Zagadnienie odwoływalnej anonimowości w schemacie dynamicznego podpisu grupowego.

Podobne dokumenty
Podpis Grupowy. Krystian Baniak. w zastosowaniach systemów w anonimowości. Seminarium Doktoranckie

elektroniczna Platforma Usług Administracji Publicznej

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

elektroniczna Platforma Usług Administracji Publicznej

Polityka Certyfikacji dla Certyfikatów PEMI

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpiecze ństwo systemów komputerowych.

Udany Electronic Cash BitCoin. Andrzej P.Urbański

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

elektroniczna Platforma Usług Administracji Publicznej

Infrastruktura klucza publicznego w sieci PIONIER

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Laboratorium Programowania Kart Elektronicznych

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Instrukcja elektronicznego podpisywanie dokumentów z wykorzystaniem podpisu zaufanego

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

4. Podstawowa konfiguracja

Szczegółowy opis przedmiotu zamówienia:

Instrukcja użytkownika

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Instrukcja użytkownika Program Rejestr GIIF-2

elektroniczna Platforma Usług Administracji Publicznej

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

Przewodnik użytkownika

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego INSPEKTON Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska

Ministerstwo Finansów

Opis produktów wraz z instrukcją obsługi. Spełnienie wymagań sprawozdawczych za rok 2014 zawartych w. art. 44 ustawy Prawo energetyczne

Jak przygotować i wysłać plik JPK VAT

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Opis aktualizacji programu Kancelaria Komornika

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PROTEKTOR Instrukcja Obsługi

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

JPK Jednolity Plik Kontrolny

PODRĘCZNIK OBSŁUGI BUSINESSNET

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Polityka Certyfikacji RootCA

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

JPK Jednolity Plik Kontrolny

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Kryptografia i ochrona informacji

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

Bezpieczeństwo systemów informatycznych

IBM i Wersja 7.3. Bezpieczeństwo Program Digital Certificate Manager IBM

eidas od Rozporządzenia do technicznej implementacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług

Authenticated Encryption

Bezpieczeństwo korespondencji elektronicznej

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Internet Information Service (IIS) 7.0

Laboratorium Programowania Kart Elektronicznych 2016/2017

Trwały nośnik w Alior Bank

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Instrukcja poprawy wniosku

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Kraków, dnia 12 marca 2013 r. Poz UCHWAŁA NR XXXI/341/2013 RADY GMINY MSZANA DOLNA. z dnia 27 lutego 2013 roku

Zastosowania informatyki w gospodarce Wykład 5

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

Bezpieczeństwo Digital Certificate Manager

Analiza i częściowa implementacja systemu elektronicznej wymiany danych na przykładzie e-faktury

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Ochrona Digital Certificate Manager

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Polityka Certyfikacji

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

JPK Jednolity Plik Kontrolny.

Wersja dokumentu: Data: 17 listopada 2016 r.

Wszystko na temat wzoru dokumentu elektronicznego

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.

Procedura zarządzania Profilami Zaufanymi epuap

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Aplikacja npodpis do obsługi certyfikatu

Kraków, dnia 26 lutego 2014 r. Poz UCHWAŁA NR XLI/458/2014 RADY GMINY MSZANA DOLNA. z dnia 10 lutego 2014 r.

Transkrypt:

Anonimowy egzamin. Zagadnienie odwoływalnej anonimowości w schemacie dynamicznego podpisu grupowego. Paweł Kaczorowski maj 2010 Promotor: prof. dr hab. inż. Zbigniew Kotulski

Plan prezentacji 1. Przegląd rozwiązań. 2. Wprowadzenie (definicja, zastosowania podpisu grupowego). 3. Podstawy podpisu grupowego. 4. Protokół anonimowego egzaminu. 5. Architektura systemu. 6. Problemy do rozwiązania. 7. Kontrola uczciwości.

Anonimowość - definicja Niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności Anonimowy egzamin egzamin, dla którego niemożliwa jest identyfikacja tożsamości autora

Przegląd rozwiązań (1/2) matura (PESEL jako identyfikator) egzaminy papierowe (Exam ID, Chalmers University of Technology) słaba skalowalność smart cards, PDA - Linkoping University

Przegląd rozwiązań (2/2) Systemy e-learningowe: metody pośrednie: - kontrolowane środowisko egzaminacyjne, ( College Level Examination Program ) - Securexam Student software (Earle Mack School of Law, kroki: ściągnij egzamin, rozwiąż w MS Word, usuń dane identyfikujące, podpisz przydzielonym ID, wyślij, you should name the final version something unique ) brak rozwiązań gwarantujących anonimowość

Wprowadzenie podpis grupowy (1/2) podpis grupowy jest to schemat kryptograficzny, który pozwala na generację podpisu w imieniu grupy, bez ujawniania tożsamości podpisującego w szczególności istnieje możliwość otworzenia tożsamości podpisującego przez uprawniony organ

Wprowadzenie - podpis grupowy (2/2) Zastosowanie: Systemy głosowania: potwierdzenie prawa do głosowania poprzez należność do grupy, lecz bez ujawniania tożsamości głosującego Licytacje: tożsamość osoby, która wygrała licytacje jest znana po zakończeniu licytacji E-cash: transfery gotówkowe pomiędzy bankami, w sposób bezpieczny, lecz anonimowy, nienamierzalny Szeroko rozumiana Polityka Prywatności

Podstawy podpisu grupowego (1/3) Pierwsza koncepcja podpisu grupowego zaproponowana została przez Chaum 'a i Van Heyst'a w 1991 roku: - jeden menadżer grupy (GM), - GM posiada klucz prywatny, za pomocą którego może otworzyć tożsamość podpisującego - n członków grupy, - ilość członków znana w czasie tworzenia grupy, - każdy członek ma swój klucz prywatny, którym się podpisuje - weryfikacja podpisu na podstawie publicznego klucza grupowego

Podstawy podpisu grupowego (2/3) Cechy jakimi powinien się odznaczać schemat podpisu grupowego: Anonimowość (Anonymity) nie można rozpoznać (wyśledzić) podpisującego za pomocą jego podpisu Traceability nie można utowrzyć poprawnego podpisu, którego nie można wyśledzić ( otworzyć ) Niepodrabialność (Unforgeability) jest obliczeniowo niemożliwe dla osoby nie posiadającej prywatnego podpisu grupowego do wygenerowania poprawnego podpisu σ wiadomości m Exculpability nikt nie może wygenerować poprawnego podpisu w nieswoim imieniu

Podstawy podpisu grupowego (3/3) Cechy jakimi powinien się odznaczać schemat podpisu grupowego c.d. : Odporność na koalicje (Coalition resistance) użytkownicy w zmowie, nie mogą utworzyć podpisu, którego nie można wyśledzić ( otworzyć ) Framing użytkownicy w zmowie nie mogą utworzyć podpisu składającego się z części własnych podpisów, który by był weryfikowany jako podpis innego członka grupy. Niemożność powiązania podpisów (Unlinkability) podpisy tego samego użytkownika nie mogą służyć do jakiegokolwiek połączenia ich z użytkownikiem

Opis dotychczasowych schematów (1/5) Schemat BMW (Mihir Bellare, Micciancio, Warinschi) 2003: - Sformalizowanie schematu statycznego podpisu grupowego Chaum 'a i Van Heyst'a Zdefiniowanie dwóch mocnych założeń, które są wypadkowymi założeń podstawowych: - Full anonymity - Nikt poza managerem nie jest w stanie powiedzieć który członek grupy podpisał daną wiadomość, - Full traceability użytkownicy będący w zmowie nie mogą wygenerować poprawnego podpisu, który będzie przyporządkowany innemu członkowi grupy, nawet w przypadku znajomości sekretu menadżera grupy.

Opis dotychczasowych schematów (2/5) W przypadku dynamicznej grupy, w momencie tworzenia nie jest znana liczba członkow oraz ich tożsamość. Strona zaufana jest odpowiedzialna za wygenerowanie klucza publicznego grupy oraz klucza dla organu zarządzającego (authority). Jednostka(osoba) może przyłączyć się do grupy i uzyskać klucz prywatny w dowolnym czasie, za pomocą protokołu dodawania wykonywanego z organem zarządzającym.

Opis dotychczasowych schematów (3/5) Schemat BMW (Mihir Bellare, Micciancio, Warinschi) 2003 c.d. : GS = (GKg ; GSig ; GVf ; Open) GKg {k:n, n:n}-->{gpk, gmsk, gsk} GSig {gsk[i], m}-->{σ} GVf {gpk,m,σ}-->{0 v 1} Open {gmsk, m, σ}-->{i}

Opis dotychczasowych schematów (4/5) Mihir Bellare, Haixia Shi, Chong Zhang (BMW + Case of Dynamic Group) 2004 GS = (GKg ; UKg ; Join ; GSig ; GVf ; Open ; Judge) GKg {k:n}-->{gpk, ik, ok} UKg odpowiednik PKI Join interaktywny protkoł pomiędzy użytkownikiem zarządzającym (posiadaczem klucza ik) GSig {gsk[i], m}-->{σ} GVf {gpk,m,σ}-->{0 v 1} Open {ok, m, σ}-->{i,τ} Judge {gpk, τ, upk[i],m,σ }-->{true,false}

Opis dotychczasowych schematów (5/5) Schemat BMW (Mihir Bellare, Micciancio, Warinschi) oraz przypadek grupy dynamicznej: Użyte prymitywy - IND-CCA secure asymmetric encryption scheme; - Zero-knowladge proofs; - digital signature scheme (PKI);

Podpis grupowy - podsumowanie Schemat dynamiczny: - organ generujący podpis (gpk) nie zna kluczy prywatnych użytkowników - bezpieczny protokół dołączania do grupy - oddzielne organy issuer i opener - problem unieważniania podpisów - problem inicjalizacji (założenie, że jest bezpieczny)

Anonimowy egzamin - protokół

Architektura systemu ''Basen'' do wrzucania plików Egzaminy w formacie XML Bezpieczne uwierzytelnienie (SSL) Webservice + aplikacja kliencka

Problemy (1/2) pytania zamknięte (autogeneracja, sprawdzanie, wynik) W przypadku pytań zamkniętych możliwa jest eliminacja subiektywnej oceny egzaminatora. pytania otwarte (problem subiektywnej oceny) kontrola integralności danych Czy mój egzamin nie został zmieniony? Jak student ma zweryfikować poprawność dostarczonego egzaminy?

Problemy (2/2) przypadek unieważnienia klucza Co należy zrobić w przypadku niedopuszczenia studenta do egzaminu? format wysyłanej wiadomości Wiadomość wysyłana do systemu powinna być pozbawiona wszelkich danych, które mogą prowadzić do identyfikacji studenta. Odpowiedzialna jest za to aplikacja kliencka. ograniczenia interfejsu (prawdopodobnie ubogie GUI)

Kontrola uczciwości timeout Skończony czas na pisanie pracy aktywne okno czasowe (podwójna kontrola) Egzamin aktywny tylko o danej godzinie synchronizacja czasu (dostęp do internetu) mechanizm reklamacji Do momentu rozwiązania wszelkich reklamacji studentów, egzaminator nie może znać tożsamości autora egzaminu publikacja rozwiązań

Bibliografia CvH91 D. Chaum, E. van Heyst. Group signatures. In: EUROCRYPT'91, LNCS 547, pp. 257-265. Springer-Verlag, 1991. M. Bellare, D. Micciancio, and B. Warinschi. Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions. In: EUROCRYPT 2003, LNCS 2656, pp. 614-629. Berlin: Springer-Verlag, 2003. Mihir Bellare, Haixia Shi, Chong Zhang. Foundations of Group Signatures: The Case of Dynamic Groups. In: Topics in Cryptology - CT- RSA 2005, LNCS 3376, pp. 136-153. Springer-Verlag, 2005.

Dziękuję za uwagę.