58 research outputs found

    A note on key control in CSIDH

    Get PDF
    In this short note we explore a particular behaviour of the CSIDH key exchange that leads to a very special form of (shared) key control via the use of the quadratic twists. This peculiarity contained in CSIDH with regard to quadratic twists was already noted in the original CSDIH work and used in several subsequent papers but we believe spelling out this in the form of an attack might be useful to the wider community

    Family of embedded curves for BLS

    Get PDF
    This paper presents embedded curves that stem from BLS elliptic curves, providing general formulas derived from the curve’s seed. The mathematical groundwork is laid, and advantages of these embeddings are discussed. Additionally, practical examples are included at the end of the paper

    Trial multiplication is not optimal but... On the symmetry of finite cyclic groups (Z/pZ)∗

    Get PDF
    The Discrete Logarithm Problem is at the base of the famous Diffie Hellman key agreement algorithm and many others. The key idea behind Diffie Helmann is the usage of the Discrete Logarithm function in (Z/pZ)∗ as a trap door function. The Discrete Logarithm function output in (Z/pZ)∗ seems to escape to any attempt of finding some sort of pattern. Nevertheless some new characterization will be introduced together with a novel and more efficient trial multi- plication algorithm

    Cryptanalysis of an oblivious PRF from supersingular isogenies

    Get PDF
    We cryptanalyse the SIDH-based oblivious pseudorandom function from supersingular isogenies proposed at Asiacrypt’20 by Boneh, Kogan and Woo. To this end, we give an attack on an assumption, the auxiliary one-more assumption, that was introduced by Boneh et al. and we show that this leads to an attack on the oblivious PRF itself. The attack breaks the pseudorandomness as it allows adversaries to evaluate the OPRF without further interactions with the server after some initial OPRF evaluations and some offline computations. More specifically, we first propose a polynomial-time attack. Then, we argue it is easy to change the OPRF protocol to include some countermeasures, and present a second subexponential attack that succeeds in the presence of said countermeasures. Both attacks break the security parameters suggested by Boneh et al. Furthermore, we provide a proof of concept implementation as well as some timings of our attack. Finally, we examine the generation of one of the OPRF parameters and argue that a trusted third party is needed to guarantee provable security.SCOPUS: cp.kinfo:eu-repo/semantics/publishe

    On the evolution of infrastructure sharing in mobile networks: A survey

    Get PDF
    ABSTRACT: Infrastructure sharing for mobile networks has been a prolific research topic for more than three decades now. The key driver for Mobile Network Operators to share their network infrastructure is cost reduction. Spectrum sharing is often studied alongside infrastructure sharing although on its own it is a vast research topic outside the scope of this survey. Instead, in this survey we aim to provide a complete picture of infrastructure sharing both over time and in terms of research branches that have stemmed from it such as performance evaluation, resource management etc. We also put an emphasis on the relation between infrastructure sharing and the decoupling of infrastructure from services, wireless network virtualization and multi-tenancy in 5G networks. Such a relation reflects the evolution of infrastructure sharing over time and how it has become a commercial reality in the context of 5

    Towards a Quantum-resistant Weak Verifiable Delay Function

    Get PDF
    In this paper, we present a new quantum-resistant weak Verifiable Delay Function based on a purely algebraic construction. Its delay depends on computing a large-degree isogeny between elliptic curves, whereas its verification relies on the computation of isogenies between products of two elliptic curves. One of its major advantages is its expected fast verification time. However, it is important to note that the practical implementation of our theoretical framework poses significant challenges. We examine the strengths and weaknesses of our construction, analyze its security and provide a proof-of-concept implementation

    Bandersnatch: a fast elliptic curve built over the BLS12-381 scalar field

    Get PDF
    In this short note, we introduce Bandersnatch, a new elliptic curve built over the BLS12-381 scalar field. The curve is equipped with an efficient endomorphism, allowing a fast scalar multiplication algorithm. Our benchmark shows that the multiplication is 42% faster, compared to another curve, called Jubjub, having similar properties. Nonetheless, Bandersnatch does not provide any performance improvement for either rank 1 constraint systems (R1CS) or multi scalar multiplications, compared to the Jubjub curve

    In search of CurveSwap: Measuring elliptic curve implementations in the wild

    Get PDF
    We survey elliptic curve implementations from several vantage points. We perform internet-wide scans for TLS on a large number of ports, as well as SSH and IPsec to measure elliptic curve support and implementation behaviors, and collect passive measurements of client curve support for TLS. We also perform active measurements to estimate server vulnerability to known attacks against elliptic curve implementations, including support for weak curves, invalid curve attacks, and curve twist attacks. We estimate that 0.77% of HTTPS hosts, 0.04% of SSH hosts, and 4.04% of IKEv2 hosts that support elliptic curves do not perform curve validity checks as specified in elliptic curve standards. We describe how such vulnerabilities could be used to construct an elliptic curve parameter downgrade attack called CurveSwap for TLS, and observe that there do not appear to be combinations of weak behaviors we examined enabling a feasible CurveSwap attack in the wild. We also analyze source code for elliptic curve implementations, and find that a number of libraries fail to perform point validation for JSON Web Encryption, and find a flaw in the Java and NSS multiplication algorithms

    Evaluación microbiológica e higiénico sanitaria de comedores escolares de Tandil

    Get PDF
    En Argentina, más de 4,5 millones de niños, la mayoría de sectores vulnerables, se alimentan en la escuela y en Tandil, alrededor de 1100 niños. La alimentación escolar juega un rol clave en la nutrición de los menores de estos sectores. Durante el proceso de elaboración de alimentos pueden originarse enfermedades transmitidas por los alimentos (ETA), las cuales presentan elevada prevalencia y afectan principalmente a la población infantil. La inocuidad de los alimentos representa un problema fundamental de la Salud Pública y disponer de un suministro seguro de alimentos plantea importantes desafíos. La presencia o no de ciertos microorganismos indicadores de calidad e inocuidad permite evaluar condiciones higiénico-sanitarias, por ejemplo, de un establecimiento y el procedimiento de control aplicado en la elaboración de alimentos en el mismo. En el marco de un proyecto denominado ?Diagnóstico microbiológico inicial para el desarrollo de un análisis de riesgo y caracterización molecular de bacterias patógenas en comedores escolares de la región de Tandil?, se presentan en este trabajo resultados parciales obtenidos hasta la fecha. El propósito final es valorar las normas de higiene utilizadas en la elaboración y manipulación de alimentos en los comedores escolares, identificar la posible presencia de microorganismos patógenos y sus fuentes de contaminación para informar a las instituciones sobre las condiciones en las que se encuentran trabajando y capacitar al personal. En una primera etapa, el objetivo fue evaluar la calidad microbiológica e higiénico-sanitaria de 10 comedores escolares del partido de Tandil, provincia de Buenos Aires (de un total de 24). Para ello, entre junio y agosto de 2019, se recolectaron 66 muestras, provenientes de aguas (n=10), manos de manipuladores (n=17), superficies de mesadas (n=10), manijas de heladeras (n=9), aire del área de trabajo (n=10) y alimentos (n=10). Por otro lado, en cada uno de los establecimientos se realizó un diagnóstico higiénico-sanitario empleando una guía, en la que se registró el cumplimiento o no de 52 puntos vinculados a condiciones de instalaciones, utensilios, personal, materias primas y alimentos. Estas variables fueron categorizadas, según el grado de peligrosidad que representa su incumplimiento, en 1 (deficiencias leves y/o de fácil corrección), 2 (deficiencias moderadas de difícil corrección) o 3 (anomalías estructurales y/o de dotación importantes). Las muestras se analizaron microbiológicamente con el objetivo de detectar y aislar microorganismos indicadores de calidad e inocuidad, tales como mesófilos aerobios viables (MAV), mohos y levaduras (ML), coliformes totales (CT), coliformes fecales (CF), Staphylococcus aureus (S. aureus) coagulasa positivo, Escherichia coli (E. coli), Pseudomonas aeruginosa, Salmonella spp. y otros microorganismos que podrían relacionarse con la producción de ETA. En la Figura 1 se muestran los recuentos obtenidos para los distintos tipos de muestras provenientes de los 10 comedores analizados. En relación a las manos de los manipuladores, el 23,5% presentó recuentos de CT superiores a 100 UFC/cm2 mientras que en tres comedores se hallaron CF en manos de cocineros y el 82% de ellos presentó Staphylococcus spp. Se halló S. aureus coagulasa positivo en las manos de los manipuladores de dos comedores, en otro, Yersinia spp y en un cuarto, Enterobacter spp. De acuerdo al criterio de considerar como superficies limpias aquellas que presentan recuentos inferiores a 103 UFC de MAV/100 cm2 y a 102 UFC de CT/100 cm2, las mesadas de tres comedores estuvieron sucias, y al contrario, solamente las manijas de heladeras de dos establecimientos resultaron limpias. En dichas superficies se hallaron Salmonella spp. y Enterobacter spp. en dos comedores. En cuanto a las muestras de aire del área de trabajo, el 80% presentó recuentos de MAV y HL inferiores a 100 UFC/15?. El total de muestras de alimentos analizadas en este trabajo presentó recuentos de MAV inferiores a 105 UFC/g y de HL menores a 103 UFC/g, pero un alimento presentó valores de CT superiores a 102 UFC/g y en cuatro comedores se hallaron Staphylococcus spp., Yersinia spp. y Enterobacter spp. en alimentos. El total de muestras resultó negativa para la presencia de E. coli, mientras que las 10 muestras de agua resultaron bacteriológicamente aptas para consumo (según el Art. 982 del CAA), aunque en el agua de un establecimiento se aisló Yersinia spp., microorganismo que podría asociarse al desarrollo de ETA. Para cada uno de los comedores se completó la guía de observación higiénico-sanitaria. Los resultados surgidos del análisis de las guías completadas en los 10 comedores escolares mostraron, en conjunto, que las deficiencias más frecuentes fueron las de tipo 2, deficiencias moderadas de difícil corrección, seguidas por las del tipo 1, deficiencias leves y/o de fácil corrección. El mayor porcentaje de deficiencias se concentró en los baños (52,5%), seguido por las condiciones de los utensilios (45%), de las cocinas (44,5%), de los manipuladores (38%) y de las materias primas y los alimentos (33%). La mayoría de los manipuladores no poseía libreta sanitaria ni había realizado el curso de manipulación de alimentos, condiciones no exigidas como requisitos para cumplir tareas relacionadas con la alimentación escolar. Sin embargo, los resultados microbiológicos obtenidos en el presente trabajo ponen de manifiesto la importancia de las mismas y la necesidad de capacitar a los manipuladores en relación a seguridad alimentaria. Por ello, proyectamos la elaboración de manuales de buenas prácticas de manufactura, con la intención de colaborar en la preservación de la salud de los niños que asisten a estos comedores.Fil: González, Juliana. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Tandil. Centro de Investigación Veterinaria de Tandil. Universidad Nacional del Centro de la Provincia de Buenos Aires. Centro de Investigación Veterinaria de Tandil. Provincia de Buenos Aires. Gobernación. Comision de Investigaciones Científicas. Centro de Investigación Veterinaria de Tandil; ArgentinaFil: Tabera, Anahi. Universidad Nacional del Centro de la Provincia de Buenos Aires. Facultad de Ciencias Veterinarias. Departamento de Tecnologia y Calidad de los Alimentos; ArgentinaFil: Tamburo, Antonio Gabriel. Universidad Nacional del Centro de la Provincia de Buenos Aires. Facultad de Ciencias Veterinarias; ArgentinaFil: Sanso, Andrea Mariel. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Tandil. Centro de Investigación Veterinaria de Tandil. Universidad Nacional del Centro de la Provincia de Buenos Aires. Centro de Investigación Veterinaria de Tandil. Provincia de Buenos Aires. Gobernación. Comision de Investigaciones Científicas. Centro de Investigación Veterinaria de Tandil; ArgentinaFil: Bustamante, Ana Victoria. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Tandil. Centro de Investigación Veterinaria de Tandil. Universidad Nacional del Centro de la Provincia de Buenos Aires. Centro de Investigación Veterinaria de Tandil. Provincia de Buenos Aires. Gobernación. Comision de Investigaciones Científicas. Centro de Investigación Veterinaria de Tandil; ArgentinaVIII Jornada de Difusión de la Investigación y ExtensiónArgentinaUniversidad Nacional de La Plata. Facultad de Ciencias Veterinaria

    Measuring small subgroup attacks against Diffie-Hellman

    Get PDF
    Several recent standards, including NIST SP 800- 56A and RFC 5114, advocate the use of “DSA” parameters for Diffie-Hellman key exchange. While it is possible to use such parameters securely, additional validation checks are necessary to prevent well-known and potentially devastating attacks. In this paper, we observe that many Diffie-Hellman implementations do not properly validate key exchange inputs. Combined with other protocol properties and implementation choices, this can radically decrease security. We measure the prevalence of these parameter choices in the wild for HTTPS, POP3S, SMTP with STARTTLS, SSH, IKEv1, and IKEv2, finding millions of hosts using DSA and other non-“safe” primes for Diffie-Hellman key exchange, many of them in combination with potentially vulnerable behaviors. We examine over 20 open-source cryptographic libraries and applications and observe that until January 2016, not a single one validated subgroup orders by default. We found feasible full or partial key recovery vulnerabilities in OpenSSL, the Exim mail server, the Unbound DNS client, and Amazon’s load balancer, as well as susceptibility to weaker attacks in many other applications
    corecore