On the Practicability of Information-Theoretic Cryptography

Publikation: AbschlussarbeitDissertation

Abstract

Kryptografie gilt als die stärkste technische Maßnahme zum Schutz von Daten, aber aktuelle Methoden haben Mankos, wenn sie für Cloud Computing oder im Internet der Dinge eingesetzt werden. In dieser Arbeit werden Forschungsergebnisse zum Aufbau von langfristig sicheren, aber praktisch effizienten Protokollen und Systemen auf der Basis von Kryptographie mit informationstheoretischer Sicherheit (ITS) für moderne Cloud-basierte Anwendungen vorgestellt. Sie bringt alte und neue Technologien aus der Welt der informationstheoretischen Kryptographie zusammen, um die Einschränkungen von Standardmethoden zu überwinden und Ende-zu-Ende-Sicherheit in modernen Anwendungsszenarien zu ermöglichen. Der Schwerpunkt liegt dabei auf Secret-Sharing, Multiparty-Computation und Quantenschlüsselverteilung, die in der kryptografischen Gemeinschaft gut bekannt sind, aber in der Praxis nicht in großem Umfang angewandt werden. Wir haben im Wesentlichen die Möglichkeiten untersucht, ITS-Lösungen für die Datenspeicherung, Datenverarbeitung und Kommunikation zu entwickeln und wo ein reine ITS-Sicherheit nicht notwendig oder möglich ist, untersuchen wir auch Kombinationen mit computational sicheren (quantum-safe) symmetrischen Primitiven, für eine bessere Effizienz. Diese Arbeit besteht aus drei Hauptteilen, die jeweils einzelne Beiträge enthalten.Zunächst wird das Problem der sicheren Cloud-Speicherung und der kollaborativen Nutzung von Daten behandelt. Es wird eine neuartige Architektur für sichere verteilte Multi-Cloud-Speicherung vorgestellt, die auf der Kombination von Secret-Sharing mit einem byzantinischen fehlertoleranten Protokoll (BFT) basiert. Zur Bewältigung von Geschwindigkeitsproblemen, die beim ersten Proof-of-Concept auftraten, wurde ein Performance-Modell entwickelt, und es werden Ergebnisse aus umfangreichen Simulationen der Netzwerkschicht vorgestellt. Wir haben auch die Verschlüsselungsleistung für Secret Sharing in Software untersucht und optimiert und zeigen das Potenzial für eine Hardware-Beschleunigung. Um Mittel zur Überwachung der Datenintegrität zu unterstützen, stellen wir einen einfach zu realisierenden und kostengünstigen Auditierungsansatz für das entwickelte Speichersystem vor. Zweitens stellen wir effiziente Lösungen für die datenschutzfreundliche Datenverarbeitung auf der Grundlage von ITS-Varianten der sicheren Multiparty-Compuation (MPC) vor. Erfreulicherweise baut ITS-MPC auf ITS-Secret-Sharing auf und stellt somit eine gute Erweiterung der bisherigen Arbeiten zur sicheren Speicherung dar. Wir haben relevante Software-Frameworks verglichen und intensive Benchmarks durchgeführt. Dabei zeigte sich, dass die Technologie für komplexere Berechnungen nur begrenzt skalierbar ist, insbesondere im Hinblick auf die Anzahl der MPC-Knoten. Daher schlagen wir die Verwendung von verifizierbarem MPC vor, um datenschutzkonforme Marktpläzte zu realisieren. Durch die Kombination von MPC mit kompatiblen Zero-Knowledge-Protokollen (ZKP) waren wir in der Lage eine durchgängig verifizierbare, datenschutzfreundliche Marktplattform für die intelligente Fertigung zu demonstrieren, die effizient Auktionen mit einer großen Anzahl von Teilnehmern durchführen kann. Wir untersuchten auch die Möglichkeit ausgefeiltere Marktmechanismen auf der Grundlage von Optimierungen einzusetzen und erzielten sehr gute Ergebnisse für einen Anwendungsfall im Luftverkehrsmanagement.Drittens werden in dieser Arbeit Ergebnisse zur sicheren Kommunikation vorgestellt, die bei der Erforschung spezieller Aspekte von Quantenschlüsselverteilung (QKD) erzielt wurden. Es wird ein sehr effizienter algorithmischer Ansatz für die zeitliche Synchronisation zwischen QKD-Peers vorgestellt, der dazu beitrug, einen optischen Synchronisationskanal in einem am AIT entwickelten QKD-System zu entfernen. Um das Problem von teurer Hardware für QKD-Post-Processing zu adressieren, stellen wir die neuartige Idee vor, die Nachbearbeitung auf sichere Weise vom Gerät auszulagern. Wir beweisen, dass es möglich ist, den Informationsabgleich für den Fall des Forward-Reconciliation sicher auf einen einzigen Server auszulagern. Darüber hinaus zeigen wir ein negatives Ergebnis für ein bereits 2004 vorgeschlagenes effizientes Authentifizierungsprotokoll in QKD, das wir mit der in dieser Arbeit vorgestellten Methode vollständig brechen konnten. Schließlich diskutieren wir Möglichkeiten zur Integration von QKD in Kommunikationssysteme und berichten über eine Demonstration der Kombination von sicherer Speicherung mit QKD, um informationstheoretische Ende-zu-Ende-Sicherheit in einem medizinischen Anwendungsfall zu erreichen.
OriginalspracheEnglisch
QualifikationDoktor / PhD
Gradverleihende Hochschule
  • TU Wien
Betreuer/-in / Berater/-in
  • Van As, Harmen , Betreuer:in, Externe Person
  • Krenn, Stephan, Betreuer:in
Datum der Bewilligung23 März 2023
DOIs
PublikationsstatusVeröffentlicht - 23 März 2023

Research Field

  • Cyber Security

Fingerprint

Untersuchen Sie die Forschungsthemen von „On the Practicability of Information-Theoretic Cryptography“. Zusammen bilden sie einen einzigartigen Fingerprint.

Diese Publikation zitieren