Anonymous Authentication Using Electronic Identity Documents

Podobne dokumenty
Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Zarządzanie sieciami telekomunikacyjnymi

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering

Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form

Installation of EuroCert software for qualified electronic signature

OPTYMALIZACJA PUBLICZNEGO TRANSPORTU ZBIOROWEGO W GMINIE ŚRODA WIELKOPOLSKA

EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis

Akademia Morska w Szczecinie. Wydział Mechaniczny

Helena Boguta, klasa 8W, rok szkolny 2018/2019

Uchwała nr 04/05/2017. Resolution no 04/05/2017. Rady Nadzorczej Capital Park S.A. z siedzibą w Warszawie z dnia 15 maja 2017 roku

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Instrukcja obsługi User s manual

archivist: Managing Data Analysis Results

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Cel szkolenia. Konspekt

PORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ

Zarządzenie Rektora Politechniki Gdańskiej nr 5/2015 z 10 lutego 2015 r.

General Certificate of Education Ordinary Level ADDITIONAL MATHEMATICS 4037/12

kdpw_stream Struktura komunikatu: Status komunikatu z danymi uzupełniającymi na potrzeby ARM (auth.ste ) Data utworzenia: r.


Hard-Margin Support Vector Machines

Has the heat wave frequency or intensity changed in Poland since 1950?

EGZAMIN MATURALNY Z JĘZYKA ANGIELSKIEGO POZIOM ROZSZERZONY MAJ 2010 CZĘŚĆ I. Czas pracy: 120 minut. Liczba punktów do uzyskania: 23 WPISUJE ZDAJĄCY


Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Profil Czasopisma / The Scope of a Journal

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL

Zarządzenie Rektora Politechniki Gdańskiej Nr 39/2018 z 20 grudnia 2018 r.

Extraclass. Football Men. Season 2009/10 - Autumn round

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Analysis of Movie Profitability STAT 469 IN CLASS ANALYSIS #2

UMOWY WYPOŻYCZENIA KOMENTARZ

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

FORMULARZ REKLAMACJI Complaint Form

Baptist Church Records

No matter how much you have, it matters how much you need

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

photo graphic Jan Witkowski Project for exhibition compositions typography colors : : janwi@janwi.com

CPX Cisco Partner Excellence CSPP program partnerski

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

Revenue Maximization. Sept. 25, 2018

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

SNP SNP Business Partner Data Checker. Prezentacja produktu

NOTES ABOUT AUTHORS Walter Rothholz Remigiusz Król Michał Wendland Wojciech Torzewski Krzysztof Przybyszewski Piotr Urbański Wojciech Majka

Struktury proponowane dla unikalnych rozwiązań architektonicznych.

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.

Polski Krok Po Kroku: Tablice Gramatyczne (Polish Edition) By Anna Stelmach

UWAGA!!!! Nie odsyłać do Spółki ATTENTION!!!!! Do not send it to the Company

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)

deep learning for NLP (5 lectures)

OBWIESZCZENIE MINISTRA INFRASTRUKTURY. z dnia 18 kwietnia 2005 r.

INSPECTION METHODS FOR QUALITY CONTROL OF FIBRE METAL LAMINATES IN AEROSPACE COMPONENTS

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.


DODATKOWE ĆWICZENIA EGZAMINACYJNE

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Camspot 4.4 Camspot 4.5

y = The Chain Rule Show all work. No calculator unless otherwise stated. If asked to Explain your answer, write in complete sentences.

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 8: Structured PredicCon 2

European Crime Prevention Award (ECPA) Annex I - new version 2014

EGZAMIN MATURALNY Z JĘZYKA ANGIELSKIEGO POZIOM ROZSZERZONY MAJ 2010 CZĘŚĆ I. Czas pracy: 120 minut. Liczba punktów do uzyskania: 23 WPISUJE ZDAJĄCY

ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:.

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 9: Inference in Structured Prediction

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Updated Action Plan received from the competent authority on 4 May 2017

Opis Przedmiotu Zamówienia oraz kryteria oceny ofert. Części nr 10

1 Nazwisko i imiona lub nazwa firmy będącej podmiotem uprawnionym /Surname and forenames or name of firm of applicant/

Privacy policy. Polityka prywatności

OpenPoland.net API Documentation

EPS. Erasmus Policy Statement

Previously on CSCI 4622

Zestawienie czasów angielskich

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)

Few-fermion thermometry

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Oxford PWN Polish English Dictionary (Wielki Slownik Polsko-angielski)

Zrób to sam. Do it yourself

HAPPY ANIMALS L01 HAPPY ANIMALS L03 HAPPY ANIMALS L05 HAPPY ANIMALS L07

HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08

Employment. Number of employees employed on a contract of employment by gender in Company

Free global tenders for Medical Equipment by The Hospital. Charles Jonschera University Of Medical

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!

Ankiety Nowe funkcje! Pomoc Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers

Appendix. Studia i Materiały Centrum Edukacji Przyrodniczo-Leśnej R. 10. Zeszyt 2 (17) /

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like

Working Tax Credit Child Tax Credit Jobseeker s Allowance

PL Zjednoczona w różnorodności PL A8-0206/136. Poprawka 136 Marita Ulvskog w imieniu Komisji Zatrudnienia i Spraw Socjalnych

Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych. mgr inż. Paweł Koszut

ELF. system: pokój młodzieżowy / teenagers room MEBLE MŁODZIEŻOWE / YOUTH ROOM FURNITURE ELF

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia Typ ogłoszenia

Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu

New Roads to Cryptopia. Amit Sahai. An NSF Frontier Center

Polskie Tlumaczenie Testy Prawo Jazdy UK - Samochody Osobowe (Polish Translation Driving Theory Test UK - Category B - Cars) 2008/2009 (Polish

Aktualne Problemy Biomechaniki, nr 8/

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Transkrypt:

Department of Computer Science Faculty of Fundamental Problems of Technology Wroclaw University of Technology Anonymous Authentication Using Electronic Identity Documents by Kamil Kluczniak A thesis submitted in partial fulfillment for the degree of Doctor of Philosophy in the Institute of Computer Science Polish Academy of Sciences (IPI PAN) Supervisor: Co-supervisor: Prof. Mirosław Kutyłowski Dr Łukasz Krzywiecki November 2015

Abstract In this dissertation we consider the concept of domain signatures. This concept was recently proposed by BSI, German Federal Office for Information Security. The goal is to provide an efficient technique to sign data with regards to domain pseudonyms. The key privacy feature of domain signatures is that a user s identity within a domain is hidden behind a pseudonym and it is infeasible to link the pseudonyms of the same user in different domains. Despite of the anonymity of domain signatures, it is also required that each user in the system is certified by a relevant authority. Domain signature is a relatively new concept and we may observe the lack of a firm background of formal definitions. Despite of some previous papers on this topic, it seems that by far no satisfactory definitions and security models have been given. To justify this claim, we give an exhaustive review on previous notions and constructions, pointing out some issues and mistakes. Then we introduce three different definitions for domain signatures which capture different cases. We propose efficient domain signature schemes which we prove secure in these models. In the first part of the dissertation we introduce a definition for domain signatures in which domains may appear ad-hoc. This means that a user may derive domain pseudonyms and compute signatures only from his secret key and a domain specific string. We also design an efficient domain signature scheme and prove its security in our model. In the next part of the dissertation we concern domains which are no longer virtual, but are related to an infrastructure, which provides some domain specific public keys. The idea captures the case investigated in the previous work, however, our definition seems to capture the specifics of domain signatures more closely. Then, we introduce a construction for this case which does not require on the signer s side to do heavy arithmetic operations, and thus it may be implemented on resource constrained devices. Therefore, our construction is more suitable for implementation on smart cards, which makes it especially useful for applications such as electronic identity documents. Then we also prove formal security of our construction in the proposed model. In the next part of the dissertation we introduce a model for the dynamic/adaptive case where domains may appear in an ad-hoc manner. Also in this case, our definition seems to overcome some issues present in previous work, especially in case of defining the privacy properties for domain signatures. We introduce an efficient construction and prove its security in the underlying model.

All our domain signature schemes fix some problems which were present in the previous work, and in some cases even outperform them in terms of efficiency.

Streszczenie W niniejszej rozprawie rozważamy koncepcje podpisów domenowych. Koncepcja ta została zaproponowana ostatnio przez BSI, Niemiecką Federalną Instytucję ds. Bezpieczeństwa Technik Informacyjnych. Celem podpisów domenowych jest dostarczenie efektywnej techniki podpisywania danych odnosząc się do pseudonimów domenowych. Kluczową cechą w zakresie prywatności jest to, że tożsamość użytkownika w domenie jest ukryta za pseudonimem, oraz że niemożliwe jest skorelowanie pseudonimów tego samego użytkownika w różnych domenach. Pomimo anonimowości w podpisach domenowych, wymagamy również aby każdy użytkownik w systemie był certyfikowany przez właściwy organ. Podpis domenowy jest stosunkowo nową koncepcją i można zaobserwować brak solidnej podstawy w postaci formalnej definicji modelu. Pomimo że podpisy domenowe były już badane w poprzedniej literaturze, wydaje się, że obecne wyniki są w tej kwestii niezadowalające. Aby uzasadnić to stwierdzenie analizujemy dotychczasowe wyniki wskazując na pewne problemy i usterki. Później wprowadzamy trzy różne definicje podpisów domenowych, opisujące różne przypadki. Podajemy konstrukcje protokołów dla tych przypadków oraz udowadniamy pożądane własności bezpieczeństwa w zaproponowanych modelach. W pierwszej części rozprawy podajemy definicje dla podpisów domenowych w których domeny mogą pojawiać się ad-hoc. Oznacza to, że użytkownik może obliczać domenowe pseudonimy i składać podpisy tylko za pomocą swego tajnego klucza i pewnego ciągu identyfikującego domenę. Podajemy również wydajny schemat podpisu, którego własności udowadniamy w naszym modelu. W kolejnej części rozprawy rozważamy domeny, które nie są wirtualnymi bytami, ale są związane z infrastrukturą, która jest odpowiedzialna za dostarczenie publicznych parametrów domeny. Podejście to obejmuje koncepcje które były badane w dotychczasowej literaturze, natomiast nasza definicja wydaje się bliżej ujmować specyfikę podpisów domenowych. Następnie wprowadzamy schemat podpisu, który nie wymaga po stronie podpisującego wykonywania czasochłonnych arytmetycznych obliczeń, a zatem nasza konstrukcja może być realizowana na urządzeniach z ograniczonymi zasobami. Stąd nasz podpis bardziej nadaje się do wdrożenia na kartach inteligentnych, co sprawia, że rozwiązanie jest szczególnie użyteczne w aplikacjach takich jak elektroniczne dokumenty tożsamości. Również i tu poddajemy nasz podpis formalnej analizie bezpieczeństwa w zaproponowanym modelu. W kolejnej części rozprawy wprowadzamy model dla dynamicznego/adaptywnego przypadku, w którym domeny pojawiają się ad-hoc. Również w tym przypadku, nasza

definicja wydaje się przezwyciężać niektóre problemy występujące w poprzednich schematach, zwłaszcza w przypadku definiowania właściwości prywatności podpisów domenowych. Również i tutaj podajemy konstrukcje efektywnego schematu podpisu oraz udowadniamy jego bezpieczeństwo w naszym modelu. Wszystkie nasze schematy podpisów domenowych rozwiązują problemy, które występowały w poprzednich rozwiązaniach. W niektórych przypadkach nasze podpisy są bardziej efektywne pod względem obliczeniowym od istniejących.