Enter



Laboratório de Segurança de Dados
Acordo de Chave Seguro contra Autoridade Mal Intencionada
Written by Denise Goya   
There are no translations available.

 

Protocolos de acordo de chaves no modelo de criptografia de chave pública sem

certificado permitem o estabelecimento de chaves secretas com autenticação,

sem a necessidade de distribuição de certificados digitais e com nível de

segurança  maior que o alcançado por protocolos baseados em identidade.

Neste artigo, propomos a extensão do modelo de segurança, tornando-o

resistente a ataques de uma autoridade mal intencionada, que gera

parâmetros do sistema de forma a criar atalhos para recuperação de chaves

de sessão. Apresentamos um protocolo que é mostrado seguro nesse modelo

estendido, com eficiência equivalente a de protocolos anteriores.

 

 

Protocolos de acordo de chaves no modelo de criptografia de chave pública sem
certificado permitem o estabelecimento de chaves secretas com autenticação,
sem a necessidade de distribuição de certificados digitais e com nível de
segurança  maior que o alcançado por protocolos baseados em identidade. Neste
artigo, propomos a extensão do modelo de segurança, tornando-o resistente
a ataques de uma autoridade mal intencionada, que gera parâmetros do
sistema de forma a criar atalhos para recup

 

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (sbseg11_slides.pdf)slides   778 Kb08/12/11 15:39
Download this file (sbseg11_mal.pdf)artigo   289 Kb08/12/11 15:38
Last Updated on Thursday, 08 December 2011 15:44
 
BS
Written by Dionathan Nakamura   

Algorithm due to Dan Boneh and Igor Shparlinski.

We invert the ECDH (Diffie-Hellman over Elliptic Curves) with help of an oracle for the LSB (Least Significant Bits) of the x coordinate of the secret.

Use Relic 0.3.0 for a 160 bits prime curve. And use Relic at SVN for a 224 bits prime curve.

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (boneh_shparlinski-04.zip)boneh_shparlinski-04.zip   71 Kb01/12/11 14:35
Last Updated on Thursday, 01 December 2011 14:36
 
ACGS
Written by Dionathan Nakamura   

Algorithm due to Werner Alexi, Benny Chor, Oded Goldreich and Claus P. Schnorr.

We invert a RSA with help of an oracle for the LSB (Least Significant Bit) of the original message.

Use Relic 0.2.3. The last version (acgs-21.c) can use Relic 0.3.0.

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (acgs.zip)acgs.zip   121 Kb01/12/11 14:30
Last Updated on Thursday, 01 December 2011 14:37
 
Certificateless AKA - all stuff
Written by Dionathan Nakamura   

Protocols based on pairings of Goya, Nakamura, Okida and Terada with BDH and GAP-BDH.

Certificateless Authenticated Key Agreement

There are many versions and timing estimates.

Use :
Relic version 0.2.3
Curves B-271 and B-1223
And replace relic_bench.c in relic tree.

Some versions can use BN_P256 (Barreto-Naehrig curve).

 

You can use the shell-scripts compile and build_lib. On last resort use Makefile.

 

 

 

 

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (goya_nakamura.zip)goya_nakamura.zip   604 Kb14/12/11 19:45
Last Updated on Friday, 25 November 2011 16:49
 
Certificateless AKA - proposal for SBSEG 2011
Written by Dionathan Nakamura   

New protocol proposed by GOYA without pairings.

Certificateless Authenticated Key Agreement

The file matheus-protocol.tar.gz is deprecated. Use dinak.zip instead.

Use :
Relic version 0.2.3
Curves B-271 and B-1223
And replace relic_bench.c in relic tree.

 

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (dinak.zip)dinak.zip   30 Kb25/11/11 15:57
Download this file (mateus-protocol.tar.gz)mateus-protocol.tar.gz   13 Kb25/11/11 15:57
Last Updated on Friday, 25 November 2011 16:35
 
Certificateless AKA - GOT in I2TS 2010
Written by Dionathan Nakamura   

Protocol based on pairings of Goya, Okida and Terada  for I2TS 2010

Certificateless Authenticated Key Agreement

The file cleber.zip is deprecated. Use dinak.zip instead.

Use :

Relic version 0.2.3
Curves B-271 and B-1223

And replace relic_bench.c in the relic tree.

 

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (dinak.zip)dinak.zip   51 Kb25/11/11 15:49
Download this file (cleber.zip)cleber.zip   9 Kb25/11/11 15:48
Last Updated on Friday, 25 November 2011 15:48
 
Certificateless AKA - GOT in SBSEG 2010
Written by Dionathan Nakamura   

Protocol based on pairings of Goya, Okida and Terada with GAP-DH for SBSEG 2010

 

Certificateless Authenticated Key Agreement

 

The file cleber.zip is deprecated. Use dinak.zip instead.

 

Use :

Relic version 0.2.3
Curves B-271 and B-1223

And replace relic_bench.c in relic tree.

 

 

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (dinak.zip)dinak.zip   15 Kb25/11/11 15:38
Download this file (cleber.zip)cleber.zip   9 Kb25/11/11 15:24
Last Updated on Friday, 25 November 2011 15:46
 
Protocolo de Assinatura Rabin, sem Randomização, e com Prova Eficiente de Segurança.
Written by Bernardo Caraponale Magri   

As assinaturas digitais são análogas às assinaturas convencionais em papel, pois elas tentam atingir os mesmos objetivos. Neste trabalho iremos tratar de assinaturas digitais com prova eficiente de segurança no modelo do oráculo aleatório, mais especificamente de assinaturas que utilizam raízes modulares (RSA e Rabin). Em 2008 Bernstein publicou uma prova de segurança eficiente para o protocolo Rabin-Williams não-estruturado, fixo, e sem randomização, o objetivo é estender o resultado de Bernstein, e encontrar uma prova eficiente de segurança para o protocolo Rabin-Williams que utiliza a raiz quadrada principal, tem assinatura fixa e não tem randomização na entrada.

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (assinatura_rabin.pdf)slidesSlides da apresentação  564 Kb11/08/11 16:25
Last Updated on Thursday, 11 August 2011 16:25
 
<< Start < Prev 1 2 Next > End >>

Page 1 of 2

Events

There are no events at this time