TY - THES AB - In dieser Dissertationsschrift werfen wir zunächst einen kritischen Blick ausgehend vom aktuellen Stand der Forschung auf die Sicherheitsdefinitionen für die prädikatbasierten Verschlüsselungsverfahren mit öffentlichem Index (PE) unter Angriffen mit gewählten Klartexten (CPA) und unter Angriffen mit gewählten Chiffretexten (CCA). Im Gegensatz zu den herkömmlichen Public-Key-Verschlüsselungsverfahren (PKE) betrachten Sicherheitsdefinitionen für PE unter anderem betrügerische Benutzerabsprachen. Dies ist durch ein zusätzliches Orakel zur Generier\-ung von Nutzerschlüsseln modelliert. Wir identifizieren drei unterschiedliche Formalisierungen für die Handhabung der Schlüssel in der Literatur. Implizit wurde dabei bisher angenommen, dass diese Formalisierungen zum selben Sicherheitsbegriff führen. Im Gegensatz zu dieser Annahme zeigen wir, dass die entsprechenden Sicherheitsmodelle in zwei unterschiedlichen Sicherheitsbegriffen unter CPA und in drei unterschiedlichen Sicherheitsbegriffen unter CCA resultieren. Weiterhin, ähnlich zu den kürzlich vorgestellten Ergebnissen für PKE und für die herkömmlichen Key Ensapculation Mechanismen (KEM) [BHK15], analysieren wir Feinheiten in den Sicherheitsdefinitionen für PE und Prädikat-KEM (P-KEM) in Bezug auf die Bedingung, die besagt, dass die Entschlüsselung der Herausforderung nicht angefragt werden darf. Während die Ergebnisse für PE und PKE sehr ähnlich sind, unterscheiden sich die Ergebnisse für P-KEM und KEM erheblich. Basierend auf dieser Analyse schlagen wir schließlich fundierte Sicherheitsdefinitionen für PE und P-KEM unter verschiedenen Angriffsszenarien vor.Das Hauptresultat dieser Arbeit ist die Entwicklung eines Frameworks sowie von Techniken zur Instanziierung von effizienten, adaptiv sicheren prädikatbasierten ... AU - Liske, Gennadij CY - Paderborn DA - 2017 DO - 10.17619/UNIPB/1-220 DP - Universität Paderborn LA - eng N1 - Tag der Verteidigung: 01.09.2017 N1 - Universität Paderborn, Dissertation, 2017 PB - Veröffentlichungen der Universität PY - 2017 SP - 1 Online-Ressource (xv, 221 Seiten) T2 - Institut für Informatik TI - CCA-Security for predicate encryption schemes UR - https://nbn-resolving.org/urn:nbn:de:hbz:466:2-29690 Y2 - 2025-05-14T12:15:51 ER -