Geri Dön

Proba:Privacy-preserving, robust and accessible blockchain-powered Helios

Proba:Mahremiyeti koruyan, sağlam ve erişilebilir blokzincir destekli Helios

  1. Tez No: 851207
  2. Yazar: SERMİN KOCAMAN
  3. Danışmanlar: DOÇ. DR. ALİ DOĞANAKSOY, DOÇ. DR. FATİH SULAK
  4. Tez Türü: Doktora
  5. Konular: Bilim ve Teknoloji, Matematik, Science and Technology, Mathematics
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2024
  8. Dil: İngilizce
  9. Üniversite: Orta Doğu Teknik Üniversitesi
  10. Enstitü: Uygulamalı Matematik Enstitüsü
  11. Ana Bilim Dalı: Kriptografi Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 163

Özet

Helios, ilk web tabanlı ve açık denetimli oylama sistemidir. Açık denetim özelliği, herkesin oylama sürecini takip etmesine olanak tanımaktadır ve böylece seçimlerin tüm aşamalarında kolay doğrulama sağlamaktadır. Helios'un birçok avantajına rağmen, merkezi bir sunucuya bağımlı olması nedeniyle yetkisiz erişim yoluyla verileri değiştirmek veya sunucuyu erişilemez kılmak gibi birkaç zayıflığı mevcuttur. Bu zayıflıkların üstesinden gelmek için blokzincir destekli Helios adlı sonraki bir çalışma önerilmiştir. Bu sistem, merkezileştirilmiş sunucuyu, blokzincir ve merkezi olmayan bir depolama protokolü kullanarak merkezi olmayan sunucularla değiştirmiştir. Bu yenilik Helios'un merkezileştirilmiş zayıflıklarını ortadan kaldırsa da, bazı yeni sorunlar oluşturmakta ve bu nedenle güvenlik zayıflıklarına neden olmaktadır. Bunlar, cüzdan yetkilendirme prosedüründeki hatalı davranış, cüzdan yetkilendirme prosedüründeki bağlantı ve işlem maliyetinin yüksek olmasıdır. Bu tezde, blokzincir destekli Helios'un geliştirilmiş bir versiyonu, Proba, sunulmaktadır. Sistem, seçimde gizlilik, sağlamlık ve erişilebilirlik sağlayacak şekilde yeniden tasarlanmıştır. Proba, seçmenler ve cüzdanları arasındaki bağlantıyı kesen yeni bir eşik verme-anonim kimlik bilgisi kullanmaktadır. Ayrıca eşik sürümü, seçim yetkililerinin cüzdan yetkilendirmesindeki hatalı davranışlarını da azaltmaktadır. Ek olarak Proba, uygun maliyetli seçim çözümleri sağlayan bir konsorsiyum blok zincirinden yararlanmaktadır. Güvenlik açısından, sistemin belirli seçim gereksinimlerine ilişkin biçimsel güvenliği, oyun tabanlı indirgeme kanıtları aracılığıyla gösterilmektedir. Proba'nın performans analizi, eşik veren anonim kimlik bilgilerinin kullanımının seçim aşaması için kritik bir maliyeti olmadığını göstermektedir; aksine, akıllı sözleşme depolama maliyetini azalttığı görülmektedir. Proba'nın tasarımına ek bir çalışma olarak bu tez, genel blokzincir tabanlı internet oylama sistemleri için geliştirilmiş cüzdan anahtarı koruma protokolleri önermektedir. Blokzincir içerisinde işlemler, cüzdanın gizli (imzalama) anahtarı kullanılarak imzalanmaktadır. Dolayısıyla seçmenin blokzincir üzerinde işlem gönderme hakkı bu tek anahtarın güvenliğine bağlı olmaktadır. Bu sistemlerin çoğunda seçmenler bir cüzdan adresini kaydedebilmekte ancak anahtarın çalınması durumunda seçmenler oylarını bir işlem olarak blok zincirine gönderememektedir. Her ne kadar seçmenlere yeni adreslerini kaydettirme imkanı sunmak bu gibi durumlarda bir çözüm olarak görülse de, bu durum saldırganı mevcut adresinin kaydını silmeye zorlayarak, kendisine bir yol açmaktadır. Bu nedenle, bu gibi durumları önlemek için yeni adreslerin kaydedilmesine izin vermek yerine mevcut cüzdan gizli anahtarını korumak için uygulanabilecek gelişmiş kriptografik önlemlerin kullanılması gerekmektedir. Uygun olan önlem, gizli anahtarı seçmenin farklı cihazlarına bölmektir ancak bu durumda etkili eşik imzalama protokollerinin geliştirilmesi gerekmektedir. Bu tezde, özellikle iki taraflı eliptik eğri dijital imza algoritmasına (ECDSA) ve esnek bir hiyerarşik eşik imza şemasına (FlexHi) odaklanan verimli eşik imzalama protokolleri önerilmektedir. İlkinde, seçmenler cüzdan gizli anahtarlarını dizüstü bilgisayar ve tablet gibi iki farklı cihaza bölmekte ve ardından önerdiğimiz iki taraflı ECDSA protokolüyle işlem üzerinde imzayı yürütmek için iki anahtarı kullanmaktadır. Bu protokol, böylesine verimli bir çevrimiçi aşamaya sahip iki taraflı bir ECDSA protokolü için en optimum çevrimdışı aşamayı sunmaktadır. İkincisinde, seçmenler cüzdan gizli anahtarlarını çeşitli cihazları arasında paylaştırarak her birine farklı düzeylerde izinler vermektedir. Çoğu uygulamanın doğrulama aşamasında kullanıcının akıllı telefonuna bir kod iletmesi, akıllı telefonun yalnızca kişiye ait, son derece önemli bir cihaz olarak görüldüğünü göstermektedir. Bunu göz önünde bulundurarak seçmenler gizli anahtarlarını akıllı telefonları ve diğer cihazları arasında paylaşma seçeneğine sahiptir. Bu senaryoda hiyerarşide en üst sırada yer alan akıllı telefonun imza aşamasında kullanılması zorunlu hale gelmektedir. Ancak diğer cihazlarla paylaşılan gizli anahtarlar sistemde belirlenen eşik değerine göre kullanılabilmektedir. Mevcut hiyerarşik eşik şemaları, hiyerarşinin her seviyesinde uyarlanabilirliği kısıtlayan belirli sıralama kriterlerini ve kısıtlamaları içermektedir. Fakat önerilen FlexHi şeması, kendisini bu sınırlamalardan kurtaran ve esneklik sağlayan yeni bir mimari sunmaktadır.

Özet (Çeviri)

Helios is the first web-based and open-audit voting system. The open-audit feature allows anyone to track the voting process, thus providing easy verifiability in all stages of the elections. Despite many advantages, Helios has a few weaknesses due to its reliance on a centralized server, such as modifying data through unauthorized access or making the server inaccessible. A subsequent work called blockchain-powered Helios is proposed to overcome these weaknesses. This system replaced the centralized server with decentralized servers using the blockchain and a decentralized storage protocol. Although this novelty eliminates Helios' centralized weaknesses, it creates some new problems, thereby causing security weaknesses. These are the misbehavior in the wallet authorization procedure, the linkability in the wallet authorization procedure, and the high cost of transactions. In this thesis, an improved version of the blockchain-powered Helios system, named Proba, is presented. The system is redesigned to provide privacy, robustness, and accessibility in the election. Proba utilizes a novel threshold issuance-anonymous credentials that break the link between the voters and their wallets. Also, the threshold version mitigates the misbehavior of election authorities in wallet authorization. Additionally, Proba leverages a consortium blockchain that provides cost-effective election solutions. In terms of security, the system's formal security concerning specific election requirements is demonstrated through game-based reduction proofs. The performance analysis of Proba shows that the usage of threshold-issuance anonymous credentials does not have a critical cost for the election phase; on the contrary, it mitigates the smart contract storage cost. As an additional work on the design of Proba, this thesis proposes enhanced wallet key protection protocols for general blockchain-based I-voting systems. Within the blockchain, transactions must be signed using the wallet secret (signing) key. Thus, the voter's right to send transactions on the blockchain will depend on the security of this single key. In most of these systems, voters can register one wallet address, but in the case of a stolen key, voters are unable to send their votes as a transaction to the blockchain. Although offering voters the opportunity to register their new address is considered a solution in such cases, this creates an avenue for the attacker by forcing them to unregister their existing address. Hence, to prevent such circumstances, rather than permitting the enrollment of new addresses, it is necessary to use enhanced cryptographic measures that can be implemented to protect the existing wallet secret key. The logical precaution is to split the secret key into the different devices of the voter, but in this case, efficient threshold signing protocols must be developed. In this thesis, efficient threshold signing protocols are proposed, specifically focusing on a two-party elliptic curve digital signature algorithm (ECDSA), and a flexible hierarchical threshold signature scheme (FlexHi). In the former, voters split their wallet secret keys across two distinct devices, such as a laptop and a tablet, and then employ two keys to execute a signature on a transaction with our proposed two-party ECDSA protocol. This protocol provides the most optimal offline phase for a two-party ECDSA protocol with such an efficient online phase. In the latter, voters split their wallet secret keys among their various devices, granting different levels of permission to each. During the verification stage of most applications, the transmission of a code to the user's smartphone indicates that the smartphone is deemed a highly significant device, belonging only to the individual. Considering this, voters have the choice to divide their secret keys between their smartphones and other devices. In this scenario, the use of the smartphone, which holds the highest position in the hierarchy, is obligatory during the signing phase. However, secret keys shared with other devices can be used according to the specified threshold value in the system. Current hierarchical threshold schemes incorporate certain ordering criteria and constraints at each level of the hierarchy, which restrict their adaptability. Nevertheless, the proposed FlexHi scheme presents a novel architecture that liberates itself from these limitations and provides flexibility.

Benzer Tezler

  1. Yerel görünüm ve derin modeller kullanarak hibrit bir yüz tanıma yaklaşımı

    A hybrid face recognition approach using local appearance and deep models

    MERT ARI

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. HAZIM KEMAL EKENEL

  2. Konum tabanlı uygulamalarda konum ve konum örüntü mahremiyetinin sağlanması

    Providing location and location pattern privacy on location-based applications

    CANSIN BAYRAK

    Yüksek Lisans

    Türkçe

    Türkçe

    2016

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTOBB Ekonomi ve Teknoloji Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. OSMAN ABUL

  3. Efficient and secure document similarity search over cloud utilizing mapreduce

    Mapreduce ile bulut üzerinde dokümanlar için verimli ve güvenli benzerlik hesaplama

    MAHMOUD ALEWİWİ

  4. Develop a robust computer network architecture that is resistant to unauthorized access by using machine learning methodologies

    Makine öğrenme metodolojilerini kullanarak yetkisiz erişime dayanıklı, sağlam bir bilgisayar ağ mimarisi geliştirin

    AYA AHMED TAWFEEQ TAWFEEQ

    Yüksek Lisans

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş Üniversitesi

    Bilişim Teknolojileri Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ Abdullahi Abdu IBRAHIM

  5. Türkiye'de kamusal tuvaletler üzerine bir tasarım araştırması: Şehirli ve eğitimli kullanıcının tuvalet deneyimi

    A design research about public toilets in Turkey: Toilet experience of urban educated user

    ZEHRA SÖZBİR KÖYLÜ

    Doktora

    Türkçe

    Türkçe

    2015

    Endüstri Ürünleri Tasarımıİstanbul Teknik Üniversitesi

    Endüstri Ürünleri Tasarımı Ana Bilim Dalı

    PROF. DR. HAMİT ALPAY ER