Podpis Grupowy. Krystian Baniak. w zastosowaniach systemów w anonimowości. Seminarium Doktoranckie 03.03.2010



Podobne dokumenty
Zagadnienie odwoływalnej anonimowości w schemacie dynamicznego podpisu grupowego.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Przewodnik użytkownika

Podpisywanie i bezpieczne uruchamianie apletów wg

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczeństwo w Internecie

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Procedura zarządzania profilami zaufanymi epuap

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Podpis elektroniczny

Bezpiecze ństwo systemów komputerowych.

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju

Bezpieczeństwo informacji w systemach komputerowych

Polityka Certyfikacji dla Certyfikatów PEMI

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Szczegółowy opis przedmiotu zamówienia:

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Zastosowania PKI dla wirtualnych sieci prywatnych

Weryfikacja podpisu w e-fakturach Play

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Maciej Byczkowski ENSI 2017 ENSI 2017

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia Typ ogłoszenia

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Bezpieczeństwo korespondencji elektronicznej

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

Krajowy System Informatyczny SIMIK Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Bazy danych 1. Wykład 5 Metodologia projektowania baz danych. (projektowanie logiczne)

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99

Sieciowe Systemy Operacyjne

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny

Cel szkolenia. Konspekt

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Anonymous Authentication Using Electronic Identity Documents

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Parametry systemów klucza publicznego

PolGuard Consulting Sp.z o.o. 1

Bezpieczeństwo danych, zabezpieczanie safety, security

Czym jest Internet Produktów?

Tabela wewnętrzna - definicja

Udany Electronic Cash BitCoin. Andrzej P.Urbański

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

WSIZ Copernicus we Wrocławiu

INFORMATOR TECHNICZNY HORNER. Komunikacja SMS w sterownikach XLe/XLt. Konfiguracja karty GSM i komunikacji SMS

Czy warto zostać ekspertem oceniającym w 7.PR

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Authenticated Encryption

Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Inteligentna łączność PMR dla profesjonalnych użytkowników

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Career in IT. in IT it is a comprehensive. the employers. IN THE IT SECTOR. source of knowledge. of HR publications, the strongest interest of

FORMULARZ REKLAMACJI Complaint Form

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

Zawartość zestawu Sigillum

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Administrowanie Sieciowymi Systemami Operacyjnymi

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Transkrypt:

Podpis Grupowy w zastosowaniach systemów w anonimowości Krystian Baniak Seminarium Doktoranckie 03.03.2010 1

Agenda Wprowadzenie Definicja podpisu grupowego Typy podpisu grupowego Przegląd schematów podpisu grupowego Obszary zastosowań podpisu grupowego Podpis grupowy w schematach anonimowości Q&A 2

Podpis grupowy Definicja problemu: Jak przekazać informację w sposób wiarygodny, przekonywujący odbiorcę o autentyczności wiadomości, a zarazem nie ujawniając toŝsamości wysyłającego. Podpis grupowy jest jednym z mechanizmów kryptograficznych mających zastosowanie w tej dziedzinie Podpis Grupowy Group Signature Ring Signatures Threshold Signatures (t,k) 3

Podpis Grupowy Mechanizm kryptograficzny zaproponowany przez Davida Chaum i Eugene van Heijst [CvH91] w 1991 Schemat podpisu grupowego definiujemy jako zbiór podmiotów, gdzie kaŝdy podmiot posiada własny klucz prywatny, i kaŝdy zdolny jest generować podpis w imieniu całej grupy. Podpis jest weryfikowalny z uŝyciem klucza publicznego grupy. Schemat zawiera takŝe arbitra GM w postaci centrum certyfikującego i weryfikującego toŝsamość podmiotu podpisującego w razie potrzeby odwołania jego anonimowości. E i zbiór podmiotów, i <= n sk i klucz prywatny E i gpsk klucz publiczny grupy gmsk klucz prywatny GM W szczególności Schemat moŝe zawierać dodatkowego arbitra będącego centrum weryfikacji podpisu w celu ustalenia toŝsamości podpisującego. 4

Podpis grupowy Cechy Schematu Popisu Grupowego Correctness poprawny podpis jest zawsze weryfikowalny a sfałszowany podpis nigdy nie weryfikuje się pozytywnie (soundness, completeness) Unforgeable tylko naleŝący do grupy mogą podpisywać w jej imieniu Anonymity nie moŝna skojarzyć podpisu z podpisującym (weak conditional anonymity) Unlinkability mając m1 i m2 oraz s1,s2 nie moŝna stwierdzić Ŝe pochodzą od tego samego podpisującego Exculpability nikt nie moŝe podszyć się pod dany podmiot Traceability GM moŝe ustalić toŝsamość podpisującego w operacji OPEN Coalition-resistant podmioty nie mogą stworzyć układu pozwalającego na fałszowanie lub otworzenie podpisu (no framing) unforgeable tracing GM nie moŝe fałszywie oskarŝyć członka grupy o podpisanie danej wiadomości 5

Pokrewne mechanizmy Ring Signature Rivest,Shamir,Tauman ASIACRYPT 2001 Zapewnia w odróŝnieniu od podpisu grupowego bezwarunkową anonimowość Brak Group Managera Rozmiar grupy moŝe być dowolny i nie wymaga przygotowania schematu jak w przypadku podpisu grupowego Schemat podpisu : C <= SIGN(M,SKi,PK1,PK2,,PKi, PKn) Threshold Signature (n,k) Podpis jest waŝny w wyniku podpisania wiadomości przez k z N członków grupy. Quorum k członków pozostaje anonimowe bezwarunkowo 6

Podpis grupowy Zestaw właściwow ciwości akceptowalnego systemu podpisu grupowego moŝna zredukować do postaci pary z której wynikają inne poŝą Ŝądane właściwości: ci: Pełna Anonimowość (full-anonymity) Anonymity; unlinakability NaleŜy pamiętać, Ŝe jest to anonimowość warunkowa Pełna Rozliczalność (full-traceability) Unforgeability; (Weak) exculpability; Nonframing; Traceability; Coalition-resistance Inne właściwości Revocation of members Wymiana klucza gpsk CRL Ograniczenia czasowe i schematu Dynamiczność moŝliwość rozszerzania schematu podpisu grupowego o nowych członków Operacje: JOIN 7

Podpis grupowy Inne Problemy Forward security Co zrobić aby w dynamicznym systemie nowy członek grupy nie mógł podpisywać wiadomości datowanych czasem z przed operacji JOIN Signing key rekeying for time intervals Schematy dynamiczne implikacje Operacja revoke a waŝność podpisu Podpis waŝny gdy członek grupy naleŝał do grupy w momencie podpisywania wiadomości podpis wykonany w czasie kadencji jest zawsze wazny Podpis waŝny wtedy gdy weryfikacja odbywa się w czasie gdy wystawca naleŝy do grupy podpis wykonany w czasie kadencji nie jest juŝ waŝny po jej zakończeniu anulowanie decyzji podjętych w czasie kadencji! Wymusza wymianę klucza publicznego grupy Powoduje zagroŝenia dla anonimowości klucz zmienia się gdy podpisujący odchodzi 8

Podpis grupowy Operacje podstawowe w ramach schematu SETUP inicjalizacja schematu; generacja kluczy sk i,gpsk,gmsk JOIN dołączenie podmiotu do schematu SIGN podpisanie przez podmiot w imieniu grupy wiadomości m VERIFY weryfikacja podpisu grupy w oparciu o gpsk OPEN sprawdzenie toŝsamości podpisującego (deanonymizacja podmiotu podpisującego) 9

Podpis grupowy Schematy Statyczne Zamknięte ze względu na liczbę członków grupy Materiał kryptograficzny tworzony w fazie inicjalizacji schematu BMW 2003 Klucze powstałe w czasie inicjalizacji są znane przez GM! Schematy dynamiczne Bardziej praktyczne, umoŝliwiają rozszerzanie (join) lub zmniejszanie(! revoke) schematu o daną liczbę członków ACJT 2000 Klucz prywatny członka nie jest znany GM. Procedura JOIN moŝe być wywołana w dowolnej chwili 10

Podpis grupowy Przykład schematu statycznego BMW 03 (Bellare, Micciano, Wanrinshi) Setup(L,n), n rozmiar grupy gpk, gmsk, sk 1 sk i Sign(sk i,m) S Verify(gpk,S) {yes; no} Open(gmsk,S) i, i <=n :fail Przykład schematu dynamicznego ADJT 00 + revocation 03 Setup() gpk, gmsk Join(G(sk i )) (cert[ai,ei]) Sign(cert, M) S Verify(gpk, S) {true,false} Open(gmsk,S) Ai Revoke(cert) gmsk, gpk, cert 11

Podpis grupowy Mechanizmy kryptograficzne uŝywane do realizacji podpisu grupowego DDH (rozróŝnienie g a g b, g ab od 3 losowych elementów grupy), CDH (problem obliczenia g ab znajac g a i g b ) Strong RSA (y = u e mod n, znając n,y nie moŝna poznać u,e) Bilinear maps (2004, BB04, BBS04) G, G T grupy cykliczne Zp równego rzędu, a,b naleŝą do Zp e: G x G G T => e(g a,g b ) = e(g,g) ab <e(g,g)> = G T - mapa nie jest zdegenerowana DDH jest słaby w BM, CDH jest równie mocny G typowo grupa abelowa nad jakimś ciałem skończonym umoŝliwia tworzenie podpisów o wielkości nieznacznie większej od RSA (do 50%) wykorzystuje mocny problem jak BDHP (bilinear DHP) jako podstawę bezpieczeństwa schematu: given P, ap, bp, cp in G, compute e(p,p) abc ZNK, NIZNK, zero knowledge proof Goldwasser Protokół QR 12

Podpis grupowy Procedura JOIN jest dowodem zero knowledge dla GM na znajomość dyskretnego logarytmu pewnej liczby p klucza prywatnego danego członka grupy. Procedura SIGN jest dowodem zero knowledge na posiadanie certyfikatu uprawniającego do podpisu w imieniu grupy Podpis (H(m T1,T2,..TN,R1,R2, RN),T1,T2..TN,s1,s2 sn) Weryfikacja (w uproszczeniu): - odtworz R1, Rn z T1..TN oraz s1 sn - oblicz H - przyjmij podpis o ile H = H 13

Prywatność i Anonimowość Prywatność moŝliwość utrzymania poufności odnośnie szczegółów z Ŝycia osobistego i kontroli nad zakresem, czasem oraz metodą dysponowania tego typu informacjami. Anonimowość stan w którym dany obiekt pozostaje nierozpoznany w danej grupie; zbiorze elementów REGULACJE Article 8 of the European Convention on Human Rights PII Personal Identifiable Information EU Directive 95/46/EC (Data Protection Directive) EU Directive 2002/58/EC (the E-Privacy Directive) KradzieŜ toŝsamości ZAGROśENIA Modyfikacja lub destrukcja PII Ujawnienie PII 14

Anonimowość a rozliczalność Anonimowość nie zawsze jest poŝądana zwłaszcza w systemach on-line Agencje bezpieczeństwa i konsultanci ds. bezpieczeństwa często traktują anonimowość jako niepoŝądaną z punktu widzenia rozliczalności EU Working Party od spraw związanych z przetwarzaniem danych osobowych stwierdza, Ŝe w wielu wypadkach naleŝy posługiwać się rozwiązaniami kompromisowymi słabszymi rozwiązaniami anonimowości 15

Regulacje zagraŝaj ające prywatności Nowe przywileje słuŝb specjalnych USA PATRIOT Act umoŝliwia łatwiejszy dostęp, bez nakazu sądowego, do danych dotyczących komunikacji elektronicznej przechowywanych przez operatorów EU data retention directive 2006/24/EC (Styczeń 2010 w Polsce) Dane przechowywane pozwalają identyfikować źródło które wykonywało akcje w sieci operatora USA: The Internet Stopping Adults Facilitating the Exploitation of Today's Youth (SAFETY) Act of 2009 also known as H.R. 1076 and S.436 retain for a period of at least two years all records or other information pertaining Polska: Rejestr Stron i Usług Niedozwolonych zaakceptowany przez Radę Ministrów to the identity of a user of a temporarily assigned network address the service assigns to that use 16

Systemy kontroli i monitorowania zagroŝeniem dla prywatności Technologia jest zagroŝeniem dla prywatności Technologiczne środki potwierdzania toŝsamości oraz środki płatnicze Bazy danych osobowych oraz komercyjnych Systemy kontroli dostępu oraz wykrywania naduŝyć Obszary występowania zagroŝeń Niedoskonałe oprogramowanie Wadliwa logika systemów Błędy ludzkie Systemy profilowania uŝytkowników bazują na PII w celu identyfikacji potencjalnych problemowych podmiotów 17

Wprowadzenie Przykłady praktycznych problemów System sprawdzania legalności oprogramowania, gdzie OS naleŝąc do schematu podpisu grupowego moŝe poinformować o fakcie posiadania licencji, bez ujawniania informacji o uŝytkowniku aplikacji Elektroniczny pieniądz System nadzoru ruchu sieciowego, który zbiera informacje o profilach uŝytkowników i informuje centralę podpisując komunikaty w sposób anonimowy zapewniając w ten sposób anonimowość (na pewnym poziomie) obserwowanemu internaucie Sieci sensorów w środowiskach sieci bezprzewodowych Smart metering 18

Jak pogodzić potrzebę kontroli oraz anonimowość uŝytkowników? w? Jakie cechy powinien mieć dobry system monitorowania? Anonimowość obiektu naleŝy zachować do momentu uzyskania pewności Ŝe zbieranie PII jest uzasadnione jako proces identyfikacji oraz wstęp do wyciągnięcia konsekwencji wobec obiektu Dane uzyskane w ramach zbierania PII muszą być wystarczające do identyfikacji obiektu i zapewnienia rozliczalności Odwoływalna Anonimowość unless the Internet Service Provider is in a position to distinguish with absolute certainty that the data correspond to users that cannot be identified, it will have to treat all IP information as personal data to be on the safe side Opinion of WP136, April 2007 19

Podpis grupowy a anonimowość UmoŜliwia wysłanie komunikatu wiarygodnego z punktu widzenia odbiorcy (poprzez weryfikację względem dostępnego kryptograficznego materiału publicznego dla podpisu komunikatu) UmoŜliwia pozostanie anonimowym względem weryfikującego a nawet wobec zaufanego centrum certyfikującego grupę w przypadku posiadania odrębnego centrum zajmującego się otwieraniem podpisu Dojrzałość zagadnienia podpisu grupowego istnieją poprawne i dające się zaimplementować schematy takie jak BBS04, BMW03 20

Podpis grupowy a anonimowość Zagadnienie anonimowości w podpisie grupowym Akceptowalny podpis grupowy zapewnia pełną rozliczalność i pełną anonimowość Podpisujący jest nieznany do momentu dokonania na sygnaturze operacji OPEN przez GM Inni członkowie grupy nie mogą wskazać autora podpisu Problemy: Większość schematów ma wydzieloną jednostkę GM (Group Manager), która ma uprawnienia do identyfikacji podpisującego. Poziom zaufania do zachowania anonimowości zaleŝy od bezpieczeństwa GM czyli sprowadza się to do kontroli klucza prywatnego gmsk. Operacja usuwania członków grupy jest słabym punktem schematu gdyŝ zazwyczaj wymaga wymiany klucza publicznego i certyfikatów. Problem weryfikacji podpisu uzaleŝnia się od znajomości kluczy historycznych i czasu Powstaje problem przechowywania kluczy historycznych dla potrzeb odwoływania anonimowości 21

Podpis grupowy Praktyczne metody poprawy ochrony anonimowości Wydzielenie osobnej jednostki słuŝącej do weryfikacji toŝsamości (GOA Group Opening Authority) Zabezpieczenie klucza prywatnego grupy (GM) lub klucza otwierającego GOA przez mechanizmy kontroli dostępu Podział sekretu dla odblokowania funkcji JOIN oraz OPEN PKI Ochrona bazy certyfikatów członków grupy Procedura OPEN zazwyczaj musi przeszukać bazę certyfikatów w celu dopasowania wartości otrzymanej w wyniku działania procedury Przykład:: Podpis w schemacie ACJT (c, s1, s2, s3, s4, T1, T2, T3), klucz prywatny grupy: x Weryfikacja w ramach procedury OPEN: 1. A i = T1/T2 x (mod n) 2. Przeszukaj bazę certyfikatów i podaj toŝsamość I gdzie I(Ai) 22

Propozycja schematu odwoływalnej anonimowości podpisującego ENCRYPTED BODY Query(Ai) gok group opening key Identity Open(Sign,gok) request ReleaseKey(Cert1,Cert2,,CertN, GOK_HIVE) gok Identity Confirmed 23

Przykład zastosowania Filtrowanie URL u operatora mobilnego Data center location WAP-GW WAP-GW SGSN SGSN GGSN GGSN CID CID Internet Radius Radius Radius accounting copy IWF DB Content-provider DB AM AM Web Web Filter Filter CRM CRM system system Logging Logging and and data retention data retention Privacy threat Subscriber DB MSISDN info lookup 24

Przykład zastosowania Filtrowanie URL u operatora mobilnego 25

The beginning: Bibliography D. Chaum and E. van Heyst "Group signatures". Advances in Cryptology EUROCRYPT 91, volume 547 in LCNS, Springer Online resources: http://www.larc.usp.br/~pbarreto/pblounge.html pairing-based crypto resources http://cseweb.ucsd.edu/users/mihir/papers/gs.html http://www.cs.bham.ac.uk/~gzw/bible/group-sign.htm!! Very good bobliography [BMW03] M. Bellare, D. Micciancio, and B. Warinschi. Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions. In: EUROCRYPT 2003, LNCS 2656, pp. 614-629. Berlin: Springer-Verlag, 2003. [ACJT2000] G. Ateniese, J. Camenisch, M. Joye, and G. Tsudik. A practical and provably secure coalition-resistant group signature scheme. In: Crypto'2000, LNCS 1880,. Springer Verlag, 2000. [BB04] Dan Boneh, Hovav Shacham. Group signatures with verifier-local revocation. In: Proc. of the 11th ACM Conference on Computer and Communications Security (CCS 2004), pp. 168-177. ACM, 2004. [BBS04] Dan Boneh, Xavier Boyen, Hovav Shacham. Short Group Signatures. In: CRYPTO 2004, LNCS 3152, pp. 41-55. Springer-Verlag, 2004 26

Q&A dyskusja 27

Dziękuj kuję za uwagę 28