55 research outputs found

    Signcryption schemes with threshold unsigncryption, and applications

    Get PDF
    The final publication is available at link.springer.comThe goal of a signcryption scheme is to achieve the same functionalities as encryption and signature together, but in a more efficient way than encrypting and signing separately. To increase security and reliability in some applications, the unsigncryption phase can be distributed among a group of users, through a (t, n)-threshold process. In this work we consider this task of threshold unsigncryption, which has received very few attention from the cryptographic literature up to now (maybe surprisingly, due to its potential applications). First we describe in detail the security requirements that a scheme for such a task should satisfy: existential unforgeability and indistinguishability, under insider chosen message/ciphertext attacks, in a multi-user setting. Then we show that generic constructions of signcryption schemes (by combining encryption and signature schemes) do not offer this level of security in the scenario of threshold unsigncryption. For this reason, we propose two new protocols for threshold unsigncryption, which we prove to be secure, one in the random oracle model and one in the standard model. The two proposed schemes enjoy an additional property that can be very useful. Namely, the unsigncryption protocol can be divided in two phases: a first one where the authenticity of the ciphertext is verified, maybe by a single party; and a second one where the ciphertext is decrypted by a subset of t receivers, without using the identity of the sender. As a consequence, the schemes can be used in applications requiring some level of anonymity, such as electronic auctions.Peer ReviewedPostprint (author's final draft

    Creació de material en format vídeo com a suport a les assignatures de matemàtiques

    Get PDF
    Aquest projecte és la segona etapa d’un projecte iniciat el curs passat. Seguint la filosofia de l’EEES pretenem crear materials en format vídeo enfocats a facilitar el treball de l’estudiant i a millorar el seu procés d’aprenentatge. Generemexercicis que es plantegin als nostres estudiants en el Campus Atenea i que una vegada pensats i resolts per aquests se’ls proporcioni la resolució en format vídeo (junt amb el PDF de la resolució). Aquesta resolució amb el format vídeo fa que sigui més propera a aquests estudiants que estan immersos de petits en els formats que proporcionen les TIC. La utilització d’aquest material és diversa: com a eina a un curs que s’està fent, com a eina d’autoaprenentatge, com a eina de refresc en assignatures que utilitzen aquests conceptes, etc. Per tant aquest usos poden tenir molt bon paper a l’atenció a la progressió dels estudiants mitjançant el suport d’aquestes metodologies actives. La primera etapa del projecte ha culminat amb la realització de 12 vídeos utilitzats en les assignatures de matemàtiques del pla 92 i la segona etapa, amb 12 vídeos més, incorpora les assignatures dels graus. Les enquestes mostren la satisfacció de l’estudiantat en l’ús d’aquests vídeos.Peer Reviewe

    On the computational security of a distributed key distribution scheme

    Get PDF
    In a distributed key distribution scheme, a set of servers helps a set of users in a group to securely obtain a common key. Security means that an adversary who corrupts some servers and some users has no information about the key of a noncorrupted group. In this work, we formalize the security analysis of one such scheme [ 11] which was not considered in the original proposal. We prove the scheme is secure in the random oracle model, assuming that the Decisional Diffie-Hellman (DDH) problem is hard to solve. We also detail a possible modification of that scheme and the one in [ 24] which allows us to prove the security of the schemes without assuming that a specific hash function behaves as a random oracle. As usual, this improvement in the security of the schemes is at the cost of an efficiency loss.Peer Reviewe

    New results and applications for multi-secret sharing schemes

    Get PDF
    In a multi-secret sharing scheme (MSSS), different secrets are distributed among the players in some set , each one according to an access structure. The trivial solution to this problem is to run independent instances of a standard secret sharing scheme, one for each secret. In this solution, the length of the secret share to be stored by each player grows linearly with (when keeping all other parameters fixed). Multi-secret sharing schemes have been studied by the cryptographic community mostly from a theoretical perspective: different models and definitions have been proposed, for both unconditional (information-theoretic) and computational security. In the case of unconditional security, there are two different definitions. It has been proved that, for some particular cases of access structures that include the threshold case, a MSSS with the strongest level of unconditional security must have shares with length linear in . Therefore, the optimal solution in this case is equivalent to the trivial one. In this work we prove that, even for a more relaxed notion of unconditional security, and for some kinds of access structures (in particular, threshold ones), we have the same efficiency problem: the length of each secret share must grow linearly with . Since we want more efficient solutions, we move to the scenario of MSSSs with computational security. We propose a new MSSS, where each secret share has constant length (just one element), and we formally prove its computational security in the random oracle model. To the best of our knowledge, this is the first formal analysis on the computational security of a MSSS. We show the utility of the new MSSS by using it as a key ingredient in the design of two schemes for two new functionalities: multi-policy signatures and multi-policy decryption. We prove the security of these two new multi-policy cryptosystems in a formal security model. The two new primitives provide similar functionalities as attribute-based cryptosystems, with some advantages and some drawbacks that we discuss at the end of this work.Peer ReviewedPostprint (author’s final draft

    Resultats en la utilització de qüestionaris Atenea a l'assignatura de càlcul de l'ETSETB

    Get PDF
    En aquest pòster es presenten alguns resultats sobre la utilització de qüestionaris a Atenea en una assignatura del semestre 1A amb 400 alumnes matriculats. Aquesta assignatura és comuna a tots els graus impartits a l’ETSETB i està situada en el 1A. Per aquestes dues raons la població és la màxima en número d’estudiants dintre de totes les assignatures impartides a l’ETSETB. I a més aquesta població engloba estudiants que superaran la fase inicial en un temps raonable, estudiants que no la superaran o fins i tot estudiants que no seguiran el curs normal des de bon principi. Es farà un estudi estadístic bàsic del número de qüestionaris realitzats pels estudiants i la seva correlació amb la nota final. Es repetirà l'estudi en diferents poblacions d’estudiants: els aprovats, els suspesos, etc.Peer Reviewe

    Qüestionaris i vídeos per un aprenentatge continuat

    Get PDF
    La nostra proposta s’encamina a facilitar l’estudiant aquest procés mitjançant una sèrie de qüestionaris i vídeos d’exercicis resolts de matemàtiques creats expressament. Els qüestionaris estan pensats per fer una avaluació més continuada proposant-ne 4 o 5 al final dels blocs temàtics. Malgrat que sembla una eina només d’avaluació, acaba sent una manera de forçar a l’aprenentatge continu dels nostres estudiants. Els vídeos, que estan en la seva primera etapa de creació, resolen exercicis que prèviament hem proposat als nostres estudiants en el Campus d’Atenea. Aquests tipus d’exercicis no són gaire usuals a Internet en el nostre àmbit. És la nostra intenció generar eines que puguin ser utilitzades per altres professors i per això hem dedicat esforços per realitzar un manual molt adaptat al nostre entorn docent que permeti utilitzar aquests recursos fàcilment, així com generar nou material.Peer Reviewe

    Ús de vídeos a una assignatura de matemàtiques i enquesta de satisfacció

    Get PDF
    Aquesta presentació tracta de l'ús que s'ha fet al llarg del curs 2010-11 d'uns vídeos en els quals es resolen exercicis de l’assignatura Equacions Diferencials de l'ETSETB. En el Campus Atenea s'ha proposat als estudiants aquests exercicis penjant una resolució en format vídeo i PDF. A més s'ha realitzat una enquesta d'ús i de satisfacció d'aquests vídeos. S'ha realitzat al Campus Atenea mitjançant un qüestionari i s'ha volgut dissenyar de manera simple. S‘avalua quants estudiants han fet ús del material. Pel col>lectiu dels que els han fet servir es demana l’opinió sobre els materials i com els han fet servir. En el cas que no s'hagi fet ús dels vídeos s‘intenta esbrinar les raons per no utilitzar-los.Peer Reviewe

    On server trust in private proxy auctions

    No full text
    We investigate proxy auctions, an auction model which is proving very successful for on-line businesses (e.g.http://www.ebay.com), where a trusted server manages bids from clients by continuously updating the current price of the item and the currently winning bid as well as keeping private the winning client’s maximum bid. We propose techniques for reducing the trust in the server by defining and achieving a security property, called server integrity. Informally, this property protects clients from a novel and large class of attacks from a corrupted server by allowing them to verify the correctness of updates to the current price and the currently winning bid. Our new auction scheme achieves server integrity and satisfies two important properties that are not enjoyed by previous work in the literature: it has minimal interaction, and only requires a single trusted server. The main ingredients of our scheme are two minimal-round implementations of zero-knowledge proofs for proving lower bounds on encrypted values: one based on discrete logarithms that is more efficient but uses the random oracle assumption, and another based on quadratic residuosity that only uses standard intractability assumptions but is less efficient.Postprint (published version

    Firmas digitales con verificación distribuida en el modelo de seguridad estándar

    Get PDF
    Las firmas digitales con verificaci´on distribuida protegen en cierta manera el nivel de anonimato o privacidad del firmante, ya que un subconjunto autorizado de usuarios deben colaboran para verificar la (in)validez de una firma. En trabajos anteriores se propusieron esquemas de este tipo pero que o no alcanzaban el nivel m´aximo de seguridad o bien lo hac´ıan en el modelo del or´aculo aleatorio. Proponemos aqu´ı el primer esquema de firma digital con verificaci´on distribuida que consigue seguridad m´axima, en t´erminos de infalsificabilidad y privacidad, y con seguridad demostrable en el modelo de computaci´on est´andar.Peer ReviewedPostprint (published version
    • …
    corecore