Identity based encryption: security notions and new identity based encryption schemes based on sakai-kasahara key construction
Kimlik tabanlı şifreleme: sakai-kasahara anahtar yapısına dayalı yeni kimlik tabanlı şifreleme şemaları ve güvenlik kavramları
- Tez No: 710610
- Danışmanlar: PROF. DR. JOACHIM VON ZUR GATHEN, DR. DAMIEN VERGNAUD
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2007
- Dil: İngilizce
- Üniversite: Rheinisch-Westfälische Technische Hochschule Aachen
- Enstitü: Yurtdışı Enstitü
- Ana Bilim Dalı: Bilgisayar Bilimleri Ana Bilim Dalı
- Bilim Dalı: Bilişim Bilim Dalı
- Sayfa Sayısı: 121
Özet
Bu master tezinde, çoklu alıcı durumu için ayarlar dahil olmak üzere, Genel kullanıma açık anahtarlı şifreleme (PKE) ve kimlik tabanlı şifreleme (IBE) güvenlik kavramları araştırılmış ve ayırt edilemezlik anlamında güvenli olan örnek şemalar analiz edilmiştir. Ayrıca, bir OW-PCA anahtar kapsülleme mekanizmasına (KEM) dayalı, her ikisi de rastgele oracle modelinde bir OW-PCA KEM'i bir IND-CCA güvenli PKE şemasına dönüştürmek için ortak anahtar ayarında kullanılabilecek iki yeni genel yapı tasarlanmıştır. Bunun yanı sıra, ikinci genel yapı, azaltma sıkılığında bir kayıp olması pahasına herhangi bir tek yönlü güvenli KEM'e de uygulanabilir. Bundan başka, Sakai-Kasahara'nın anahtar yapısına dayanan iki yeni IBE şeması tanımlanmış ve IND-ID-CCA anlamında güvenli olduğu kanıtlanmıştır. Birinci şema, temelindeki hesaplama problemi Genelleştirilmiş k-BCAA1' olarak tanımladığımız , aynı anahtar yapıya (SK-IBE) dayalı başka bir IBE şemasının kanıtında kullanılan k-BDHI varsayımından daha zayıf durumda yeni bir problem olan bir GAP problemine dayanmaktadır. Yeni şema, bir az özet fonksiyonu gerektirdiğinden daha verimlidir ve bunun kanıtı her ikiside SK-IBE'den daha sıkı seçici ve tam kimlikli saldırı modelleri açıklanmıştır. İkinci yeni IBE şeması, Cheng ve diğerlerinin makalesindeki değiştirilmiş SK-IBE ile aynı sıkılığa sahip k-BDHI probleminden daha zor olan hesaplamalı Genelleştirilmiş k-BCAA1' probleminin zorluğunu baz almaktadır. Buna göre, her iki şema da verimlidir ve daha okunabilir bir kanıtla sonuçlanan ara şemalara doğru bir indirme olmaksızın doğrudan kanıtlar içermektedir. Yeni şemaların sıkılığı kabaca e/q_1 ve e/q_1^2'dir, diğer taraftan SK-IBE'nin sıkılığı SK-IBE'ye uygulanan Fujisaki-Okamoto dönüşümü nedeniyle kabaca e/q_1^3'dir. (veya değiştirilmiş versiyonda e/q_1^2'dir).
Özet (Çeviri)
In this master's thesis, the security notions of Public Key Encryption (PKE) and Identity Based Encryption (IBE) are investigated including the setting for the multi-receiver case, where example schemes that are secure in the sense of indistinguishability are analysed. Additionally, two new generic constructions based on a OW-PCA key encapsulation mechanism (KEM) are designed, both of which can be used in public key setting in order to transform a OW-PCA KEM to an IND-CCA secure PKE scheme. Thus, by applying the generic construction on any KEM presenting such a weak level of security as being OW-PCA, one can obtain a cryptosystem providing the strongest level (IND-CCA) of security in ROM. Furthermore, two new IBE schemes based on the Sakai-Kasahara's key construction are described and proven to be secure in the sense of IND-ID-CCA and depending on the difficulty of GAP Problems. The first proof requires a new assumption called Generalized k-BCAA1', which is weaker than the k-BDHI assumption that is used in the proof of another IBE scheme based on the Sakai-Kasahara's key construction (SK-IBE). The new scheme is more efficient by requiring one less hash function and its proof is described for selective and full identity attack models both being tighter than SK-IBE. The second new IBE scheme is based on the difficulty of the GAP k-BDHI problem, where k-BDHI assumption is a more standard computational assumption. Again, the reduction of the new scheme is tighter than SK-IBE in full identity attack model. Thus, both of the schemes are efficient and have direct proofs, without any reduction to intermediate schemes resulting in a more readable proof. The tightness of the new schemes are roughly e/q_1, whereas the tightness of SK-IBE is roughly e/q_1^3 (or e/q_1^2 in the modified version) due to the Fujisaki-Okamoto transformation applied to SK-IBE.
Benzer Tezler
- Biometric cryptosystems: authentication, encryption and signaturefor biometric identities
Biyometrik şifreleme sistemleri: Biyometrik kimlik denetimi, şifrelemesi ve imzası
NEYYİRE DENİZ SARIER
Doktora
İngilizce
2011
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolRheinische Friedrich-Wilhelms-Universität BonnBilgisayar Bilimleri Ana Bilim Dalı
PROF. DR. JOACHIM VON ZUR GATHEN
PROF. DR. PREDA MIHAILESCU
- Eliptik eğriler ile kimlik tabanlı sertifikasız kriptografi
Identity based certificateless cryptography with elliptic curves
YASİN GENÇ
Doktora
Türkçe
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
PROF. DR. ERKAN AFACAN
- Pairing based cryptography and its applications
Eşleme tabanlı kriptografi ve uygulamaları
ÖZNUR KALKAR
Doktora
İngilizce
2022
MatematikGebze Teknik ÜniversitesiMatematik Ana Bilim Dalı
DOÇ. DR. SEHER TUTDERE KAVUT
DR. İSA SERTKAYA
- Design and implementation of a secure and searchable audit logging system
Güvenli ve aranabilen kayıt tutma sistemi tasarımı ve uygulanması
DAVUT İNCEBACAK
Yüksek Lisans
İngilizce
2007
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiBilişim Sistemleri Ana Bilim Dalı
DOÇ. DR. YASEMİN YARDIMCI
DR. KEMAL BIÇAKCI
- Kimlik tabanlı kriptosistemler ile güvenli veri aktarımı
Secure data transmission using identity based cryptosystems
MURAT GÜNCAN
Yüksek Lisans
Türkçe
2002
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. AHMET COŞKUN SÖNMEZ