BRNO UNIVERSITY of TECHNOLOGY Faculty of Electrical

BRNO UNIVERSITY of TECHNOLOGY Faculty of Electrical

BRNO UNIVERSITY OF TECHNOLOGY Faculty of Electrical Engineering and Communication DOCTORAL THESIS Brno, 2019 Ing. Petr Dzurenda BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ DEPARTMENT OF TELECOMMUNICATIONS ÚSTAV TELEKOMUNIKACÍ CRYPTOGRAPHIC PROTECTION OF DIGITAL IDENTITY KRYPTOGRAFICKÁ OCHRANA DIGITÁLNÍ IDENTITY DOCTORAL THESIS DIZERTAČNÍ PRÁCE AUTHOR Ing. Petr Dzurenda AUTOR PRÁCE SUPERVISOR doc. Ing. Jan Hajný, Ph.D. ŠKOLITEL BRNO 2019 ABSTRACT The doctoral thesis deals with privacy-preserving cryptographic schemes in access con- trol and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s move- ment and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each ac- cess control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the owner- ship of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications. KEYWORDS Cryptography, Privacy, Group Signatures, Attribute-Based Credentials, Anonymity, Smart Cards, Authentication, Elliptic Curves, Bilinear Pairing, Constrained Devices ABSTRAKT Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživa- telů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dosta- tečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživa- tele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají.Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech ří- zení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v au- tentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně pro- kázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma po- skytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energe- tice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajiš- tění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat. KLÍČOVÁ SLOVA Kryptografie, Soukromí, Skupinové Podpisy, Atributová Pověření, Anonymita, Čipové Karty, Autentizace, Eliptické Křivky, Bilineární Párování, Omezená Zařízení DZURENDA, Petr. Cryptographic protection of digital identity. Brno, 2019, 159 p. Doc- toral thesis. Brno University of Technology, Faculty of Electrical Engineering and Com- munication, Department of Telecommunications. Advised by Assoc. prof. Jan Ha- jný, Ph.D. Vysázeno pomocí balíčku thesis verze 3.03; http://latex.feec.vutbr.cz DECLARATION I declare that I have written the Doctoral Thesis titled “Cryptographic protection of digital identity” independently, under the guidance of the advisor and using exclusively the technical references and other sources of information cited in the thesis and listed in the comprehensive bibliography at the end of the thesis. As the author I furthermore declare that, with respect to the creation of this Doctoral Thesis, I have not infringed any copyright or violated anyone’s personal and/or ownership rights. In this context, I am fully aware of the consequences of breaking Regulation S 11 of the Copyright Act No. 121/2000 Coll. of the Czech Republic, as amended, and of any breach of rights related to intellectual property or introduced within amendments to relevant Acts such as the Intellectual Property Act or the Criminal Code, Act No. 40/2009 Coll., Section 2, Head VI, Part 4. Brno . ................................... author’s signature ACKNOWLEDGEMENT I would like to thank my supervisor Assoc. prof. Jan Hajný, Ph.D. for the guidance and professional support during the work on this thesis. I am grateful to Dr. Jan Camenisch and Dr. Manu Drijvers from IBM Research in Zurich (Switzerland), Dr. Jordi Castellà- Roca from Universitat Rovira i Virgili in Tarragona (Spain/Catalonia) and Dr. Lukáš Malina and Assoc. prof. Václav Zeman, Ph.D. from Brno University of Technology in Brno (Czech Republic) for cooperation and common research in fields of privacy- enhancing technologies. I would like to express gratitude to my parents Ján and Irena Dzurendovi, my brother Ján, and my dearest fiancée Sara Ricci, to my colleagues and all my friends for their patience, understanding and their unconditional support. Brno . ................................... author’s signature Faculty of Electrical Engineering and Communication Brno University of Technology Purkynova 118, CZ-61200 Brno Czech Republic http://www.six.feec.vutbr.cz ACKNOWLEDGEMENT Research described in this Doctoral Thesis has been implemented in the laboratories supported by the SIX project; reg. no. CZ.1.05/2.1.00/03.0072, operational program Výzkum a vývoj pro inovace. Brno . ................................... author’s signature To my parents, my brother and Sara for their infinite support and help. Thank you for being here for me. Contents 1 Introduction 14 1.1 Motivation . 14 1.2 Thesis Objectives . 16 1.3 Thesis Structure . 17 2 Cryptographic Preliminaries 18 2.1 Notation . 18 2.2 Hardness Assumptions . 18 2.3 Elliptic Curve Cryptography . 22 2.3.1 Elliptic Curve . 24 2.3.2 Bilinear Pairing . 30 2.4 Proof of Knowledge . 33 2.5 Weak Boneh-Boyen Signature . 36 2.6 Okamoto-Uchiyama Encryption . 37 2.7 Algebraic

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    160 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us