequently, we take the approach of simulation. We have built the simulation frameworks to model a number of BGP security protocols and the PKI system. We have identified performance problems of Secure BGP (S-BGP), a primary BGP security protocol, and proposed and evaluated Signature Amortization (S-A) and Aggregated Path Authentication (APA) schemes that significantly improve efficiency of S-BGP without compromising security. We have also built a simulation framework for general PKI systems and evaluated certification path building algorithms, a critical part of establishing trust in Internet-scale PKI, and used this framework to improve algorithm performance
Non-adaptive Group-Testing Aggregate MAC Scheme
This paper applies non-adaptive group testing to aggregate message
authentication code (MAC) and introduces non-adaptive group-testing
aggregate MAC.
After formalization of its syntax and security requirements,
simple and generic construction is presented, which can be applied to
any aggregate MAC scheme formalized by Katz and Lindell in 2008.
Then, two instantioations of the construction is presented.
One is based on the aggregate MAC scheme by Katz and Lindell
and uses addition for tag aggregate.
The other uses cryptographic hashing for tag aggregate.
Provable security of the generic construction and two instantiations are
also discussed
Privacy Preserving Cryptographic Protocols for Secure Heterogeneous Networks
DisertaÄnĂ prĂĄce se zabĂ˝vĂĄ kryptografickĂ˝mi protokoly poskytujĂcĂ ochranu soukromĂ, kterĂŠ jsou urÄeny pro zabezpeÄenĂ komunikaÄnĂch a informaÄnĂch systĂŠmĹŻ tvoĹĂcĂch heterogennĂ sĂtÄ. PrĂĄce se zamÄĹuje pĹedevĹĄĂm na moĹžnosti vyuĹžitĂ nekonvenÄnĂch kryptografickĂ˝ch prostĹedkĹŻ, kterĂŠ poskytujĂ rozĹĄĂĹenĂŠ bezpeÄnostnĂ poĹžadavky, jako je napĹĂklad ochrana soukromĂ uĹživatelĹŻ komunikaÄnĂho systĂŠmu. V prĂĄci je stanovena vĂ˝poÄetnĂ nĂĄroÄnost kryptografickĂ˝ch a matematickĂ˝ch primitiv na rĹŻznĂ˝ch zaĹĂzenĂch, kterĂŠ se podĂlĂ na zabezpeÄenĂ heterogennĂ sĂtÄ. HlavnĂ cĂle prĂĄce se zamÄĹujĂ na nĂĄvrh pokroÄilĂ˝ch kryptografickĂ˝ch protokolĹŻ poskytujĂcĂch ochranu soukromĂ. V prĂĄci jsou navrĹženy celkovÄ tĹi protokoly, kterĂŠ vyuĹžĂvajĂ skupinovĂ˝ch podpisĹŻ zaloĹženĂ˝ch na bilineĂĄrnĂm pĂĄrovĂĄnĂ pro zajiĹĄtÄnĂ ochrany soukromĂ uĹživatelĹŻ. Tyto navrĹženĂŠ protokoly zajiĹĄĹĽujĂ ochranu soukromĂ a nepopiratelnost po celou dobu datovĂŠ komunikace spolu s autentizacĂ a integritou pĹenĂĄĹĄenĂ˝ch zprĂĄv. Pro navýťenĂ vĂ˝konnosti navrĹženĂ˝ch protokolĹŻ je vyuĹžito optimalizaÄnĂch technik, napĹ. dĂĄvkovĂŠho ovÄĹovĂĄnĂ, tak aby protokoly byly praktickĂŠ i pro heterogennĂ sĂtÄ.The dissertation thesis deals with privacy-preserving cryptographic protocols for secure communication and information systems forming heterogeneous networks. The thesis focuses on the possibilities of using non-conventional cryptographic primitives that provide enhanced security features, such as the protection of user privacy in communication systems. In the dissertation, the performance of cryptographic and mathematic primitives on various devices that participate in the security of heterogeneous networks is evaluated. The main objectives of the thesis focus on the design of advanced privacy-preserving cryptographic protocols. There are three designed protocols which use pairing-based group signatures to ensure user privacy. These proposals ensure the protection of user privacy together with the authentication, integrity and non-repudiation of transmitted messages during communication. The protocols employ the optimization techniques such as batch verification to increase their performance and become more practical in heterogeneous networks.
EFFICIENT AND SCALABLE NETWORK SECURITY PROTOCOLS BASED ON LFSR SEQUENCES
The gap between abstract, mathematics-oriented research in cryptography and the engineering approach of designing practical, network security protocols is widening. Network researchers experiment with well-known cryptographic protocols suitable for different network models. On the other hand, researchers inclined toward theory often design cryptographic schemes without considering the practical network constraints. The goal of this dissertation is to address problems in these two challenging areas: building bridges between practical network security protocols and theoretical cryptography. This dissertation presents techniques for building performance sensitive security protocols, using primitives from linear feedback register sequences (LFSR) sequences, for a variety of challenging networking applications. The significant contributions of this thesis are:
1. A common problem faced by large-scale multicast applications, like real-time news feeds, is collecting authenticated feedback from the intended recipients. We design an efficient, scalable, and fault-tolerant technique for combining multiple signed acknowledgments into a single compact one and observe that most signatures (based on the discrete logarithm problem) used in previous protocols do not result in a scalable solution to the problem.
2. We propose a technique to authenticate on-demand source routing protocols in resource-constrained wireless mobile ad-hoc networks. We develop a single-round multisignature that requires no prior cooperation among nodes to construct the multisignature and supports authentication of cached routes.
3. We propose an efficient and scalable aggregate signature, tailored for applications like building efficient certificate chains, authenticating distributed and adaptive content management systems and securing path-vector routing protocols.
4. We observe that blind signatures could form critical building blocks of privacypreserving accountability systems, where an authority needs to vouch for the legitimacy of a message but the ownership of the message should be kept secret from the authority. We propose an efficient blind signature that can serve as a protocol building block for performance sensitive, accountability systems.
All special forms digital signaturesâaggregate, multi-, and blind signaturesâproposed in this dissertation are the first to be constructed using LFSR sequences. Our detailed cost analysis shows that for a desired level of security, the proposed signatures outperformed existing protocols in computation cost, number of communication rounds and storage overhead
ĺ¤äşşć°ç˝˛ĺăŽč¨źćĺŻč˝ĺŽĺ ¨ć§ăŤé˘ăăç 犜
çćł˘ĺ¤§ĺŚ (University of Tsukuba)201
Secure Remote Storage of Logs with Search Capabilities
Dissertação de Mestrado em Engenharia InformåticaAlong side with the use of cloud-based services, infrastructure and storage, the use of application logs
in business critical applications is a standard practice nowadays. Such application logs must be stored
in an accessible manner in order to used whenever needed. The debugging of these applications is a
common situation where such access is required. Frequently, part of the information contained in logs
records is sensitive.
This work proposes a new approach of storing critical logs in a cloud-based storage recurring to
searchable encryption, inverted indexing and hash chaining techniques to achieve, in a unified way, the
needed privacy, integrity and authenticity while maintaining server side searching capabilities by the logs
owner.
The designed search algorithm enables conjunctive keywords queries plus a fine-grained search
supported by field searching and nested queries, which are essential in the referred use case. To the
best of our knowledge, the proposed solution is also the first to introduce a query language that enables
complex conjunctive keywords and a fine-grained search backed by field searching and sub queries.A gerac¸ Ëao de logs em aplicac¸ Ëoes e a sua posterior consulta sËao fulcrais para o funcionamento de qualquer
neg´ocio ou empresa. Estes logs podem ser usados para eventuais ac¸ Ëoes de auditoria, uma vez
que estabelecem uma baseline das operac¸ Ëoes realizadas. Servem igualmente o prop´ osito de identificar
erros, facilitar ac¸ Ëoes de debugging e diagnosticar bottlennecks de performance. Tipicamente, a maioria
da informac¸ Ëao contida nesses logs ´e considerada sens´Ĺvel.
Quando estes logs sËao armazenados in-house, as considerac¸ Ëoes relacionadas com anonimizac¸ Ëao,
confidencialidade e integridade sËao geralmente descartadas. Contudo, com o advento das plataformas
cloud e a transic¸ Ëao quer das aplicac¸ Ëoes quer dos seus logs para estes ecossistemas, processos de
logging remotos, seguros e confidenciais surgem como um novo desafio. Adicionalmente, regulac¸ Ëao
como a RGPD, impËoe que as instituic¸ Ëoes e empresas garantam o armazenamento seguro dos dados.
A forma mais comum de garantir a confidencialidade consiste na utilizac¸ Ëao de t ´ecnicas criptogr ´aficas
para cifrar a totalidade dos dados anteriormente `a sua transfer Ëencia para o servidor remoto. Caso sejam
necess´ arias capacidades de pesquisa, a abordagem mais simples ´e a transfer Ëencia de todos os dados
cifrados para o lado do cliente, que proceder´a `a sua decifra e pesquisa sobre os dados decifrados.
Embora esta abordagem garanta a confidencialidade e privacidade dos dados, rapidamente se torna
impratic ´avel com o crescimento normal dos registos de log. Adicionalmente, esta abordagem nËao faz
uso do potencial total que a cloud tem para oferecer.
Com base nesta tem´ atica, esta tese propËoe o desenvolvimento de uma soluc¸ Ëao de armazenamento
de logs operacionais de forma confidencial, integra e autË entica, fazendo uso das capacidades de armazenamento
e computac¸ Ëao das plataformas cloud. Adicionalmente, a possibilidade de pesquisa sobre
os dados ´e mantida. Essa pesquisa ´e realizada server-side diretamente sobre os dados cifrados e sem
acesso em momento algum a dados nËao cifrados por parte do servidor..
Fault-Tolerance and Deaggregation Security of Aggregate Signatures
Ein zentrales Problem der digitalen Kommunikation ist die Absicherung der Authentizität und Integrität digitaler Dokumente, wie etwa Webseiten, E-Mails oder Programmen. So soll beispielsweise fßr den Empfänger einer E-Mail nachvollziehbar sein, dass die empfangene E-Mail tatsächlich vom angegebenen Absender stammt (Authentizität) und nicht durch Dritte verändert wurde (Integrität). Digitale Signaturen sind ein Hauptwerkzeug der Kryptographie und IT-Sicherheit, um diese Eigenschaften zu gewährleisten.
Hierzu wird vom Absender ein geheimer SchlĂźssel verwendet, um fĂźr das zu sichernde Dokument eine Signatur zu erstellen, die mithilfe eines Ăśffentlich bekannten VerifikationsschlĂźssels jederzeit ĂźberprĂźft werden kann. Die Sicherheitseigenschaften solcher digitaler Signaturverfahren garantieren sowohl, dass jede Ănderung am Dokument dazu fĂźhrt, dass diese ĂberprĂźfung fehlschlägt, als auch dass eine Fälschung einer Signatur praktisch unmĂśglich ist, d.h. ohne den geheimen SchlĂźssel kann keine gĂźltige Signatur berechnet werden. Somit kann bei einer erfolgreichen Verifikation davon ausgegangen werden, dass das Dokument tatsächlich vom angegebenen Absender erstellt und seit der Berechnung der Signatur nicht verändert wurde, da nur der Absender Ăźber den geheimen SchlĂźssel verfĂźgt.
Aggregierbare Signaturen bieten zusätzlich die MĂśglichkeit Signaturen mehrerer Dokumente zu einer einzigen Signatur zusammenzufĂźhren bzw. zu aggregieren. Diese Aggregation ist dabei jederzeit mĂśglich. Eine aggregierte Signatur bezeugt weiterhin sicher die Integrität und Authentizität aller ursprĂźnglichen Dokumente, benĂśtigt dabei aber nur so viel Speicherplatz wie eine einzelne Signatur. AuĂerdem ist die Verifikation einer solchen aggregierten Signatur Ăźblichrweise schneller mĂśglich als die sukzessive ĂberprĂźfung aller Einzelsignaturen. Somit kann die Verwendung eines aggregierbaren Signaturverfahrens anstelle eines gewĂśhnlichen Verfahrens zu erheblichen Verbesserungen der Performanz und des Speicherverbrauchs bei Anwendungen von Signaturen fĂźhren.
In dieser Dissertation werden zwei zusätzliche Eigenschaften von aggregierbaren Signaturverfahren namens Fehlertoleranz und Deaggregationssicherheit untersucht. Fehlertoleranz bietet eine Absicherung des Verfahrens gegen fehlerhafte Signier- und Aggregationsvorgänge und Deaggregationssicherheit schßtzt vor ungewollten LÜschungen. Beide Eigenschaften werden im Folgenden erläutert.
Fehlertoleranz:
Durch System- und Programmfehler, sowie inkorrektes oder auch bÜsartiges Nutzerverhalten ist es mÜglich, dass fehlerhafte Einzelsignaturen zu einer bestehenden aggregierten Signatur hinzugefßgt werden. Alle bisherige aggregierbaren Signaturverfahren haben jedoch den Nachteil, dass bereits das Aggregieren einer einzigen fehlerhaften Einzelsignatur dazu fßhrt, dass auch die aggregierte Signatur fehlerhaft und somit unbrauchbar wird. Die aggregierte Signatur kann danach nicht mehr korrekt verifiziert werden. Insbesondere kann aus ihr nun keinerlei Aussage mehr ßber die Integrität und Authentizität der Dokumente abgeleitet werden, die vor dem Hinzufßgen der fehlerhaften Einzelsignatur korrekt signiert wurden. Dies hat zur Folge, dass alle gegebenen Sicherheitsgarantien verloren gehen und es wird ein aufwändiges Neusignieren aller Dokumente notwendig, welches unter Umständen und je nach Anwendung nur schwer bis ßberhaupt nicht mÜglich ist.
In dieser Dissertation wird das erste fehlertolerante aggregierbare Signaturverfahren vorgestellt, bei dem das Hinzufßgen einzelner falscher Signaturen bis zu einer gewissen Grenze keine schädlichen Auswirkungen hat. Eine aggregierte Signatur wird erst dann ungßltig und unbrauchbar, sobald die Anzahl hinzugefßgter fehlerhafter Signaturen diese Grenze ßberschreitet und behält davor weiterhin seine Gßltigkeit fßr die korrekt signierten Dokumente. Dazu wird ein Verfahren vorgestellt, mit dem jedes beliebige aggregierbare Signaturverfahren in ein fehlertolerantes Verfahren transformiert werden kann. Das zugrundeliegende Verfahren wird dabei nur als Black-Box verwendet und der Schutz gegen Fälschungsangriffe ßbertragt sich beweisbar und ohne Einschränkung auf das neue fehlertolerante Verfahren.
Des Weiteren wird als Anwendung von fehlertoleranten Verfahren gezeigt, wie aus ihnen ein sicheres Log-Verfahren konstruiert werden kann.
Deaggregationssicherheit: Erlangt ein Angreifer Zugriff auf eine aggregierte Signatur fßr einen bestimmten Datensatz, so sollte es ihm nicht mÜglich sein aus diesem Aggregat eine gßltige Signatur fßr einen Teil der geschßtzten Dokumente abzuleiten, indem er einzelne Signaturen entfernt oder deaggregiert. Solche Angriffe kÜnnen fßr viele Anwendungsfälle problematisch sein, da so Signaturen fßr Mengen von Dokumenten berechnet werden kÜnnten, die nicht von den eigentlichen Erstellern beabsichtigt waren und nie von ihnen selbst signiert wurden. Wird ein aggregierbares Signaturverfahren etwa verwendet um eine Datenbank abzusichern, so sollte es Angreifern nicht mÜglich sein einzelne Einträge daraus zu entfernen.
In dieser Dissertation werden mehrere Deaggregationssicherheitsbegriffe entwickelt, vorgestellt und untersucht. Dazu wird eine Hierarchie von verschieden starken Sicherheitsbegriffen entwickelt und die Zusammenhänge zwischen den einzelnen Begriffen werden formal untersucht. Dabei wird auch gezeigt, dass der von aggregierbaren Signaturverfahren garantierte Schutz gegen Fälschungen keinerlei Sicherheit gegen Deaggregationsangriffe gewährleistet. Des Weiteren wird die Deaggregationssicherheit einer Reihe von bekannten und wichtigen aggregierbaren Signaturverfahren näher betrachtet. Die von diesen Verfahren gebotene Sicherheit wird exakt klassifiziert, indem entweder AngriffsmÜglichkeiten demonstriert werden oder formal bewiesen wird, welcher Sicherheitsbegriff der Hierarchie vom Verfahren erfßllt wird.
AuĂerdem wird die Verbindung von Fehlertoleranz und Deaggregationssicherheit untersucht. Dabei stellt sich heraus, dass beide Begriffe nicht zueinander kompatibel sind, indem bewiesen wird, dass fehlertolerante aggregierbare Signaturverfahren keinerlei Sicherheit gegen Deaggregationsangriffe bieten kĂśnnen. Somit muss bei Anwendungen von aggregierbaren Verfahren genau abgewogen werden, welche der beiden Eigenschaften notwendig ist und ob zusätzliche SicherheitsmaĂnahmen angewendet werden mĂźssen, um dieses Problem fĂźr die konkrete Anwendung zu beheben
- âŚ