TU Darmstadt / ULB / TUbiblio

Long-Term Protection of Integrity and Confidentiality – Security Foundations and System Constructions

Geihs, Matthias (2018)
Long-Term Protection of Integrity and Confidentiality – Security Foundations and System Constructions.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

Huge amounts of information today are stored digitally and a significant amount of this information (e.g., health records) must be kept unaltered and confidential over long periods of time (i.e., decades or centuries). Consequently, there is a high demand for protection schemes that can ensure integrity and confidentiality over such long time periods. The cryptographic schemes used today for protecting integrity and confidentiality (e.g., RSA signatures and AES encryption), however, are not designed to provide long-term protection as their security relies on computational assumptions (e.g., that factoring large integers is infeasible) and trust assumptions (e.g., that a secret key is not compromised) which cannot be guaranteed over such long time periods. To achieve long-term integrity protection Bayer, Haber, and Stornetta proposed a method for prolonging the validity of digital signatures by using cryptographic timestamping. The security of this method, however, is unclear as no precise security analysis has been performed. To achieve long-term confidentiality protection there exist information-theoretically secure schemes (e.g., Quantum Key Distribution, One-Time-Pad Encryption, or Secret Sharing) whose security does not depend on computational assumptions. However, so far it is unclear whether information-theoretic confidentiality protection can be combined with prolongable integrity protection.

This thesis answers both of these research questions. In the first part, we develop the first formal security models and proofs for several long-term integrity protection schemes that are derived from the ideas of Bayer, Haber, and Stornetta. We first develop a novel computational model that captures long-lived adversaries whose computational power increases over time. Then, using this model, we show that signature-based long-term integrity protection can be constructed from short-term unforgeable signature schemes and that hash-based long-term integrity protection can be constructed from short-term preimage-aware hash functions. We also propose a new cryptographic primitive called long-term commitment, which is crucial for the second part of this thesis. In the second part we then present the first storage system that combines information-theoretic confidentiality protection with prolongable integrity protection. We also propose two extensions of this system, where the first enables long-term access pattern hiding security (i.e., it remains secret which data items are accessed by the user at which times) and the second improves the efficiency when storing large complex datasets.

Typ des Eintrags: Dissertation
Erschienen: 2018
Autor(en): Geihs, Matthias
Art des Eintrags: Erstveröffentlichung
Titel: Long-Term Protection of Integrity and Confidentiality – Security Foundations and System Constructions
Sprache: Englisch
Referenten: Buchmann, Prof. Dr. Johannes ; Buldas, Prof. Dr. Ahto
Publikationsjahr: 2018
Ort: Darmstadt
Datum der mündlichen Prüfung: 12 September 2018
URL / URN: https://tuprints.ulb.tu-darmstadt.de/8094
Kurzbeschreibung (Abstract):

Huge amounts of information today are stored digitally and a significant amount of this information (e.g., health records) must be kept unaltered and confidential over long periods of time (i.e., decades or centuries). Consequently, there is a high demand for protection schemes that can ensure integrity and confidentiality over such long time periods. The cryptographic schemes used today for protecting integrity and confidentiality (e.g., RSA signatures and AES encryption), however, are not designed to provide long-term protection as their security relies on computational assumptions (e.g., that factoring large integers is infeasible) and trust assumptions (e.g., that a secret key is not compromised) which cannot be guaranteed over such long time periods. To achieve long-term integrity protection Bayer, Haber, and Stornetta proposed a method for prolonging the validity of digital signatures by using cryptographic timestamping. The security of this method, however, is unclear as no precise security analysis has been performed. To achieve long-term confidentiality protection there exist information-theoretically secure schemes (e.g., Quantum Key Distribution, One-Time-Pad Encryption, or Secret Sharing) whose security does not depend on computational assumptions. However, so far it is unclear whether information-theoretic confidentiality protection can be combined with prolongable integrity protection.

This thesis answers both of these research questions. In the first part, we develop the first formal security models and proofs for several long-term integrity protection schemes that are derived from the ideas of Bayer, Haber, and Stornetta. We first develop a novel computational model that captures long-lived adversaries whose computational power increases over time. Then, using this model, we show that signature-based long-term integrity protection can be constructed from short-term unforgeable signature schemes and that hash-based long-term integrity protection can be constructed from short-term preimage-aware hash functions. We also propose a new cryptographic primitive called long-term commitment, which is crucial for the second part of this thesis. In the second part we then present the first storage system that combines information-theoretic confidentiality protection with prolongable integrity protection. We also propose two extensions of this system, where the first enables long-term access pattern hiding security (i.e., it remains secret which data items are accessed by the user at which times) and the second improves the efficiency when storing large complex datasets.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Riesige Mengen an Informationen werden heute elektronisch aufbewahrt und ein signifikanter Anteil dieser Informationen (z.B. medizinische Daten) muss vertraulich und unverändert über lange Zeit (d.h. Jahrzehnte oder Jahrhunderte) erhalten bleiben. Folglich werden langfristig sichere Speichersysteme benötigt, die Integrität und Vertraulichkeit über enstprechend lange Zeiträume gewährleisten können. Die heute zum Schutz von Integrität und Vertraulichkeit verwendeten kryptographischen Verfahren (z.B. RSA Signaturen und AES Verschlüsselung) sind jedoch grundsätzlich nicht darauf ausgelegt Schutz über derart lange Zeiträume zu gewährleisten, da deren Sicherheit auf komplexitätstheoretischen Annahmen beruht, welche wiederum von der Rechenleistung aktueller Computer abhängen und daher eine relativ kurze Haltbarkeit haben. Zur Erreichung von langfristigem Integritätsschutz schlugen deshalb Bayer, Haber, und Stornetta eine Methode zur Verlängerung der Gültigkeit von digitalen Signaturen mittels kryptographischer Zeitstempel vor. Die Sicherheitseigenschaften dieses Ansatzes sind jedoch unklar, da bisher keine präzise Sicherheitsanalyse vollzogen wurde. Zur Erreichung von langfristigem Vertraulichkeitsschutz existieren dagegen sogenannte informationstheoretisch sichere Verfahren (z.B. Quantum Key Distribution, One-Time-Pad Encryption, oder Secret Sharing), welche Sicherheit unabhängig von der verfügbaren Rechenleistung gewährleisten. Es ist jedoch bislang unklar ob informationstheoretisch sicherer Vertraulichkeitsschutz mit verlängerbarem Integritätsschutz verbunden werden kann.

Die vorliegende Dissertation beantwortet beide Fragestellungen. Im ersten Teil der Dissertation wird gezeigt, dass das Verfahren von Bayer, Haber, und Stornetta unter bestimmten komplexitätstheoretischen Annahmen die intuitiv erwarteten Sicherheitsanforderungen erfüllt. Gleichzeitig liefert die präsentierte Sicherheitsanalyse eine Methode zur Bestimmung des erzielten Sicherheitslevels und zeigt wie dieses von verschiedenen Systemparametern abhängt. Im zweiten Teil der Dissertation wird dann das erste Speichersystem vorgestellt, welches informationstheoretisch sicheren Vertraulichkeitsschutz mit verlängerbarem Integritätsschutz kombiniert. Es werden außerdem zwei Erweiterungen des Grundsystems vorgestellt, wovon die eine den Vertraulichkeitsschutz der Zugriffsanfragen ermöglicht (d.h. es bleibt geheim welche Datenelemente der Nutzer zu welchem Zeitpunkt anfragt) und die andere die Systemeffizienz bei der Speicherung von komplexen Datenstrukturen verbessert.

Deutsch
Freie Schlagworte: Solutions; S6
URN: urn:nbn:de:tuda-tuprints-80940
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Theoretische Informatik - Kryptographie und Computeralgebra
20 Fachbereich Informatik > Theoretische Informatik - Kryptographie und Computeralgebra > LTSec - Langzeitsicherheit
DFG-Sonderforschungsbereiche (inkl. Transregio)
DFG-Sonderforschungsbereiche (inkl. Transregio) > Sonderforschungsbereiche
Profilbereiche
Profilbereiche > Cybersicherheit (CYSEC)
DFG-Sonderforschungsbereiche (inkl. Transregio) > Sonderforschungsbereiche > SFB 1119: CROSSING – Kryptographiebasierte Sicherheitslösungen als Grundlage für Vertrauen in heutigen und zukünftigen IT-Systemen
Hinterlegungsdatum: 21 Okt 2018 19:55
Letzte Änderung: 04 Jul 2019 10:24
PPN:
Referenten: Buchmann, Prof. Dr. Johannes ; Buldas, Prof. Dr. Ahto
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 12 September 2018
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen