Zur Seitenansicht
 

Titelaufnahme

Titel
CCA-Security for predicate encryption schemes / M. Sc. Gennadij Liske ; Supervisor: Prof. Dr. rer. nat. Johannes Blömer
AutorLiske, Gennadij
BeteiligteBlömer, Johannes In der Gemeinsamen Normdatei der DNB nachschlagen ; Jager, Tibor In der Gemeinsamen Normdatei der DNB nachschlagen
ErschienenPaderborn, 2017
Ausgabe
Elektronische Ressource
Umfang1 Online-Ressource (xv, 221 Seiten)
HochschulschriftUniversität Paderborn, Dissertation, 2017
Anmerkung
Tag der Verteidigung: 01.09.2017
Verteidigung2017-09-01
SpracheEnglisch
DokumenttypDissertation
URNurn:nbn:de:hbz:466:2-29690 Persistent Identifier (URN)
DOI10.17619/UNIPB/1-220 
Dateien
CCA-Security for predicate encryption schemes [1.96 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

In dieser Dissertationsschrift werfen wir zunächst einen kritischen Blick ausgehend vom aktuellen Stand der Forschung auf die Sicherheitsdefinitionen für die prädikatbasierten Verschlüsselungsverfahren mit öffentlichem Index (PE) unter Angriffen mit gewählten Klartexten (CPA) und unter Angriffen mit gewählten Chiffretexten (CCA). Im Gegensatz zu den herkömmlichen Public-Key-Verschlüsselungsverfahren (PKE) betrachten Sicherheitsdefinitionen für PE unter anderem betrügerische Benutzerabsprachen. Dies ist durch ein zusätzliches Orakel zur Generier\-ung von Nutzerschlüsseln modelliert. Wir identifizieren drei unterschiedliche Formalisierungen für die Handhabung der Schlüssel in der Literatur. Implizit wurde dabei bisher angenommen, dass diese Formalisierungen zum selben Sicherheitsbegriff führen. Im Gegensatz zu dieser Annahme zeigen wir, dass die entsprechenden Sicherheitsmodelle in zwei unterschiedlichen Sicherheitsbegriffen unter CPA und in drei unterschiedlichen Sicherheitsbegriffen unter CCA resultieren. Weiterhin, ähnlich zu den kürzlich vorgestellten Ergebnissen für PKE und für die herkömmlichen Key Ensapculation Mechanismen (KEM) [BHK15], analysieren wir Feinheiten in den Sicherheitsdefinitionen für PE und Prädikat-KEM (P-KEM) in Bezug auf die Bedingung, die besagt, dass die Entschlüsselung der Herausforderung nicht angefragt werden darf. Während die Ergebnisse für PE und PKE sehr ähnlich sind, unterscheiden sich die Ergebnisse für P-KEM und KEM erheblich. Basierend auf dieser Analyse schlagen wir schließlich fundierte Sicherheitsdefinitionen für PE und P-KEM unter verschiedenen Angriffsszenarien vor.Das Hauptresultat dieser Arbeit ist die Entwicklung eines Frameworks sowie von Techniken zur Instanziierung von effizienten, adaptiv sicheren prädikatbasierten ...

Zusammenfassung (Englisch)

In this thesis we first take a critical look at established security definitions for predicate encryption with public index (PE) under chosen-plaintext attacks (CPA) and under chosen-ciphertext attacks (CCA) from the current state of research. In contrast to conventional public-key encryption (PKE), security definitions for PE have to deal with user collusion, which is modeled by an additional key generation oracle. We identify three different formalizations of user secret key handling in the literature implicitly assumed to lead to the same security notion. Contrary to this assumption, we prove that the corresponding models result in two different security notions under CPA and three different security notions under CCA. Similarly to the recent results for PKE and conventional key encapsulation mechanism (KEM) we also analyze subtleties in security definitions for PE and predicate key encapsulation mechanism (P-KEM) regarding the so-called no-challenge-decryption condition. While the results for PE and PKE are similar, the results for P-KEM significantly differ from the corresponding results for conventional KEM. As a conclusion of this investigation we suggest well-grounded security definitions for PE and P-KEM under different attack scenarios.Our main contribution is the development of a general framework and techniques to construct efficient, fully secure predicate encryption schemes with public index withstanding adaptive chosen-ciphertext attacks. We follow the so-called direct chosen-ciphertext approach known from public key encryption [BMW05] and from identity-based encryption [KG09]. The application to sophisticated predicates, as well as the generic nature of our construction, are novel for the underlying techniques. We first develop our approach and proof techniques in composite-order groups based on the recently introduced pair encoding framework ...