TU Darmstadt / ULB / TUbiblio

Multilaterally Secure Pervasive Cooperation

Weber, Stefan G. (2011)
Multilaterally Secure Pervasive Cooperation.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

People tend to interact and communicate with others throughout their life. In the age of pervasive computing, information and communication technology (ICT) that is no longer bound to desktop computers enables digital cooperations in everyday life and work in an unprecedented manner. However, the privacy and IT security issues inherent in pervasive computing are often associated with negative consequences for the users and the (information) society as a whole. Addressing this challenge, this thesis demonstrates that carefully devised protection mechanisms can become enablers for multilaterally acceptable and trustworthy digital interactions and cooperations. It contributes to the design of multilaterally secure cooperative pervasive systems by taking a scenario-oriented approach. Within our reference scenario of ICT-supported emergency response, we derive the following scientific research questions. Firstly, we investigate how to enable real-world auditing in pervasive location tracking systems, while striking a balance between privacy protection and accountability. Secondly, we aim to support communication between a sender and mobile receivers that are unknown by identity, while end-to-end security is enforced. The required concepts and mechanisms define the scope of what we denote as multilaterally secure pervasive cooperation. We take a novel integrated approach and provide the supporting security techniques and mechanisms. The main contributions of this thesis are (i) pseudonyms with implicit attributes, which is an approach to multilevel linkable transaction pseudonyms that is based on a combination of threshold encryption techniques, secure multiparty computation and cryptographically secure pseudo-random number generators, (ii) multilaterally secure location-based auditing, a novel consideration of auditing mechanisms in the context of real-world actions that reconciles privacy protection and accountability while proposing location traces as evidence, (iii) a hybrid encryption technique for expressive policies, which allows encrypting under policies that include a continuous dynamic attribute, leveraging an efficient combination of ciphertext-policy attribute-based encryption, location-based encryption and symmetric encryption concepts, and (iv) end-to-end secure attribute-based messaging, a communication mechanism for end-to-end confidential messaging with receivers unknown by identity that is suitable also for resource constrained mobile devices. Harnessing these buildings blocks, we present an integrated architecture that supports location-aware first response. We therein consider location as the central integrating concept for pervasive cooperations. Both communication during incident handling as well as ex-post auditing are conceived as being location-based. Our research draws from experiences with potential real users (first responders and emergency decision makers) and from an interdisciplinary study. We contribute results derived from simulated court cases, indicating the trustworthiness and practicality of our proposal. Experiments conducted with prototype systems support the claim that our concepts are suitable for resource-constrained devices. In a theoretical analysis, we show that our security requirements are fulfilled. Our proposals have multiple further applications, e.g. to pseudonym-based access control.

Typ des Eintrags: Dissertation
Erschienen: 2011
Autor(en): Weber, Stefan G.
Art des Eintrags: Erstveröffentlichung
Titel: Multilaterally Secure Pervasive Cooperation
Sprache: Englisch
Referenten: Mühlhäuser, Prof. Dr. Max ; Fischer-Hübner, Prof. Dr. Simone
Publikationsjahr: 14 Dezember 2011
Ort: Darmstadt, Deutschland
Datum der mündlichen Prüfung: 1 Dezember 2011
URL / URN: urn:nbn:de:tuda-tuprints-28422
Kurzbeschreibung (Abstract):

People tend to interact and communicate with others throughout their life. In the age of pervasive computing, information and communication technology (ICT) that is no longer bound to desktop computers enables digital cooperations in everyday life and work in an unprecedented manner. However, the privacy and IT security issues inherent in pervasive computing are often associated with negative consequences for the users and the (information) society as a whole. Addressing this challenge, this thesis demonstrates that carefully devised protection mechanisms can become enablers for multilaterally acceptable and trustworthy digital interactions and cooperations. It contributes to the design of multilaterally secure cooperative pervasive systems by taking a scenario-oriented approach. Within our reference scenario of ICT-supported emergency response, we derive the following scientific research questions. Firstly, we investigate how to enable real-world auditing in pervasive location tracking systems, while striking a balance between privacy protection and accountability. Secondly, we aim to support communication between a sender and mobile receivers that are unknown by identity, while end-to-end security is enforced. The required concepts and mechanisms define the scope of what we denote as multilaterally secure pervasive cooperation. We take a novel integrated approach and provide the supporting security techniques and mechanisms. The main contributions of this thesis are (i) pseudonyms with implicit attributes, which is an approach to multilevel linkable transaction pseudonyms that is based on a combination of threshold encryption techniques, secure multiparty computation and cryptographically secure pseudo-random number generators, (ii) multilaterally secure location-based auditing, a novel consideration of auditing mechanisms in the context of real-world actions that reconciles privacy protection and accountability while proposing location traces as evidence, (iii) a hybrid encryption technique for expressive policies, which allows encrypting under policies that include a continuous dynamic attribute, leveraging an efficient combination of ciphertext-policy attribute-based encryption, location-based encryption and symmetric encryption concepts, and (iv) end-to-end secure attribute-based messaging, a communication mechanism for end-to-end confidential messaging with receivers unknown by identity that is suitable also for resource constrained mobile devices. Harnessing these buildings blocks, we present an integrated architecture that supports location-aware first response. We therein consider location as the central integrating concept for pervasive cooperations. Both communication during incident handling as well as ex-post auditing are conceived as being location-based. Our research draws from experiences with potential real users (first responders and emergency decision makers) and from an interdisciplinary study. We contribute results derived from simulated court cases, indicating the trustworthiness and practicality of our proposal. Experiments conducted with prototype systems support the claim that our concepts are suitable for resource-constrained devices. In a theoretical analysis, we show that our security requirements are fulfilled. Our proposals have multiple further applications, e.g. to pseudonym-based access control.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

In ihrem Alltagsleben interagieren und kommunizieren Menschen auf vielfältige Weisen miteinander. Durch den Einsatz moderner Informations- und Kommunikationstechnik (IKT) ist digitale Kooperation nicht mehr an eine stationäre Nutzung gebunden, sondern auch mobil und allgegenwärtig möglich. Die dahinter stehenden technischen Entwicklungen werden häufig unter dem Begriff des Pervasive Computing zusammengefasst. Als Kehrseite und Hemmnis der sich vollziehenden "Computerisierung der Alltagswelt" werden oft die Auswirkungen auf die Privatsphäre des Einzelnen und Datenschutz- und Datensicherheitsprobleme im Allgemeinen angeführt. In diesem Spannungsfeld hat die vorliegende Dissertation das Ziel, Konzepte und Mechanismen für eine mehrseitig sichere digitale Kooperation zu entwickeln. Es werden neue Mechanismen vorgestellt, welche die Sicherheitsanforderungen aller beteiligten Kooperationspartner berücksichtigen und somit auf einen ausgewogenen Interessensausgleich abzielen. Dies dient als Grundvoraussetzung für eine vertrauenswürdige Kooperation. Im Mittelpunkt der Arbeit stehen die folgenden Forschungsfragen: wie kann eine datenschutzgerechte Auditierung von Vorgängen der realenWelt realisiert werden? Insbesondere wird dabei der Aspekt berücksichtigt, wie mit dem Zielkonflikt zwischen dem Schutz der Privatsphäre und der Zurechenbarkeit von Aktionen umgegangen werden kann. Weiterhin wird die komplementäre Fragestellung adressiert, wie eine sichere Kommunikation mit mobilen Kooperationspartnern, deren Identität einem Sender unbekannt ist, realisiert werden kann. Ein Hauptaugenmerk liegt dabei auf der Sicherstellung von Ende-zu-Ende Sicherheit auf Basis kryptographischer Techniken. Die Inhalte der Arbeit werden szenarioorientiert motiviert und präsentiert. Als Basis dienen dabei realitätsnahe Anwendungsfälle im IKT-unterstützten Katastrophenschutz. Die Handhabung von Großschadenslagen kann durch digitale Kooperation entscheidend verbessert werden. Die Anwendbarkeit der vorgestellten Beiträge ist jedoch allgemeiner und nicht auf diese Domäne beschränkt. Die Arbeit stellt einen neuartigen integrierten Ansatz für mehrseitig sichere digitale Kooperation im Hinblick auf die genannten Forschungsfragen vor. Dabei wird auch eine Systemarchitektur eingeführt, die am Anwendungsfall ortsbezogene Koordinierung und Auditierung von Rettungseinsätzen illustriert wird. Die technischen Hauptbeiträge sind (i) Pseudonyme mit impliziten Attributen, ein Vorschlag zur Realisierung flexibel verkettbarer Transaktionspseudonyme, basierend auf Schwellwertkryptographie, Berechnungen auf verschlüsselten Daten und Zufallszahlengeneratoren; (ii) ein Ansatz zur mehrseitig sicheren ortsbezogenen Auditierung, der einen fairen Interessensausgleich zwischen informationeller Selbstbestimmung, Nachvollziehbarkeit und Strafverfolgung durch transparente, pseudonyme Auditierung bietet; (iii) eine ausdrucksstarke, hybride Verschlüsselungstechnik, die kontinuierlich dynamische Attribute wie GPS-Informationen in kryptographischen Operationen berücksichtigt, sowie (iv) Mechanismen für den Ende-zu-Ende sicheren attributsbasierten Nachrichtenaustausch, die eine gezielte und nachvollziehbare Kommunikation mit unbekannten Empfängern implementieren. Abschließend werden Evaluationsergebnisse und sowohl theoretische als auch praktische Sicherheitsanalysen der Beiträge vorgestellt. In einer Nutzerstudie mit Mitgliedern des deutschen Katastrophenschutzes wurde die Praktikabilität der Kommunikationsmechanismen positiv evaluiert. Eine zweite Studie, die ebenfalls präsentiert wird, hat noch stärkeren interdisziplinären Charakter: auf Basis simulierter Gerichtsverfahren wurden die Rahmenbedingungen für den Einsatz der vorgeschlagenen Auditierungsmechanismen bestimmt. Als weiterer Bestandteil der Evaluation wird die Prototyp-Implementierung vorgestellt und gezeigt, dass der Ressourcenverbrauch der entwickelten Konzepte auch für mobile Endgeräte angemessen ist. Zur Abrundung werden weitere Anwendungsmöglichkeiten der entwickelten Beiträge diskutiert, diese liegen beispielsweise auf dem Gebiet der pseudonymbasierten Zugriffskontrolle.

Deutsch
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Telekooperation
Hinterlegungsdatum: 21 Dez 2011 08:29
Letzte Änderung: 03 Jun 2018 21:24
PPN:
Referenten: Mühlhäuser, Prof. Dr. Max ; Fischer-Hübner, Prof. Dr. Simone
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 1 Dezember 2011
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen